hiroのブログ

アクセスカウンタ

zoom RSS スタックスネットとドゥク

  作成日時 : 2014/04/09 23:54   >>

ブログ気持玉 0 / トラックバック 0 / コメント 0


ウイルス「フレーム」サイバー戦争の表と裏
http://tanakanews.com/120608cyberwar.htm


2012年6月8日   田中 宇
この記事は「インターネットの世界管理を狙うBRICS」(田中宇プラス)の続きです。


 5月29日、ロシアの世界的なインターネットセキュリティ企業であるカスペルスキー研究所が、電力や交通など国家のインフラシステムにとりつく新種のネットウイルス「フレーム」(Flame)を見つけたと発表した。フレームに感染しているマシンは、世界で千台から5千台と概算され、そのすべてが中東にあり、ほとんどはイランのコンピューターであるという。 (Cyber 'superweapon' virus uncovered: Russian firm)



 イランの政府系システム、特に原発や核開発のコンピューターシステムには、2008年以降「スタックスネット」(Stuxnet)と「ドゥク」(Duqu)というウイルスに攻撃されている。今回のフレームも、これらと同じ08年ごろに作られている。3種類のウイルスは、すべて同じプラットフォームを使ってプログラムされているため、同じ組織によって作られたと考えられている。フレームは大きさが20メガバイトもあり、1メガバイトのスタックスネットよりずっと大きいが、ウイルスとして非常識な巨大さであるだけに、逆に43種類のウイルス感知プログラムをすり抜け、発見が遅れた。 (Flame virus had massive impact on Iran, says Israeli security firm)



 イランを攻撃した3種類のウイルスのうち、スタックスネットがシステムの破壊を主な任務にしているのに対し、フレームとドゥクは、入り込んだシステム内のPDFやMSオフィスの文書を盗み出したり、システム管理者がキーボードで何を打ち込んだか(打鍵歴)、モニターに何を表示したかを記録し、その情報を欧州などにあらかじめ設置したコンピューターに送ることを任務にしている。 (Flame: Attackers 'sought confidential Iran data')



 スタックスネットとドゥクは、米国とイスラエルの当局がプログラムを作り、イランが核兵器を開発している証拠を得るために、イランの核開発用システム内のPDFやオフィスのファイルを盗み出したり、システムを破壊して核開発を遅らせようとしたとされている。今回のフレームも、カスペルスキーが存在を発表した直後から、米イスラエルの仕業だろうと報じられている。 (Israel fans a virtual Flame against Iran)



 ニューヨークタイムズによると、ドゥクが盗み出した情報を送信する時間帯は、エルサレムの業務時間帯と一致する。ドゥクの情報送信は、金曜日の夕方から土曜日の夕方まで止まり、ユダヤ教の安息日の時間帯と一致するという。このくだりはニュース記事というより、ユダヤ人諜報関係者の一流のジョークだ。NYタイムズもなかなかやるなと思ってしまった。 (Researchers Find Clues in Malware)



▼イランへのサイバー攻撃を初めて認めた米イスラエル

 カスペルスキーがフレームの存在を発表した日、自国の関与を問われたイスラエルのヤアロン副首相は「イランの核兵器開発という大きな脅威を阻止するためには、サイバー攻撃を含むどんな手段を使っても良いのだ」という趣旨の発言を行い、イスラエルがフレームを作ったことを暗に認めた。6月4日には、イスラエル軍が、サイバー攻撃を戦術の一つにしていることを初めて認める文書をウェブサイトで公開した。その後、バラク国防相も同様の認知を表明した。 (Iran: Yaalon Confirmed Israel is behind Flame) (IDF says 'defined essence of cyber warfare')



