これは新たな戦争だ! ペンタゴンがイランの核施設のみを狙って放ったワームが大成功か...

2010.10.01 13:00
  • このエントリーをはてなブックマークに追加

100929iran.jpg


イランは地団駄踏んで悔しがるも...

たとえ駆除対策なんか必死でいまごろ頑張ったとしても、もはやあとの祭りであることが間もなく判明せざるを得ないんでしょうかね。そんな恐るべき精巧なサイバー攻撃が、実は米国とイランの間で繰り広げられてきており、どうやらまだイランは決して負けを認めていませんけど、このほど数々の状況証拠から、本当のところは致命的な打撃を被ってしまった可能性が非常に高いことも明るみになってきていますよ。

ロシアだって戦争に先駆けて天才ハッカーたちを駆使したサイバー攻撃部隊を送り込むと言われていますけど、そもそもこの真相に関しては、当事者が固く口を閉ざした国家最高機密として扱われるのが常であるため、なかなか実態をつかむところまではいきません。ですが、今回のイランが開発を疑われている核施設のみをターゲットにした「Stuxnet」ワームにつきましては、セキュリティー専門家らの解析によって、驚くべき事実関係が次第に明らかになってきましたね!

これからの戦争の形は、現実世界ではなくサイバー空間でこそ熾烈を極めるものとなるのかも...。まだまだ情報錯綜中ですが、集め得る限りの最新データを結集させてレポートしてみましたので、どうぞ続きをご覧くださいませ。
 

100524trident_ii_missile.jpg


イランが核兵器を手にするのを阻止すべく、もしや米国やイスラエルが先制爆撃を仕掛けるのではないか? そんな不安が世界を取り巻き、実際に潜水艦発射弾道ミサイル「Trident II(D-5)」の極秘改良などで、いざゴーサインさえ出れば、わずか30分以内にイランへミサイルを撃ち込める体制まで整いつつあったようなんですけど、しばらくは必要なくなっちゃうのかもしれませんね。

といいますのも、2010年初頭にオバマ大統領が攻撃許可を出したとも伝えられている新種のStuxnetワームによるイランへのアタックが、想像以上の成果を収めつつあることが判明してきましたよ。

いろいろな情報が錯綜していますけど、このStuxnetワームの詳細を研究して確信するに至りましたのは、単なるウイルスやマルウェアレベルの話ではなく、戦略兵器や武器の次元で論じられるべきものであるという点です。

こんなふうに述べて、Red Tiger SecurityのジョナサンCEOが初めて実物に接した時には正直に言って驚きを隠せなかったとまで評しているStuxnetワームは、ドイツのシーメンスが世界各地の産業用施設に提供するSupervisory Control And Data Acquisition(SCADA)システムをターゲットにしているため、ドイツの情報機関から米国に必要なデータが手渡され、極秘に研究開発が進められた結果、ついに誕生して発射されたのではないかとの予測が出ていますよ。

Stuxnetワームを最初に目にするまでは、世界中を探し回って、ただ1つの標的のみに攻撃を仕掛けられるようなPCウイルスが世に存在することなんて、きっと誰も信じなかったに違いありません。ですが、私のこれまでの研究では、まだその唯一の標的こそ正確には判明していませんけど、このStuxnetワームは、ある特定の産業用施設に導入されたシーメンスのSCADAシステムにのみ常駐して、とてつもない攻撃を開始することが分かっているんです! いざシステムを乗っ取ってしまえば、外部から何らコマンドを送らずとも、その意図された破壊活動に着手してコントロール不能にしてしまいますよ。

そう興奮気味に語るドイツのセキュリティー研究者のラルフさんは、すでにイランがStuxnetワームに感染してしまっており、もはや米国内の一握りの開発者しか中止できない凄まじい攻撃が内部で進行中であることを証拠を挙げて説明してくれましたね。

証拠1

イランの複数の通信社が伝えているように、イラン国内で3万を超えるIPアドレスがStuxnetワームに感染してしまっている。イランは実際の被害を後ほど否定し始めたが、初期のイラン学生通信(ISNA)の報道では、すでに名前は明かせないものの特定の施設での感染が認められた。イランの原子力庁(Atomic Energy Organization)には、深刻な被害と制御不能を政府高官に報告したニュースが掲載されていた。

