西ヨーロッパの電力会社が洗練されたマルウェアによる攻撃の標的になっている。この問題で、SentinelOne Labsのサイバーセキュリティ研究者は、少なくとも欧州の電力会社1社に感染し、そのネットワークの情報を指令センターに送信するのに使用されていたマルウェアは、ペイロードをドロップする前に検知されるのを回避するために「尋常ではない手段」を用いていたと述べている。
電力会社はこれまでもハッカーの標的になってきた。例えば2015年12月には、ウクライナの電力網がサイバー攻撃を受け、停電が起きている。
研究者らはマルウェア作成を支援した国を具体的に挙げてはいないが、このマルウェアが「東ヨーロッパで作られた」ものであり、マルウェアサンプルの洗練度や、これほど先進的なソフトウェアを開発するには大きな費用が掛かることをなどを指摘して、国家の後援で作られたものである可能性が高いと述べている。
SentinelOne Labsによれば、このマルウェアは任意のバージョンの「Microsoft Windows」が使われているあらゆるデバイスで動作するように作られており、アンチウイルスソフトウェアやファイアウォール、さらにはサンドボックスを用いたセキュリティ技術を使用するエンドポイントソリューションによる検知までも回避できるという。
それに加え、このマルウェアはサンドボックス環境内で監視されている場合にはそれを検知でき、セキュリティ専門家による検知を避けるために、自分自身を暗号化して、動作を停止するという。今回のケースでは、マルウェアの分析はリバースエンジニアリングによって行われた。同社は開発に莫大な資金が投じられたはずだと指摘している。
SentinelOne Labsの最高セキュリティ責任者(CSO)を務めるUdi Shamir氏は、「このマルウェアは、極めて高い洗練度や、この水準の先進的なソフトウェアを作成するのにかかる費用など、国家による攻撃であることを示すあらゆる特徴を備えている」と述べている。
さらに同氏は、「この種の攻撃はかなりの資金とノウハウを必要とすることから、サイバー犯罪グループではなく、国家が出資した攻撃の結果である可能性が高い」と付け加えている。
電力や水道などのインフラの保護は緊急性が高いにもかかわらず、ハッカーの洗練度が上がっているために、攻撃を受けやすくなってしまっているのが現状だ。
実際、Kaspersky Labsの最高経営責任者(CEO)であるEugene Kaspersky氏は最近、重要インフラのセキュリティは「目茶苦茶」であり、これを修正するには政府間の協力が必要になるだろうと述べている。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。