 ニューヨークタイムズは6月1日、NSA(国家安全保障局)など米当局が、イスラエル軍の諜報担当組織「8200部隊」と組み、ブッシュ政権時代の06年から、イランの核開発用システムに対するサイバー攻撃を「オリンピック大会作戦」命名して挙行し、オバマも就任直後に作戦の続行を許可したと報じた。米当局の匿名の担当者からの情報リークを受けて書かれた記事で、イランが03年以降に核兵器開発していないことを認めた上で、この作戦がイランの核開発をどの程度妨害できたか明確でないとしている。 (Obama order set off wave of cyberattacks against Iran By David E.Sanger)



 NYタイムズの記事によると、米当局がイランをサイバー攻撃したのは、イランの核施設を空爆したがるイスラエルに対し、軍事攻撃より先にサイバー攻撃した方が良いとなだめる目的もあったという。フレームやスタックスネットが作られたのは、この作戦より前だが、先にイラン側のシステムの構成をスパイした上でシステムへの破壊工作を試みた点は、フレームやスタックスネットの手口と、オリンピック大会作戦が同じであり、両者が別物とは考えにくい。ワシントンポストも似たような記事を出している。 (Stuxnet was work of U.S. and Israeli experts, officials say)



 米国もイスラエルも、これまで外部からサイバー攻撃を受けても被害を被らないようにするサイバー防御策の存在については語ってきたが、防衛でなく侵攻としてのサイバー攻撃の作戦をやっていることを認めたのは、今回が初めてだ。カスペルスキーがフレームの存在を発表したとたん、それまでサイバー攻撃についてずっと沈黙していた米国とイスラエルが、ほぼ同時に、初めてイランをサイバー攻撃していることを認め、自分たちが犯人であると暴露する言動をとり始めた。これは偶然の一致でなく、米イスラエルがイランを脅すために意図的に暴露する策をとったのでないかとイスラエルのハアレツ紙が書いている。 (Why are Israel and America suddenly speaking so openly about cyber warfare?)



▼一転して米イスラエルが悪者になる構図

 とはいえ、米イスラエルがイランを脅しているように見えるのは、事態の半分だけを見た場合にすぎない。残りの半分を含めた全体を見ると、全く違う話になる。残りの半分とは、フレームの存在を発表したカスペルスキーやロシアの側の事情である。 (Kaspersky Lab Experts Provide In-Depth Analysis of Flame's C&C)



 ナタンズ原発などイランの核事業は、ロシアの原子力産業と露政府の協力で進められている。イランの核事業用のシステムがスタックスネットやドゥクのサイバー攻撃を受けた時、ロシア政府は自国の企業であるカスペルスキーに依頼して、ウイルスについて調べさせた。この延長に、カスペルスキーが今回、イランのシステムに入り込んだフレームの存在について調査して発表したことがある。 (Kaspersky Lab From Wikipedia)



 日本語のマスコミ情報だけで世界の動きを判断している人や、英文情報に接していても上っ面だけの「翻訳おたく」の人は、米イスラエルがイランの核システムをサイバー攻撃したことについて「イランの悪事を米イスラエルが新手の方法で成敗しようとしている」「イランだけでなく、イランをかばうロシアや中国も悪だ。ロシアはイランに核施設を売って儲け、中国はイランから安く石油を買う利権あさりをしているだけだ」という「イラン露中=悪、米イスラエル=善」の価値観で見ているだろう。 (歪曲続くイラン核問題) (イランにテロの濡れ衣を着せる米当局)



 しかし、これまで何度も書いたように、この価値観は歪曲されており、間違いだ。IAEAはイランの核開発について繰り返し報告書を発表しているが、イランの核開発が平和利用を逸脱する兵器開発であるという明確な証拠を一つも発表していない。「イランの関連施設の中で、まだIAEAが調べていないものがあり、そこで核兵器開発をしているかもしれない」という、疑ったらきりがない話で、これをもって「イランが核兵器開発しているとIAEAが疑っている」と報じられている。イランが怪しいなら、核燃料として使えるメドもなく爆弾5千発分のプルトニウムを持ち、もっとプルトニウムを製造しようとしている日本も、十分に怪しい。 (Japan to make more plutonium despite big stockpile)



