|
===================================== 〔語彙分解〕的な部分一致の検索結果は以下の通りです。
スタックスネット (W32/Stuxnet) は、Microsoft Windowsで動作するコンピュータワームであり、2010年6月に発見された。 インターネットから隔離されたスタンドアローンのコンピュータ・システムにも、USBストレージを経由するという手段により感染する。 そのため、以前はネット経由の攻撃に対し比較的安全であろうと信じられていた産業用制御システムにおいて感染・実害を生じさせる〔という点が衝撃的であり、2010年6月に発見されイランの核施設を標的とした攻撃で有名となった。また、2011年秋に出現したトロイの木馬型マルウェアであるやフレイムは、スタックスネットから派生したものと考えられている。 == 概要 == 2010年6月17日、ベラルーシの社により初めて報告され、以後、ユーラシア圏を中心に世界中で報告が相次いだ。感染に地域的な偏りが生じていることが特徴であり、報告例の6割弱がイランに集中している〔。 インターネット経由で伝播し、接続されたコンピュータに感染して、潜伏する。またネットワーク経由でなくとも、感染したコンピュータに接続したUSBメモリを経由しても発症することから、インターネットから隔絶された、スタンドアローンのネットワークに対しても侵入可能である。Microsoft Windowsの脆弱性 (MS10-046 ) を利用しており、Windows Explorerで表示しただけで感染する。また、スタックスネットは、MS10-046を含めて4件もの未知のセキュリティホール(ゼロデイ脆弱性)を悪用しており、後に配布された修正パッチを適用していない場合、感染防御は困難であった。 ドイツのシーメンス社が、同社製の遠隔監視制御・情報取得 (SCADA) システムにおいてプログラマブルロジックコントローラ (PLC) に対するMicrosoft Windows側のインターフェース・ソフトウェアとして採用しているWinCC/PCS7を攻撃目標としている。2010年9月には、イランのエスファハーン州に所在する核燃料施設のウラン濃縮用遠心分離機を標的として、スタックスネットを使ったサイバー攻撃が実施された〔イラン、産業用コンピューター3万台がウイルス感染 〕。この際には、遠心分離機を制御するPLCがスタックスネットによって乗っ取られ、周波数変換装置が攻撃されたことにより、約8400台の遠心分離機の全てが稼働不能に陥った。またブーシェフル原子力発電所においても被害が生じたとされている。 シマンテックは「USBメモリで媒介される」として不用意な接続をしないよう呼びかけている〔発電所サーバーなど攻撃、日本でも新種ウイルス 〕。 抄文引用元・出典: フリー百科事典『 ウィキペディア(Wikipedia)』 ■ウィキペディアで「スタックスネット」の詳細全文を読む 英語版ウィキペディアに対照対訳語「 Stuxnet 」があります。 スポンサード リンク
|