Stuxnet ~制御システムを狙った初のマルウエア~

Similar documents
ログを活用したActive Directoryに対する攻撃の検知と対策

において 特定電子計算機 が客体としておかれている 特定電子計算機 については 法 2 条 1 項の中で 電気通信回線に接続している電子計算機 とされている 電気通信回線とは インターネット等のネットワーク回線であり 電子計算機は コンピュータをいう したがって 特定電子計算機は ネットワーク回線に

あなたも狙われている!?インターネットバンキングの不正送金とマルウエアの脅威

Himawari の異常な暗号

重大な経営課題となる 制御システム のセキュリティリスク ~ 制御システムを運用する企業が実施すべきポイント ~ 2015 年 5 月 14 日 15 日独立行政法人情報処理推進機構技術本部セキュリティセンター主任研究員渡辺貴仁 1

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

制御システムとは 制御システムとは エネルギー分野 ( 電力 ガス等 ) や石油 化学 鉄鋼業等のプラントにおける監視 制御 機械 食品等の工場の生産 加工ラインなどで 多くの企業に利用されているシステム 石油化学プラント 工場の生産ライン 以下のような業種の工場 プラントや社会インフラでは 制御シ

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

制御システムセキュリティアセスメントサービス

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

SOC Report

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

ESET NOD32アンチウイルス V4.2 リリースノート

JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日]

SOC Report

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

ACTIVEプロジェクトの取り組み

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

Apache ActiveMQ における認証処理不備の脆弱性

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]

はじめての暗号化メール(Thunderbird編)

なぜIDSIPSは必要なのか?(v1.1).ppt

<< 目次 >> 1 PDF コンバータのインストール ライセンスコードの入力 PDF にフォントを埋め込みたい場合の設定 PDF オートコンバータ EX で使用しない場合 PDF コンバータ単体で使用する場合の説明 PDF コンバータのアン

TCG JRF 第 6 回公開ワークショップサイバーセキュリティの脅威動向 と取り組み 2014 年 12 月 3 日 (13:30-14:00) JPCERT コーディネーションセンター 理事 分析センター長真鍋敬士

ENI ファーマシー受信プログラム ユーザーズマニュアル Chapter1 受信プログラムのインストール方法 P.1-1 受信プログラムのシステム動作環境 P.1-2 受信プログラムをインストールする P.1-9 受信プログラムを起動してログインする P.1-11 ログインパスワードを変更する

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

SQLインジェクション・ワームに関する現状と推奨する対策案

JPCERT/CCインシデント報告対応レポート[2018年7月1日~ 2018年9月30日]

JEB Plugin 開発チュートリアル 第3回

PDFオートコンバータEX

セキュリティオンライン Powered by Symantec インストールマニュアル 第 9 版 2016 年 7 月 19 日 1

Windows Server 2003 Service Pack 適用手順書

SOC Report

IoT 時代のサイバーセキュリティ確保に向けて 情報セキュリティ大学院大学 内閣府 SIP プログラムディレクタ (PD) 後藤厚宏 1

2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

割込み型迎撃方式 (Intercept) ディフェンスプラットフォームのご紹介 この資料は説明員からの説明が必要な資料です 第 17 版 C2014 Humming Heads Inc. All Rights Reserved.

1 罠のリンクが含まれるメールによる感染まず 利用者に対して 文中に罠のリンクが含まれるメール ( 罠のメール ) が届きます そのリンク先は 一見 PDF ファイル 2 や動画ファイルに見えるよう細工されています ( 図 1-2) また メールの送信元のメールアドレスは 利用者の知人のものである可

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

[重要]WindowsUpdate で公開された MS15-058:セキュリティ更新プログラム

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

JEB Plugin 開発チュートリアル 第4回

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

セキュリティ 360 Powered by Symantec インストールマニュアル 第 9 版 2016 年 7 月 19 日 1

スライド 1

secuprint5 Watermark( セキュプリント 5 ウォーターマーク ) とは secuprint5 Watermark( セキュプリント 5 ウォーターマーク ) は 印刷文書内 に 社外持ち出し禁止です などのテキスト 誰が いつ 何を印刷した か 等のセキュリティ情報 また マル秘

セキュリティベーシック Powered by Symantec インストールマニュアル 第 8 版 2015 年 8 月 3 日 1

マルウェアレポート 2018年1月度版

スライド 1

文書番号 :17026 初版制定日 :2013 年 03 月 02 日最終改訂日 :- 株式会社ダンゴネットサポートセンター 重要 必ずご確認ください 賃貸名人 古いバージョンの SQL Server からのデータベース移行に関する問題 1)SQL Server 互換性の問題 ) この問

