独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は6月13日、制御システムを攻撃対象とするマルウェア「CrashOverride」によるセキュリティ侵害の痕跡の有無を調査するための情報を米国NCCIC(National Cybersecurity and Communications Integration Center)が公表したと「Japan Vulnerability Notes(JVN)」で発表した。これは、セキュリティ会社であるESETおよびDragosから、CrashOverrideに関するレポートが公開されたことを受けたもの。このマルウェアは、IEC10、IEC104、IEC61850などの電力システムの監視や制御等に使用されるプロトコルを使用する組織を標的としていると考えられるが、拡張性を持つため今後は別の重要インフラが標的となる可能性もあるとしている。このマルウェアが侵入し、活動した場合、制御システムの運用妨害、機密情報の侵害、組織に対する経済的被害など、さまざまな影響を受ける可能性がある。JVNでは、適切な防御策と一般的なセキュリティ対策による多層防御を実施し、攻撃のためのコストを上げることが基本的な対策としており、具体的な対策として、アプリケーションホワイトリストの運用管理、認証や認可機構の導入と管理、パッチ適用、監視と対応などを挙げている。