【S4xJapanレポート】謎のマルウェア Havex RAT は第2の Stuxnet か? | ScanNetSecurity
2026.01.03(土)

【S4xJapanレポート】謎のマルウェア Havex RAT は第2の Stuxnet か?

Havexは、ICS(Industrial Control System:産業制御システム)を狙ったマルウェアであるが、その目的や背景などがはっきりせず、さまざまな機関が調査・解析を行っているところだ。

研修・セミナー・カンファレンス セミナー・イベント
デジタルボンドラボ コリー・スエン氏
デジタルボンドラボ コリー・スエン氏 全 6 枚 拡大写真
米デジタルボンドはICSセキュリティに関する調査やコンサルティングで著名な企業だ。同社は米国において「S4」というICSセキュリティに特化したプライベートカンファレンスを開催しているが、10月14日、15日に「S4xJapan」として日本で初開催された。

15日の第1セッションは、「Havex: A Deep Dive」と題されたこの夏に発見された「Havex」に関する詳細分析レポートのプレゼンテーションだった。Havexは、ICS(Industrial Control System:産業制御システム)を狙ったマルウェアであるが、その目的や背景などがはっきりせず、さまざまな機関が調査・解析を行っているところだ。そして、ICSを狙っていることや、このあと解説するいくつかの特徴などから第2のStuxnetだ(あるいは、それに匹敵する脅威の可能性がある)として注目されているマルウェアでもある。

発表を行ったのはデジタルボンドラボでHavexの解析を行っているコリー・スエン氏だ。スエン氏はまず

「Havexは、だれが作ったのか、どんな目的があるのか、標的は誰なのかなど全体像がまだ解明されていないが、Stuxnetとは違ったICSが標的となっていると思われる。また、DragonflyまたはCrouching Yetiという名前のICSを狙ったAPT攻撃の一部と見られているが、検体のコード解析をしてもドメインや位置など国・地理に関する情報が少なく、出自が不明な特徴がある。そして侵入方法は、ソフトウェアのインストーラーにトロイの木馬を仕掛ける方法、スピアフィッシングによる侵入、汚染させた業界ポータルサイト経由の侵入(水飲み場型攻撃)の3つあり、どれもゼロデイ攻撃ではなく既知の脆弱性を利用しているの特徴だ。既知の脆弱性を利用しているものの広範囲に汚染が確認されている。」

と、Havexの特徴をまとめた。同社の分析では…

※本記事はScan有料版に全文を掲載しました

《中尾 真二》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. fjコンサル「キャッシュレスセキュリティレポート 2023年1Q」公表、カード情報流出件数 173,332件

    fjコンサル「キャッシュレスセキュリティレポート 2023年1Q」公表、カード情報流出件数 173,332件

  2. 元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

    元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

  3. 保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

    保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

  4. HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

    HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

  5. ウェスティンホテル、アルバイトのTwitterによる情報流出を謝罪(ウェスティンホテル)

    ウェスティンホテル、アルバイトのTwitterによる情報流出を謝罪(ウェスティンホテル)

ランキングをもっと見る
PageTop