編集部からのお知らせ
解説集:台頭するロボット市場のいま
解説集:データ活用で考えるデータの選び方

ランサムウェアで重要インフラが人質に取られる可能性--米大学が実験

Charlie Osborne (Special to ZDNet.com) 翻訳校正: 石橋啓一郎

2017-02-23 07:00

 ランサムウェアはすでに企業や教育機関、医療機関などで頭痛の種になっている。しかし今度は、サイバーセキュリティ研究者が、ランサムウェアを使って都市運営に必要な重要インフラを簡単に人質に取れることを示した。

 米ジョージア工科大学のセキュリティ研究者が2月、産業用システムを念頭に置いた実験用のランサムウェアを新たに作成したことを明らかにした

 研究者らは、このマルウェアでシミュレーション上の水処理施設に対する攻撃を行うことで、製造工場や水道施設、冷暖房空調設備、エスカレーター制御設備などの、社会に不可欠な重要施設が攻撃を受ける可能性があることを示した。

 この研究は、サンフランシスコで開催されたRSA Conferenceで発表されたものだ。

 説明によれば、研究チームはまず産業用システムで一般によく利用されているPLC(プログラマブルロジックコントローラ)を特定した。チームは3種類のデバイスを入手し、それらのデバイスをテストして、パスワード保護の状況や悪意を持った変更への対策などを含むセキュリティの水準を調べた。

 その後、それらのPLCはポンプや配管、タンクなどに接続され、擬似的な水処理施設が作られた。ただしこの疑似施設では、消毒用の塩素の代わりにヨウ素を使用し、供給される水にはデンプンが添加されていた。

 研究者らが実際に攻撃に成功し、水にヨウ素が混入されると、水の色が鮮やかな青色に変化した。

 このランサムウェアを使ったシミュレーション攻撃では、重要なシステムが閉鎖され、ロックされた。ランサムウェアは、電子メール経由のフィッシング攻撃や悪質なリンクなどを通じてシステムに感染する。

 実際にランサムウェアで水処理施設が人質に取られた場合、攻撃者は水の安全性を損なう可能性のある量の塩素を水道に投入すると脅迫できる。この場合、都市全体が影響を受ける可能性がある。

 同チームは、PLCを攻撃してバルブを閉じたり、間違った計測値を表示させることにも成功した。


提供:Symantec

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]