 IAEAは最新の報告書で、イランが核兵器開発している兆候はないと書いている。CIAなど米政府の諜報部門も、近年のイランが核兵器開発をやっていないという結論を、07年にすでに出している。 (IAEA report says no diversion in Iran) (イラン問題で自滅するアメリカ)



 これらの点を踏まえると、事実としては、米イスラエルがイランを弱体化させるために、核兵器開発の濡れ衣をかけ、経済制裁したり、外交やネット上で攻撃をしかけてきたのであり、米イスラエルの濡れ衣を非難する露中を含めて善悪が逆転し「米イスラエル=悪、イラン露中=善」となる。 (善悪が逆転するイラン核問題)



 この新たな善悪観をふまえて、米イスラエルがイランをサイバー攻撃している事態を見ると、以前の記事で書いた、インターネットの国際管理権を、米国から、BRICSの影響力が強い国連傘下の国際電気通信連合(ITU)に移そうとするロシア主導の動きを後押しするものとなる。 (インターネットの世界管理を狙うBRICS)



 カスペルスキーはもともとロシア政府の依頼でイランの核開発システムに入り込んだ米イスラエル製のウイルスについて調査したが、今回はITUの依頼でフレームについて調査し、発表したことになっている。これまで米国の非政府組織が管理してきたインターネットのDNSなど国際インフラの管理を、ITUに移管する構想はロシアのプーチン大統領の発案だ。中国やインド、ブラジルなどBRICS諸国や、エジプト、マレーシアなど途上諸国がITUへの移管を支持している。 (The United Nations Could Seize the Internet, U.S. Officials Warn)



 最近ロシアの大統領の座に戻ったプーチンは、米国の覇権を奪うことを目標にしており、大統領に戻ると同時に、ネットの国際管理権を米国から奪う画策を開始した。その画策は、フレームを危険なウイルスとして世界に紹介し、フレームを使って無実のイランの核開発システムを破壊しようとする米国の策略をあぶり出し「そんな危険なことをする米国に、ネットの国際管理を任せておけない。ネットの管理は国連がやるべきだ」とする世界的な世論を喚起し、ネットの管理権を米国から国連(BRICS)に移転するシナリオと考えられる。ネット上で米国から受けた攻撃を、外交上で米国を攻撃する力に転化する、柔道家のプーチンが好みそうな作戦だ。 (United Nations views Flame as cybersecurity opportunity)

 カスペルスキーの社長は、フレームがもたらすものが「サイバー戦争」でなく「サイバーテロ」だと表明した。この言い換えは重要だ。米イスラエルがイランに核兵器開発の濡れ衣をかけた上でサイバー攻撃を仕掛けていることを踏まえると、米イスラエルは、イランという無実の国をサイバー攻撃する「サイバーテロ国家」である。米イスラエルのイラン攻撃は「サイバー正当防衛」でなく「サイバー侵略戦争」になる。この善悪の転換は「米国がサイバー侵略戦争をするサイバーテロ国家であることがわかった以上、米国にネットの管理を任せておけない」「国連が管理すべきだ」という話につながる。 (Nations must talk to halt "cyber terrorism" -Kaspersky)



▼ここでも垣間見える米国の隠れ多極主義

 とはいえ、これらを踏まえた上で、再び米イスラエルの側に視点を戻すと、さらに別の見方ができる。米イスラエルがイランに対するサイバー攻撃を認めたタイミングが、とても自滅的だという点がカギだ。イランが核兵器開発しておらず濡れ衣をかけられていることは、かつて国際的にあまり知られていなかったが、今ではBRICSや途上諸国の多くの人々にとって常識になっている。その常識を共有していないのは日米の人々などだけで、もはや少数派だ。そのような中、今のタイミングで米イスラエルがイランをサイバー攻撃していることを暴露したことは、自ら国際犯罪を犯していることを自白することであり、自滅的だ。 (イラン核問題が妥結に向かいそう(2))