サイバー攻撃の現状

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

プレゼンテーション

管理対象クライアント端末のログを管理画面で日時 端末名等により複合検索を行える機能を有すること 外部記億媒体の使用ログを CSV 形式で出力する機能を有すること 外部記億媒体の未使用期間 最終使用クライアント端末 最終使用ユーザー名を把握できること 1.3 階層管理機能 - 外部記憶媒体使用設定権限

KSforWindowsServerのご紹介

ESET NOD32 アンチウイルス 6 リリースノート

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

Zone Poisoning

Javaセキュアコーディングセミナー東京 第2回 数値データの取扱いと入力値の検証 演習解説

1. はじめに (1) 本書の位置づけ 本書ではベジフルネット Ver4 の導入に関連した次の事項について記載する ベジフルネット Ver4 で改善された機能について 新機能の操作に関する概要説明 ベジフルネット Ver4 プログラムのインストールについて Ver4 のインストール手順についての説明

制御システムのセキュリティリスク軽減対策~EMET のご紹介~

JBoss Application Server におけるディレクトリトラバーサルの脆弱性

MxLogonサーバサイドツールキット用UI

マルウェアレポート 2018年2月度版

Stuxnet の概要 2010 年 9 月に イランのナタンズにある核燃料施設のウラン濃縮用遠心分離機を標的として サイバー攻撃がなされた この攻撃は 4つの未知のWindowsの脆弱性を利用しており PCの利用者がUSBメモリの内容をWindows Explorerで表示することにより感染する

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

<4D F736F F F696E74202D E9197BF C A F B A834C C A5F C52E B8CDD8AB B83685D>

目次 1. はじめに ) 目的 ) TRUMP1 での課題 登録施設におけるデータ管理の負担 登録から中央データベースに反映されるまでのタイムラグ ) TRUMP2 での変更 オンラインデータ管理の実現 定期

本日お話ししたいこと 3) 攻撃事例に見る情報連携の役割と取り組みの紹介 講演者 : 真鍋敬士 (JPCERT コーディネーションセンター ) 17:10-18:00 内容 : 標的型攻撃による被害というのは 攻撃の対象や進行度によって異なり なかなかはっきりしないものです しかし 人や組織を孤立

JP1 Version 12

Express5800 WSUS 導入セットご紹介資料

マルウェアレポート 2017年12月度版

特定健診ソフト クイックインストールマニュアル

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

JPCERT/CCインシデント報告対応レポート[2018年10月1日 ~ 2018年12月31日]

GHS混合物分類判定システムインストールマニュアル

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

ESET NOD32 アンチウイルス 8 リリースノート

BACREX-R クライアント利用者用ドキュメント

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707

マルウェアレポート 2017年9月度版

ESET Smart Security モニター版 リリースノート

Microsoft Word - XOOPS インストールマニュアルv12.doc

シューマンウェーブジェネレーター (32bit 版のみ対応 ) 64bit 版 (XP VISTA 7 いずれも )OS は インストール時に下記のエラー画面が出てインストールできません インストールできません インストール時の注意事項必ず管理者権限管理者権限のユーザーでインストールを行って下さい

組織内CSIRTの役割とその範囲

日本の上位 50 サイトのウェブセキュリティレポート (Q2 2016) 本レポートでは ウェブ閲覧リサーチ会社 Alexaにて報告された日本のユーザーから 2016 年 5 月 5 日時点の閲覧されたウェブ

金融工学ガイダンス

インスタント・メッセージングのセキュリティ

Microsoft PowerPoint 迷惑メール対策カンファレンス_seko.pptx

目次 Page. 機能概要 () 基本画面 メニュー サブメニュー ()

ALogシリーズ 監査レポート集

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

セキュリティ侵害のリスクの現状・動向

Microsoft Word - Emsisoft-Anti-Malware-PressRelease docx

HULFT Series 製品における Javaの脆弱性(CVE )に対する報告

目次 初めに必ずお読みください ソフトウェアのインストール ソフトウェアの選択 ソフトウェアのインストール レシーバー用ドライバのインストール WindowsXP のインストール方法 Win

