【S4xJapanレポート】謎のマルウェア Havex RAT は第2の Stuxnet か? | ScanNetSecurity
2025.11.15(土)

【S4xJapanレポート】謎のマルウェア Havex RAT は第2の Stuxnet か?

Havexは、ICS(Industrial Control System:産業制御システム)を狙ったマルウェアであるが、その目的や背景などがはっきりせず、さまざまな機関が調査・解析を行っているところだ。

研修・セミナー・カンファレンス セミナー・イベント
デジタルボンドラボ コリー・スエン氏
デジタルボンドラボ コリー・スエン氏 全 6 枚 拡大写真
米デジタルボンドはICSセキュリティに関する調査やコンサルティングで著名な企業だ。同社は米国において「S4」というICSセキュリティに特化したプライベートカンファレンスを開催しているが、10月14日、15日に「S4xJapan」として日本で初開催された。

15日の第1セッションは、「Havex: A Deep Dive」と題されたこの夏に発見された「Havex」に関する詳細分析レポートのプレゼンテーションだった。Havexは、ICS(Industrial Control System:産業制御システム)を狙ったマルウェアであるが、その目的や背景などがはっきりせず、さまざまな機関が調査・解析を行っているところだ。そして、ICSを狙っていることや、このあと解説するいくつかの特徴などから第2のStuxnetだ(あるいは、それに匹敵する脅威の可能性がある)として注目されているマルウェアでもある。

発表を行ったのはデジタルボンドラボでHavexの解析を行っているコリー・スエン氏だ。スエン氏はまず

「Havexは、だれが作ったのか、どんな目的があるのか、標的は誰なのかなど全体像がまだ解明されていないが、Stuxnetとは違ったICSが標的となっていると思われる。また、DragonflyまたはCrouching Yetiという名前のICSを狙ったAPT攻撃の一部と見られているが、検体のコード解析をしてもドメインや位置など国・地理に関する情報が少なく、出自が不明な特徴がある。そして侵入方法は、ソフトウェアのインストーラーにトロイの木馬を仕掛ける方法、スピアフィッシングによる侵入、汚染させた業界ポータルサイト経由の侵入(水飲み場型攻撃)の3つあり、どれもゼロデイ攻撃ではなく既知の脆弱性を利用しているの特徴だ。既知の脆弱性を利用しているものの広範囲に汚染が確認されている。」

と、Havexの特徴をまとめた。同社の分析では…

※本記事はScan有料版に全文を掲載しました

《中尾 真二》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 国勢調査指導員 業務パソコンから自身所有の携帯端末へメールを送信したが届かず

    国勢調査指導員 業務パソコンから自身所有の携帯端末へメールを送信したが届かず

  2. 著作権者からの開示請求や損害賠償が多発 ~ ファイル共有ソフトの不適切利用に注意呼びかけ

    著作権者からの開示請求や損害賠償が多発 ~ ファイル共有ソフトの不適切利用に注意呼びかけ

  3. 広島銀行のアンケート回答者の情報が漏えい ~ ローレルバンクマシンの入力補助ツールへの身代金要求を伴う不正アクセス

    広島銀行のアンケート回答者の情報が漏えい ~ ローレルバンクマシンの入力補助ツールへの身代金要求を伴う不正アクセス

  4. EDR のセキュリティアラート解析 5 つの重要ポイント

    EDR のセキュリティアラート解析 5 つの重要ポイント

  5. 宮崎通信が管理するクラウドサービスに不正アクセス、委託元の個人情報が漏えいした可能性

    宮崎通信が管理するクラウドサービスに不正アクセス、委託元の個人情報が漏えいした可能性

ランキングをもっと見る
PageTop