 ロシアなどBRICSがネットの国際管理権を米国からITUに移すべきだと主張し、それと同時期にフレームの存在が発表され、米イスラエルの犯行が疑われたところで、米イスラエル自身は、あっさり犯行を認めてしまい、飛んで火に入る夏の虫的に、プーチンの策略にはまった。米イスラエルは、犯行を自白したことで、ネットの国際管理権が米国から国連やBRICSに移ることを促進してしまっている。この動きは、世界の覇権が米国からBRICSに移る「多極化」の範疇に入る。米イスラエルは、知って知らずか、自分たちの覇権を失わせる多極化を推進している。 ('Flame' Virus Fuels Political Heat Over Cyber Threats)



 カスペルスキーは、フレームの存在によって世界の状況が一変したと主張し、国連によるネットの国際管理が必要だと力説する。だが、米国の専門家の中には、カスペルスキーがフレームの脅威を誇張していると指摘する人もいる。ロシアがネットの管理権を米国から奪ってBRICS傘下のITUに移そうと謀略をめぐらしており、カスペルスキーの誇張はその謀略の一環だというわけだ。すでに述べたように、プーチンのロシアがこのような謀略をやる可能性は十分にある。 (Stuxnet and Flame: Take a Breath)



 イランをサイバー攻撃したことを認めた主導役は、イスラエルでなく米国だろう。イスラエルは、米国に見捨てられることを恐れている。イスラエルは、米国の言いつけに従うが、同時にイランが台頭する中で米国が中東での影響力を失い、単独でイランやアラブの敵意と対峙する日が来ることを恐れている。イスラエルは、自らイランをサイバー攻撃していると認めたくないはずだ。米国にいわれてやっている感じだ。多極化を推進してしまっているのは米国だけで、イスラエルはそれにつき合わされ、割を食っている。 (北朝鮮と並ばされるイスラエル)



 この件に関して米国が「隠れ多極主義」的である状況は、ITUが進めているネット上の安全確保のための国際協調組織「インパクト」(IMPACT。International Multilateral Partnership Against Cyber Threats)に、米政府が全く参加していないことからも感じられる。米国が隠れ多極主義的な態度をとる時に良くあるパターンは、最初に米国がその分野の世界のすべてを支配する姿勢をとった後、戦略を過激にやって失敗し、中露や途上諸国から異論が多発すると、米国は一転すねて何もやらず孤立する姿勢に大転換し、仕方がないので中露がBRICSをまとめて代わりの新たな世界秩序を構築すると、それを無視する態度をとる(日本も米国を真似て新世界秩序を無視し、テレビはAKBばかり映して日本人に世界の事態を伝えない)。「インパクト」に対する米国の全くの不参加は、隠れ多極主義のように見える。 (U.S. Administration's Reckless Cyber Policy Puts Nation at Risk)



 隠れ多極主義との関係で言うと、米当局がイスラエルと組んでイランをサイバー攻撃していたことをリークして書かせたのが、NYタイムズのデビッド・サンジャーだったことも興味深い。サンジャーはイラク戦争前、フセイン政権が大量破壊兵器を開発しているというウソの情報をネオコンからもらい続けて盛んに記事を書き、米国を自滅的なイラク侵攻に引っ張り込んだ立役者の一人だ。 (Obama order set off wave of cyberattacks against Iran By David E.Sanger)



 イラク戦争のでっち上げに荷担して、米国の軍事力を浪費させ、米国の覇権を自滅に導いた隠れ多極主義的なサンジャーが、今また、ネットの国際管理をBRICSが米国から奪おうとするプーチンの謀略に荷担する記事を書いている。サンジャーは、イランや北朝鮮についてもいろいろ書いているほか、米国が財政赤字を増やしすぎて覇権を失うと予測する記事も書いており、そちらの面でも隠れ多極主義のにおいがする。 (Huge Deficits May Alter U.S. Politics and Global Power By DAVID SANGER)