最近 話題になったセキュリティ上の出来事は? ストレージメディアを介した感染 リムーバブルメディア (USB メモリ, デジタルカメラ ) ネットワークドライブマルウエア添付メール 標的型攻撃で使われている手法 時事ネタ ( 新型インフルエンザ等 ) への便乗改ざんされた Web サイトから悪意のあ

Transcription:

Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer Emergency Response Team Coordination Center, cn=japan Computer Emergency Response Team Coordination Center 日付 : 2011.02.18 15:44:17 +09'00' Stuxnet 制御システムを狙った 初のマルウエア JPCERT/CC 小熊 信孝

目次 1. 発見から分析までのニュース 2. Stuxnet と動作の概要 3. Stuxnet の教訓 4. 参考 2

発見から分析までのニュース Stuxnet の発見 2010 年 6 月 17 日 : ベラルーシに拠点を置くアンチウイルス会社 VirusBlokAda 社がマルウエアのサンプルを発見 ( 当初この報告は世界的には注目されなかった ) Google Earth 3

発見から分析までのニュース Stuxnet の発見 http://www.anti-virus.by/en/tempo.shtml 4

発見から分析までのニュース Stuxnet の発見 2010 年 7 月 15 日 : セキュリティブロガー Brian Krebs が VirusBlokAda 社の発見を報告 2010 年 7 月 16 日 : Siemens 社がサポートサイトに情報を掲載 2010 年 7 月 16 日 :VeriSign が Stuxnet に使われたコード署名用の証明書を無効化 Google Earth 2010 年 7 月 16 日 :Microsoft から 関係する最初のセキュリティアドバイザリ (2286198) が公開 (Windows シェルの脆弱性 ) 5

発見から分析までのニュース Stuxnet の影響 2010 年 10 月 3 日 : イランの国営テレビ各局は 2 日 インターネットを通じイランの核計画を妨害しようとした 核スパイ 数人が逮捕されたと報じた (AFP) 2010 年 9 月 28 日 : イラン鉱工業省の情報技術部門幹部の話によると イランが海外から大規模なサイバー攻撃を受けており 産業用パソコン約 3 万台に感染が見つかった ( トレンドマイクロ ) Google Earth 2010 年 9 月 29 日 : Virus Bulletin のカンファレンスでシマンテックが Stuxnet に関する詳細レポートを報告 6

発見から分析までのニュース Stuxnet の分析 2010 年 11 月 12 日 :Stuxnet の攻撃対象とメカニズムを解明し レポート ( シマンテック ) W32.Stuxnet Dossier http://www.symantec.com/connect/blogs/w32stuxnet-dossier Google Earth 7

発見から分析までのニュース Stuxnet の影響 2010 年 11 月 23 日 :IAEA の天野事務局長は 理事国に配布したイラン核問題に関する報告書で 同国が 16 日にウラン濃縮活動を一時的に停止したことを明らかにした ( 時事通信 ) Google Earth 2010 年 11 月 29 日 : イランのアハマディネジャド大統領は同国のウラン濃縮施設の遠心分離機がコンピューターウイルスに感染していたことを明らかに ( ロイター ) 2010 年 11 月 16 日 :IAEA によりイラン中部ナタンツのウラン濃縮施設で 約 8400 台の遠心分離機がすべて停止していることが確認される ( 毎日.jp) 2010 年 11 月 22 日 : イランは 22 日までに約 4600 台が再稼働したことを IAEA に報告 ( 毎日.jp) 8

Stuxnet と動作の概要 Stuxnet の構造 亜種を含めて 4 種類のバイナリが存在するが いずれもパッケージ化された状態で 500~600K バイトのサイズ 一般的なワームと比べて特別大きいわけではない 環境に応じて動作を変え 多様な形態をとって標的システムに展開 C&Cサーバと通信して動作を変え 自身を最新版に更新 StuxnetのP2P 網を介しても自身を最新版に更新 PLCを制御するWinCC/PCS7 (Siemens 社製 DCS) や PLCにも侵入 ( コード書換え ) [ 用語解説 ] C&C サーバ (Command and Control server) マルウェアに対して動作指令を出すためにインターネット上にマルウェア作者が設置するサーバ. 9

Stuxnet と動作の概要 Stuxnet の動作概要 1) 標的組織に感染 複数の脆弱性 リムーバブルメディア 2) 自己更新 最新化と攻撃の拡張 3) 標的システムに感染 特定の環境のみが対象 4) 本攻撃 特定の産業施設を制御 まずは社内網に深く深く侵入 侵入後でも必要なら Stuxnet の本体を更新 標的が見つからないと沈黙 標的が見つかれば秘かに悪事 10