証拠2

AP通信は、イラン原子力庁が専門家らを集めて緊急会合を開き、Stuxnetワームに感染した後の対策について真剣な話し合いを重ねたことを伝えている。

証拠3

予定ではブシェール原子力発電所の本格稼動がスタートしているべきなのに、突如として予期せぬ原因で延期せざるを得なくなった。イラン当局は、予想外の猛暑による異常気象で発電所の稼動が遅れているとの理由を表向きには挙げている。

証拠4

直後にイランはStuxnetワームの感染被害を否定する報道を流し始め、イランの国営メヘル通信が「Stuxnetワームの目的は産業用施設の製造ラインから国外へデータを流出させることにあったが、必要なウイルス対策ツールで駆除することに成功した」と伝えて、仕掛けられたウイルス戦争に輝かしい勝利を収めたと喧伝している。

とまぁ、こんな感じなんですけど、ラルフさんの分析によれば、ブシェール原子力発電所への攻撃が着実に功を奏していることを示すものとしては、証拠3と証拠4が決定的なんだそうですよ。

Stuxnetワームに感染していることくらいは、だれにだって努力すれば調べられるんです。すでに世界でも4万5000台のPCが感染したとマイクロソフトは8月の時点で伝えています。でも、Stuxnetワームには、人間で言うならば指紋認証システムのような高度な判断能力が仕組まれてあって、たとえシステム自体が感染したとしても、ターゲットとする施設であると判断されなければ何ら活動を起こしません。実被害が引き起こされるまでは恐ろしさが分からないんですよ...

そう言えば、各国で伝えられている報道では、イランのブシェール原子力発電所のプロジェクトマネージャーが現われては、現在のところ、Stuxnetワームに感染はしたものの目立った打撃が施設に及んだわけではないことを保証するだなんて言ってましたっけね。

で、もし本当に世界で唯一のターゲットがブシェール原子力発電所だったとして、そこにたどり着いたStuxnetワームは、感染後に常駐してから何をやりだす予定なんでしょうか?

イランが伝えたように、Stuxnetワームの目的はデータを盗み出すことなんかじゃありません。そこに着目しただけなので、まだ何の被害も出ていないだなんて言ってるんでしょう。でもすでに万事休すでしょうね。


Stuxnetワームの真の目的は徹底的な破壊活動でしかないんですよ。いざ常駐すると5秒ごとに狙った施設かどうかをチェックして、プログラムされていた時間を待って活動に着手し始めます。現時点で分かっていることとしては、最後に送られる暗号化されたコード名が「DEADF007」となっており、このコードを実行した瞬間に全てが終わりを迎えるようになっています。

それは一体どのような恐るべき結末なのか? もしそのターゲットが本当にブシェール原子力発電所のシーメンスのシステムであったのならば、間もなく判明するでしょうね。正確な破壊活動の最終目標こそ謎に包まれたままですが、ここまで精巧に仕組まれた以上、それは並大抵のものではないでしょう...

いやいや、これはスゴイ時代になってきましたね。もしこの話が本当であれば、わざわざミサイルなんて撃ち込まなくっても、ウイルス1つでターゲット先の破壊が実現するというわけですよ。

これはソフトウェアが本物の兵器と化すことを示す最初の事例となるかもしれない。特定のターゲットのみを狙うように、しかも一度その標的へと放たれたのならば、もはや誰にも止められないように仕立て上げられてしまうのだ。

そんなふうに米国エネルギー省(Department of Energy)アイダホ国立研究所(Idaho National Laboratory)で産業用コントロールシステムのサイバーセキュリティー研究チーフを務めた経験を有するマイケルさんは語っています。

ちなみに、今回のイランへのサイバー攻撃の実態の真偽につきましては、まさかイランが詳細を公表してくることはないでしょうから、ここでは最後にペンタゴン(米国防総省)のスポークスマンであるデービッドさんが発表した公式コメントを紹介しておきましょう。

この種の攻撃を我々が本当に仕掛けたのかどうかという問いに対しては、肯定することもできないが、否定することもできない。

むむむ、やっぱりそうなのね? しばらくはイランの核施設稼動はないのかもしれませんね~


[Fox News and Christian Science Monitor via AP and The Atlantic]

Jesus Diaz(原文/湯木進悟)

  • このエントリーをはてなブックマークに追加
・関連メディア