LNK脆弱性を悪用したStuxnetワームと標的にされたSCADAシステム | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.22(日)

LNK脆弱性を悪用したStuxnetワームと標的にされたSCADAシステム

特集 特集

 WindowsのLNKショートカットファイルを悪用する新たなゼロディ「Stuxnet」の話題が7月14日に登場してから、この脆弱性が様々な標的型攻撃に使われると懸念されています。7月19日にはコンセプト実証コードがexploit-db.comに投稿され、いくつかの亜種が登場している模様です。このLNK脆弱性は、Wordのような一般的文書ファイルにも埋め込まれる危険性が指摘されています。

 影響されるのが全てのWindowsOSであることが懸念されていますが、今回のStuxnetワームについて特に重要なことは、ターゲットにしているのがWindows上で動くSCADAシステムのマネジメントソフトウェアだという点です。

 SCADAとは「Supervisory Control and Data Acquisition」の略で、工場のオートメーションなどに使われる、機器制御とモニタリングのデータ収集とを行うための取り付けモジュール型コンピューター装置のことを指します。しかしSCADAは、工場だけでなく電力網、ガス供給、水道、石油パイプラインなど重要インフラでも大規模に使用されています。以前からSCADAのセキュリティについては、サイバー戦争やサイバーテロに対する危惧から様々な指摘が出されて来ていました。またイギリスのCentre for the Protection of National Infrastructureでは、SCADAのガイドラインを提供しています。しかし、今回明らかにSCADAをターゲットにしたエクスプロイットが登場したことで、危険性を現実の問題として認識する必要があります。

 ベルギーのCERT.beによると、このマルウェアはセキュリティブロガーBrian Krebsにより最初にレポートされ、それによると、ベラルーシのアンチウィルス企業VirusBlokAdaが6月に発見し、Siemens社のSCADAマネジメント・ソフトウェアの「Simatic WinCC」が狙われる仕掛けである事が判明したとされます。これはUSBデバイスに潜み、WindowsOSのPCに挿し込まれるとスキャンを開始、他のUSBデバイスを探して自身をコピー試み、もしマシン上にSiemensのWinCCソフトウェアを発見するとデフォルトパスワードでログインしようとします。

 New York Timesの記事「New Virus Targets Industrial Secrets」では、この点についてさらに掘り下げ、このエクスプロイット作成者がもしもっと広範囲な悪用を狙うなら、もっと普及しているSCADAマネジメント・システムのWonderwareやRSLogixを試しただろうと指摘しています。

 私は数年前に重要インフラ保護関連の調査のため、アメリカのサンディア研究所などでヒアリングしたことがありますが、SCADAのセキュリティはすでに重要な課題になっていました。その頃アメリカでは東海岸での大規模停電を経験した直後だったため、電力グリッドに使われるSCADAシステムが攻撃された場合にも大規模な電力障害が起きうると想定されていました。

 SCADAのコンピューターは、未だに1980年代の8bitや16bitのCPUの、OSも搭載しないコンピューターの世界と近いものがあり、最近流行のArduino程度の性能かそれ以下であるケースは多いでしょう。パスワードも変更される前提になく、デバイスにハードコードされている場合も多くあります。このワームがデフォルトパスワードで攻撃する理由はそのためです。また使用される場所も人里離れた山奥などもあり、一度設置されると何年あるいは何十年も壊れない限り使われる可能性がありますから、ソフトウェアのアップデートも行われないで放置され得ます。

 現代のSCADAには、1990年代にネットワーク化の波が押し寄せたためTCP/IPが追加されてきました。しかし

※本記事は有料購読会員に全文を配信しました

「Attacks on SCADA-Systems」CERT.be
https://www.cert.be/pro/attacks-scada-systems

Brian Krebのブログ
http://krebsonsecurity.com/2010/07/experts-warn-of-new-windows-shortcut-flaw/

UK Centre for the Protection of National Infrastructure のSCADAガイドライン
http://www.cpni.gov.uk/ProtectingYourAssets/scada.aspx

「New Virus Targets Industrial Secrets」by Robert McMillan, New York Times
http://www.nytimes.com/external/idg/2010/07/17/17idg-new-virus-targets-industrial-secrets-61976.html

「LNK脆弱性: ドキュメントの埋め込みショートカット」
http://blog.f-secure.jp/archives/50427829.html

「ショートカット・ゼロディ・エクスプロイットのコードが公開」
http://blog.f-secure.jp/archives/50427676.html

「LNKエクスプロイトに関するその後の分析」
http://blog.f-secure.jp/archives/50426105.html

「スパイ攻撃がLNKショートカットファイルを使用」
http://blog.f-secure.jp/archives/50425782.html

【執筆】
Gohsuke Takama
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

    グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

  2. [対談] 人工知能は重要経営課題となったサイバーリスクに対抗できるか

    [対談] 人工知能は重要経営課題となったサイバーリスクに対抗できるか

  3. マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

    マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

  4. Heart of Darknet - インターネット闇の奥 第3回「アクターとダークウェブ」

  5. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第4回 「"やりかねない"男」

  6. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第1回 「プロローグ:身代金再び」

  7. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  8. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第3回「通信密室」

  9. Man in the Browser と Man in the Middle 攻撃(CA Security Reminder)

  10. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第 5回「ウソも方便」

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×