 ITUは今年12月にサミットを行い、ネットの国際管理について議論する。そのサミットだけでネットの管理権が米国から国連に移るとは考えにくく、議論や対立が長く続くだろうが、911以来の国際政治の流れからみて、時間が経つほど米国が悪者にされ、ネットの管理権が国連に移るのはやむを得ないという趨勢になりそうだ。フレームの脅威が実際どれほどのものか判断が難しいが、フレームの被害がネット中に広がり、米国のシステムが攻撃される「ブーメランの危険性」を指摘する人もいる。 (Risks of boomerangs a reality in world of cyberwar)



新しいタイプの攻撃「Stuxnet(スタックスネット)」って何だ?
http://j-net21.smrj.go.jp/develop/digital/entry/001-20110413-01.html


日々進歩するIT技術は、ともすると取り残されてしまいそうな勢いで進化の速度を高めています。そこでキーマンズネット編集部がお届けするのが「5分でわかる最新キーワード解説」。このコーナーを読めば、最新IT事情がスラスラ読み解けるようになることうけあい。忙しいアナタもサラっと読めてタメになる、そんなコーナーを目指します。今回のテーマは「Stuxnet」。新手のサイバー攻撃で電気、ガス、水道が止まり、交通網も一瞬のうちにマヒするかも知れない?!



1.「Stuxnet」とは?
Stuxnet(スタックスネット)とは、複数の脆弱性を悪用しながらUSBメモリなどの外部メディア経由でWindows PCに感染し、原子力発電所の制御システムへ侵入して、その制御システム上にある装置に攻撃を加えるコンピュータウイルスのこと。Stuxnetは、独シーメンス社のPLC(プログラマブルロジックコントローラ)向けソフト「WinCC/Step7」の脆弱性を狙ってPLCに悪質なコードを書き込むことで、原子力発電所の制御システムに悪影響を及ぼすよう仕組まれている。
ただし、Stuxnetは特定のターゲット(イランの施設)をピンポイントで狙ったものであると言われており、独シーメンス社のPLCとそのソフトウェアを使っているすべてのシステムが攻撃対象になっているわけではない。つまり、ターゲットにされていない施設の場合、たとえ同じソフトウェアを使っていてStuxnetに感染しても発症しない。実際のところ、日本国内でも数件の検出事例が報告されているが、被害事例は報告されていない。



IPA(独立行政法人 情報処理推進機構)によれば、Stuxnetは次のような特徴を持っている。
Stuxnetの特徴
(1)500Kバイト以上のプログラムで、4000弱の機能を持っている。
(2)複雑であり、オブジェクト指向で開発されている。
(3)2つのルートキットを持ち、制御システムをターゲットとしている。
(4)複数の未知の脆弱性(ゼロデイ)を利用している。
(5)作成者はWindowsについての造詣が深く、制御システムであるWinCC/Step7についても詳しい知識を持っている。



このように、Stuxnetは高度で複雑な標的型コンピュータウイルスであり、一説によるとその開発には1000人日掛かっていると言われており、相当規模の組織が長時間(年単位)かけて作り出したものと見られている。



なぜ制御システムが狙われるのか?
攻撃目標が制御システムにまで拡大してきた大きな理由としては、これまで独自仕様で設計されていた制御システムが、徐々にオープン仕様を取り入れ始めるようになってきたことが挙げられる(図1)。経済産業省ではプラント設備に関して234社にアンケートを行った結果をまとめているが、それによると、国内の制御システムにおけるサーバの8割以上、端末の9割近くがWindows系を利用している。外部記憶装置については、サーバ・端末ともに7割がUSBを、5割がCD/DVDリーダを装備している。また、サーバにおけるネットワーク接続ポートとしては、6割がイーサネットを保有している。さらに、外部ネットワークとは4割弱が接続されており、接続先は、リモートメンテナンス回線が5割超、インターネットが4割である。そして、半数以上の制御システムが社内情報システムと接続されている。このようにプラント設備での制御システムにおいては、汎用製品や標準プロトコルの利用が進みつつあり、攻撃しやすい環境になってきたと言える。


