ドイツ原発 燃料棒監視システムにマルウェアが見つかる

1: 投稿日:2016/04/30(土) 12:04:26.02 ID:CAP

ミュンヘンからおよそ120km離れた場所にあるグンドレミンゲン原子力発電所で、燃料棒の監視に使われる
コンピューターシステムにマルウェアが潜んでいたことがわかった。
見つかったのは、リモートアクセスを実行するトロイの木馬と、ファイルを盗み取るマルウェアの2種類だ。
だが幸運なことに、このコンピューターはインターネットに接続されていなかったため、
マルウェアが活動を始めることはなかったとロイターは伝えている。
マルウェアが見つかったコンピューターシステムは、ドイツの電力会社RWE Group(RWE)の従業員が使用していたものだ。
RWEでは、ドイツ連邦政府の情報技術安全局(BSI)に協力を依頼し、マルウェアの侵入経路の調査と、
セキュリティを強化するための取り組みを開始した。

マルウェアのひとつは、2008年に初めて存在が確認されたワーム「Conficker」で、ユーザーの資格情報や
個人の金融データ等を盗み出した上で、侵入したコンピューターを「ボット」に変えて分散型サーヴィス拒否(DDoS)攻撃を仕掛けることが可能だ。
システムで見つかったもうひとつのマルウェアは「W32.Ramnit」で、ファイルを盗んだりウェブページにコードを挿入したりして、
銀行のデータを収集できるリモートアクセスツールを攻撃者に提供する。
これらのマルウェアに感染していたのは、最後にアップグレードされたのが2008年というこのコンピューターシステムだけではなく、
着脱可能なUSBメモリ18個でも発見された。

ConfickerとW32.Ramnitは、どちらもUSBメモリ経由で拡散する。だが、コマンド & コントロール(C & C)ネットワークと
やり取りするにはインターネット接続が必要になるため、これらのマルウェアは活動しなかった。
また、2つのワームは主に金融詐欺を目的としたワームだったことから、攻撃者が特にこの発電所を狙ったわけではなかったようだ。
だが、標的型攻撃であれば、はるかに破壊力の強いマルウェアを、USBメモリ経由で簡単にシステムへと送り込むことができたはずだ。
実際、米国とイスラエルがイランの核施設を破壊するために開発し、その過程で他国へも流出したとされる
マルウェア「スタックスネット」(日本語版記事)は、イランの原子力研究施設内にあった「エアギャップ」
ネットワーク(インターネットなど安全性の低いネットワークから物理的に遮断されたネットワーク)に、USBメモリ経由で侵入した。

また、「Flame」や、「ワイパー」と呼ばれるマルウェアの一部も、物理的に遮断されたシステムに、USBメモリ経由で入り込む。
米サイバー緊急対応チーム(US-CERT)は2013年、米国の発電所2カ所において、USBメモリ経由でシステムに侵入した
マルウェアが見つかったと報告した。このときには、ひとつの発電所でタービンシステムの一部を停止し、
タービン制御系関連の10台のコンピューターからマルウェアを除去する作業を行わなければならなかったという。
※ 英王立国際問題研究所(RIIA)は2015年10月、世界の民間原子力発電所の多くはサイバー攻撃
に対して脆弱であるという調査結果を発表している(日本語版記事)。また、韓国当局は2015年3月、
北朝鮮が韓国水力原子力発電株式会社(KHNP)にサイバー攻撃を実行してデータを盗んだとする報告書を発表した(日本語版記事)。

2: 投稿日:2016/04/30(土) 12:08:48.62 ID:WE334m/x.ne
また中国か

3: 投稿日:2016/04/30(土) 12:11:21.01 ID:uJMhIj8q.ne
イスラエルの会社が福島をやったんだよな。
日本の原発のセキュリティをイスラエルに任している理由はw