Stuxnet と動作の概要 Stuxnet の動作 ~ 標的組織に感染 Windows システム上で感染範囲を拡大 2000, XP, 2003, Vista, サーバ 2008,7, サーバ 2008R 感染率の高い地域に偏りがある ( 理由は不明 ) イランや中国で多数の感染 PC が報告されている 幸い日本では皆無に近い Windows の複数の脆弱性を利用するなど複数の方法で感染させる 利用された複数のゼロデイ脆弱性 ( 次のシート参照 ) 感染方法 ( 後述 ) 一旦感染に成功すると検知されないようにして延命をはかる 自身を隠蔽するために rootkit をインストール Mcshield.exe や avguard.exe など Windows のセキュリティ関連プロセスを終了させる 標的組織に感染 自己更新 標的システムに感染 本攻撃 11

Stuxnet と動作の概要 Stuxnet の動作 ~ 標的組織に感染拡散に悪用された脆弱性 脆弱性の内容 $5 万 ~ $50 万? セキュリティ アドバイザリ 公開日 Windows シェルの脆弱性により リモートでコードが実行される 印刷スプーラーサービスの脆弱性により リモートでコードが実行される Server サービスの脆弱性により リモートでコードが実行される Windows カーネルモードドライバの脆弱性により 特権が昇格される タスクスケジューラの脆弱性により 特権が昇格される MS10-046 2010.7.17 ゼロデイ MS10-061 2010.9.15 ゼロデイ MS08-067 2008.10.24 MS10-073 2010.10.13 ゼロデイ MS10-092 2010.12.15 ゼロデイ 12

Stuxnet と動作の概要 感染状況の報告 地域別ホストの感染比率 (2010.9.29 現在 ) 155 を越える国の 40,000 以上のホストにおける割合 出典 :W32.Stuxnet Dossier, Symantec 13

Stuxnet と動作の概要 感染状況の報告 ( つづき ) ターゲットのソフトウエアがインストールされたホストの感染比率 (2010.9.29 現在 ) 出典 :W32.Stuxnet Dossier, Symantec 14

Stuxnet と動作の概要 感染状況の報告 ( つづき ) 出典 : カスペルスキーマルウェアマンスリーレポート : 2010 年 9 月 15

Stuxnet と動作の概要 Stuxnet の動作 ~ 自己更新 社内網からインターネットへのアクセスが可能なら 感染したStuxnetはインターネット上のC&Cサーバに接続して命令を受け取り自身を更新することも可能 間接的にインターネットにインターネットへのアクセスが可能で, 途中にも感染した Stuxnetが存在すれば P2P 通信を介して自身を最新版に更新できる C&C サーバ Update 手を変え品を変えて長期間にわたる執拗な攻撃が可能 イントラネット内で収集した情報をアップロードするような拡張も容易 Update Stuxnet Update Stuxnet 標的組織に感染自己更新標的システムに感染本攻撃 Update Stuxnet 社内網 16

Stuxnet と動作の概要 Stuxnet の動作 ~ 標的システムに感染 ネットワーク接続があれば ネットワーク経由 Windowsのネットワーク共有を悪用する方法 印刷スプーラーの脆弱性を悪用する方法 サーバ サービスの脆弱性を悪用する方法 標的組織に感染自己更新標的システムに感染本攻撃 ネットワーク接続がなくても リムーバブルデバイス経由 (USBスティックメモリ,etc.) autorun.infを利用する方法.lnk 脆弱性を利用する方法 クローズド網でも保守用 USB メモリや PC が感染経路になる AutoRun.inf を無効化する ( セキュア USB メモリ等 ) だけでは防げない 17

Stuxnet と動作の概要 Stuxnet の動作 ~ 本攻撃 Stuxnet の標的は : Siemens 社製 DCS である SIMATIC WinCC/PCS7 配下にある特定の PLC 標的組織に感染 自己更新 標的システムに感染 本攻撃 WinCC が見つかると Stuxnet の攻撃動作が始まる 参考 :Siemens 18

Stuxnet と動作の概要 Stuxnet の動作 ~ 本攻撃 WinCC ソフトウエアを発見すると 開発元によってシステム内にハードコードされたパスワードでログインする WinCC ソフトウエアの SQL データベースにテーブルを生成し 書き込んだバイナリ データで WinCC サーバを感染させる PLC に送られる STL を書きかえるとともに それを隠すために WinCC の PLC との通信機能に目隠しを挿入 PLC 上のすべてのコードブロックを表示しようと試みても Stuxnet によって挿入されたコードは表示されない 19