図1 制御システムのオープン化(汎用製品や標準プロトコルの利用)の進展
画像

資料提供:IPA




2.Stuxnetは「新しいタイプの攻撃」の1つ
従来、サイバー攻撃といえば、情報システムに焦点を絞った攻撃だけだったが、Stuxnetの出現により、情報システムだけでなく制御システムも攻撃されるようになり、その結果、社会インフラが大きな影響を受ける危険性が高くなってきた。例えば、Stuxnetのように発電所が狙われると電力供給がストップして社会生活がマヒしてしまうことになる。また、鉄道や飛行機、信号機などの交通網システムが狙われると、やはり社会全体が混乱し経済活動がストップすることになる。ガス、水道などの生活インフラにも制御システムが組み込まれているので、いつ攻撃対象になるか分からない。


 一方、制御システムを狙ったStuxnet以外にも、同じようなスタイルで「情報システム」を狙ったサイバー攻撃が報告されている。具体的には、Googleなどの特定企業だけを狙った「オーロラ攻撃」や、石油および天然ガスの企業幹部だけを狙った標的型のサイバー攻撃などがそうだ。これらのサイバー攻撃は、石油の埋蔵場所を特定するような極秘データや企業にとって重要な知的財産を盗み出そうとしており、スパイ活動にサイバー攻撃が使われ始めている。これらのサイバー攻撃には、次のような共通点があるという。


●脆弱性を悪用している。
●複数の既存攻撃を組み合わせている。
●ソーシャルエンジニアリングにより特定企業や個人、社会インフラまでも狙っている。
●対応が難しく執拗(Persistent)な攻撃を繰り返す。




こうした特徴を持つ新しい脅威のことを、海外ではAPT(Advanced Persistent Threats)、IPAでは「新しいタイプの攻撃」と呼んで注意を促している。「新しいタイプの攻撃」は情報システムも制御システムも同じように標的にしている。
「新しいタイプの攻撃」の実態
図2  ロケットを例にした攻撃のイメージ
画像

資料提供:IPA



IPAでは「新しいタイプの攻撃」についての分析を進めているが、その結果、このような攻撃はシステムへの侵入を行う「共通攻撃手法」と、情報窃取などの目的に応じた「個別攻撃手法」から構成されているという。これをロケットに例えると、図2のようになる。特定のシステムへの攻撃に特化した個別攻撃手法がペイロード部に、特定のシステムに侵入するための共通仕様部分(共通攻撃手法)がランチャー部にそれぞれ相当する。
一連の攻撃の流れはこうだ。ペイロード部とランチャー部からなるロケットが、ランチャー部を使ってシステムに侵入し、ペイロード部で特定のシステムに攻撃を加える。すなわち、実際に目的を達成するためのペイロード部を積んだロケットが目的地に向けて、発射される形となる。




Stuxnetを例に、共通攻撃手法と個別攻撃手法の流れを追ってみると、次のようになる。
共通攻撃手法
(1)インターネットやUSBメモリを通じた情報システムへのウイルス感染(図3)
(2)システムの脆弱性を利用することによる情報システム環境内部でのウイルスの拡散
(3)バックドアを作成し、外部の指令サーバと通信
(4) ウイルスの増強や新たなウイルスのダウンロードの実行
(ウイルスの増強やダウンロードは以降(4)、(5)の手順でも実行される可能性あり)
図3 目標システム内に潜入
画像

資料提供:IPA



Stuxnetの特徴
(5)原子力システムを制御する装置が配備してある制御システムへの侵入
(6)制御システム上にある装置に対する攻撃の実行(図4)
図4 目標の攻撃
画像