4: 投稿日:2016/04/30(土) 12:12:33.47 ID:BW1oUtkV.ne
俺の燃料棒もなんたらかんたら

5: 投稿日:2016/04/30(土) 12:14:34.54 ID:K5YC1pXH.ne
アメリカとイスラエルがイランにやったのが残ってたんだな

6: 投稿日:2016/04/30(土) 12:20:20.96 ID:P/pJFWMm.ne
人民解放軍よりモサドの方が怪しい

7: 投稿日:2016/04/30(土) 12:22:34.96 ID:/RGwt6fz.ne
なんでインターネットにつなぐんだよ

8: 投稿日:2016/04/30(土) 12:23:50.55 ID:DyV+5wdk.ne
今の日本じゃ起きても報道管制だな

9: 投稿日:2016/04/30(土) 12:30:40.34 ID:6sVAH7bl.ne
日本の能力では発見すら出来ないんじゃね

10: 投稿日:2016/04/30(土) 12:49:42.15 ID:Xg0Q5smw.ne
お前ら全く記事読まないのな
従業員が自宅からUSB持って来た線が一番濃厚だろ

11: 投稿日:2016/04/30(土) 13:02:14.42 ID:rlpE29Fo.ne
USBメモリはイスラエルの発明。あとはわかるな。

12: 投稿日:2016/04/30(土) 13:04:07.56 ID:TVlCtaQn.ne
コンピューターウィルス Stuxnet によるイラン核関連施設攻撃
〜核不拡散政策からの視点〜 – 防衛省防衛研究所
http://www.nids.go.jp/publication/commentary/pdf/commentary020.pdf
イラン・ナタンツに所在するウラン濃縮施設に対して、Stuxnet と呼ばれる
コンピューターウィルスが攻撃をしかけ、同施設内に設置される遠心分離機
の一部が破損したと伝えられている。核開発に邁進するイランにとり、
ウラン濃縮技術は原子炉に装填する核燃料棒を生産するために必要であると
ともに、核兵器製造に必要な高濃縮ウラン(HEU)生産に転用可能な技術で
ある。Stuxnet による攻撃は、疑惑がもたれるイランの核兵器開発を標的に
した米国及びイスラエルの共同オペレーションであるという報道が多いものの、
その詳細は不明である。しかし、この攻撃によって「イランの核開発が
数年遅れた」(ヒラリー・クリントン米国務長官)とも言われている。

14: 投稿日:2016/04/30(土) 13:36:12.29 ID:/RGwt6fz.ne
>>10
それがどうした
インターネットに繋いでいなければマルウェアなど無力

15: 投稿日:2016/04/30(土) 14:06:16.90 ID:d+bm7yfr.ne
原発がサイバーテロ攻撃を受けたら大変だ

16: 投稿日:2016/04/30(土) 14:18:24.32 ID:9jTb3qUY.ne
このウィルスって、パソコンに感染した後、USBつかったら、そのUSBにも感染して広がるタイプなのか?
こえーな

17: 投稿日:2016/04/30(土) 15:11:27.13 ID:PDJaIzUy.ne
>>14
は?
内部破壊系のマルウェアだったらどうするんだよ。
情報操作でUSB侵入ってことにしてるのかもしれないし、人為的なテロでUSBで持ち込んだのかもだし、
例えどちらであろうと他のどんな事情であれ原発のシステムがウイルスに感染したという事実は非常にヤバイことなんだよ。

19: 投稿日:2016/04/30(土) 18:08:45.99 ID:DyV+5wdk.ne
>>18
メルトさせちまえw

20: 投稿日:2016/04/30(土) 20:53:48.90 ID:9x0ualjf.ne
つかウィルス感染する様なシステムで原発を動かしてんなよ…

21: 投稿日:2016/04/30(土) 21:33:13.77 ID:ElX+KLoS.ne
中国か

23: 投稿日:2016/05/01(日) 00:40:03.84 ID:cQ4wX9bK.ne
>>17
マルウェアとウィルスは別物。

24: 投稿日:2016/05/01(日) 03:03:44.99 ID:aIP46741.ne

海に浮かぶ原発、中国が20基の建設を計画

引用元: ・【原子力】ドイツ原発、燃料棒監視システムにマルウェアが見つかる

まる くん
内部破壊系のマルウェアだったらどうするんだよ
情報操作でUSB侵入ってことにしてるのかもしれないし、人為的なテロでUSBで持ち込んだのかもだし、
例えどちらであろうと他のどんな事情であれ原発のシステムがウイルスに感染したという事実は非常にヤバイことなんだよwww
なな さん
ウィルス感染する様なシステムで原発を動かしてるんじゃないよー!!!
スポンサーリンク
ピックアップ記事
8888: ピックアップ 2008/08/08

シェアする

フォローする