Stuxnet と動作の概要 Stuxnet の動作 ~ 本攻撃 Stuxnet が制御を乗っ取る ( 最終目的 ) 1. 特定の条件に合致することを確認 : 特定のベンダーの特殊な周波数変換ドライブがある モーターの動作周波数が 807 Hz ~ 1210 Hz 2. 条件に合わなければ何もしない 3. 条件に合えば Stuxnet が PLC を制御して本来の動作とは異なったプロセスを行わせる 4. ターゲット装置のセンサーが出す警告信号を止める指令を出して 誤作動 に気付かせない 20

Stuxnet と動作の概要 Stuxnet の動作 ~ 本攻撃狙いは, 特定のシステムの破壊または操業妨害 PLC 通信モジュール 高周波コンバータ 出力周波数 807~1210Hz の周波数変換装置のみ攻撃 例えば原子炉のウラン濃縮用遠心分離機実害 ( 故障多発 ) 発生の報道 非常に高速のため用途が限られる 出典 :W32.Stuxnet Dossier, Symantec 21

Stuxnet の教訓 Stuxnet が打ち砕いた安全神話 制御システムはサイバー攻撃と無縁だ 制御システムをインターネットと切り離しておけば 100% 安全だ 特殊なシステム構成だから外部にいる攻撃者に分かるはずない 新品の USB メモリだけを使っていれば安全だ マルウェアが感染するとコンピュータ自体の動きが異常になる ( 制御システムは異常停止しない限り, 稼働させ続ければよい ) 22

Stuxnet の教訓 Stuxnet の教訓 Stuxnet における事実 脆弱性を衝いて侵入された 開発者は標的の制御システムを知り尽くしていたと見られる Stuxnet に耐えるために求められるもの 脆弱性を作り込まない技術力 事前に脆弱性を除去しておく組織力 部分的に多少の脆弱性があっても耐えられる ( 多層防御 ) ようにシステムを構成しておく技術力 システム構成に関する情報が攻撃者に知られても耐えられる防衛ラインを作り込む技術力 特定の環境でのみ攻撃動作 異常を検知する眼力 ( 人 ) 異常を HMI で表示されないよう隠蔽 今でも Stuxnet を知らない制御システム運用者も少なくない ゼロデイ脆弱性が悪用されているので, 普通の復旧では再び侵入される 制御システムの異常も疑ってみて総合的に判断する眼力 ( 人 ) 情報収集のための組織力 すみやかなシステム復旧と業務継続のための戦略 23

Stuxnet の教訓 Stuxnet の教訓 防御検知復旧策 ベンダ 脆弱性を作り込まない技術力 制御システム用侵入検知システム 多層防御を構成しておく技術力 ユーザー支援サービス / 連携 ユーザ 事前に脆弱性を除去しておく組織力 情報収集のための組織力 防衛ラインを作り込む技術力 異常を検知する眼力 ( 人 ) 制御システムの異常も疑ってみて総合的に判断する眼力 ( 人 ) すみやかなシステム復旧と業務継続のための戦略 24

参考 Symantec: Win32.Stuxnet Dossier http://www.symantec.com/connect/blogs/w32stuxnet-dossier ESET: Stuxnet Under the Microscope http://blog.eset.com/2010/09/23/eset-stuxnet-paper Siemens: Information concerning Malware / Virus / Trojan http://support.automation.siemens.com/ww/view/en/43876783 F-Secure Blog http://www.f-secure.com/weblog/ IBM-ISS: An inside look at Stuxnet http://blogs.iss.net/archive/papers/ibm-xforce-an-inside-look-atstuxnet.pdf US-CERT: Control Systems Security Program(CSSP) http://www.us-cert.gov/control_systems/ 25

ご清聴ありがとうございました Email: scada@jpcert.or.jp 余談 Stuxnet の開発にはイスラエルが関与か? それを示唆するコードの埋め込みやレジストリキーの操作 ( 諸説あり ) 現行バージョンは 2012 年 6 月 24 日に拡散を停止 複数の 2010 セキュリティニュース で上位に 開発したのはイスラエルと米国らしい (New York Times 2011-1-16) ブシェール原子力設備へのサイバー攻撃, チェルノブイリ原発事故に匹敵する大惨事につながった可能性も (AP 通信 2011-1-31)