資料提供:IPA



3.「新しいタイプの攻撃」への対策


それでは、Stuxnetをはじめとする新しいタイプの攻撃に対し、一体どのような対策を取ればよいのだろうか。ペイロード部については、制御システムの設計内容や構成情報が開示されていないので、それぞれの組織やシステムの特性に合わせて対策を行う必要がある。従って、個別対策となることから膨大なコストがかかったり対策が間に合わなかったりする可能性がある。
一方、ランチャー部は、攻撃が第1ステップの侵入、第2ステップの複製、第3ステップの外部からの指令の受信といったように、多層ステップから構成されているので、ネットワークを介した動きを封じ込めれば、攻撃動作を停止できる。





Stuxnet類似のウイルス「DuQu」が見つかる、各社が警戒を呼びかけ
http://internet.watch.impress.co.jp/docs/news/20111019_484877.html

 米Symantecなどセキュリティベンダー各社は、2010年春ごろに発見されたウイルス「Stuxnet」に類似する新たなウイルスが見つかったとして、警戒を呼びかけている。

 Stuxnetは、複数のゼロデイ脆弱性を利用してシステムへの侵入を試み、発電所など社会インフラに関するシステムを標的としているなど、高度で複雑な標的型ウイルスとして注目を集めた。

 今回発見されたウイルス「DuQu」は、リモートアクセス機能を持つトロイの木馬で、Stuxnetと同じソースコードを使っていると見られている。Stuxnetのソースコードはこれまで公開されていないことから、各社では同じ作者の手によるウイルスではないかと推測している。ウイルスの名称は、ウイルスが「~DQXXX.tmp」という形式のファイルをテンポラリフォルダーに作成することに由来している。

 Symantecでは10月14日に、ヨーロッパに拠点を置く組織でDuQuのサンプルを発見。コードを解析した結果として、DuQuはStuxnetと同様の脅威だが、目的は異なっていると分析している。また、10月17日にはDuQuの亜種とみられるサンプルが別の組織から発見されている。

 Stuxnetは、産業用制御システムを妨害するために設計されていたのに対し、DuQuにはそうしたコードは含まれず、リモートコントロールや制御、キーロガーなどによる情報収集を目的としているという。こうしたことからSymantecでは、DuQuは偵察目的で作成されたウイルスで、今後Stuxnetのような攻撃が発生する前触れだとして、警戒を呼びかけている。
関連情報
■URL
 Symantecによるレポート(英文、PDF)
 http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_duqu_the_precursor_to_the_next_stuxnet.pdf
 McAfee公式ブログの該当記事(英文)
 http://blogs.mcafee.com/mcafee-labs/the-day-of-the-golden-jackal-%E2%80%93-further-tales-of-the-stuxnet-files
 F-Secure公式ブログの該当記事(英文)
 http://www.f-secure.com/weblog/archives/00002255.html

■関連記事
 ・社会インフラ狙うサイバー攻撃、日本でも注視を〜IPAが注意喚起 (2010/12/17)




誠天調書

2011年11月16日
DuquとStuxnetは関係が無い、という人々は どうなのか?
http://mkt5126.seesaa.net/article/235302927.html




憂いの果てに 〜次男坊のアフォリズム〜


遠隔操作ウイルス事件でframeやDuquが使用された可能性。
http://hatajinan.blog61.fc2.com/blog-entry-493.html






月別リンク

ブログ気持玉

クリックして気持ちを伝えよう!
ログインしてクリックすれば、自分のブログへのリンクが付きます。
→ログインへ

トラックバック(0件)

タイトル (本文) ブログ名/日時

トラックバック用URL help


自分のブログにトラックバック記事作成(会員用) help

タイトル
本 文
スタックスネットとドゥク hiroのブログ/BIGLOBEウェブリブログ
文字サイズ:       閉じる