








草猫店長の目次ノート

2課 サイバー攻撃 インフラ調査担当







過去のウクライナで生じた国家レベルのサイバーテロの実例


私たちは過去に起こったウクライナの大型ハッキングの事件に関する調査を担当しているんだ。
過去の事例の原因を総合的に調査してるんだよ。


特に目立ったものが2つあるよ。
発電所の送電網をハッキングして停電させる事態とチェルノブイリの監視システムに対して実際に起こったんだ。


そうだね。2010年頃 から実生活に影響を与えるハッキングが目立ってきてるよ。
2010年だとウクライナではないけれどイラン核施設がハッキングされたよ。
スタックスネットという名前のウイルスで、見かけ上は問題のないデータに潜む悪意のあるウイルスだったんだ。




2015年 3時間に渡る停電とBlackEnergy 3

12月 23日 に、ウクライナは電気を国民に供給するための送電網がウイルス感染されて停電したことを発表しました。
ウイルスの名前は BlackEnegy と呼ばれるトロイの木馬型のウイルスです。
(トロイの木馬とは一般的に善良なファイルを装った悪意のある潜伏ウイルスのことを言います)
開発には大きくロシアが関わっていると言われています。
ウイルスの BlackEnergy は 2007年頃 から開発されており、少しずつアップデートされて行きました。
ウクライナに限らずそれまで世界中にばら撒かれていたそうです。

報告によるとおおよそ 22万 5000人 に停電の影響を与えたと言われているんだ。
実際にウクライナが被害を受けたウイルスは BlackEnergy バージョン3 だったよ。


うん。実際に感染したシステムの名前は SCADA(スキャダ) と呼ばれる国民の生活を支えるようなインフラで使われている制御システムなんだ。
送電網の他に下水処理や石油、ガスのパイプラインなどにも利用されているシステムだよ。


そうだね。特に怖いのは、今まで SCADA(スキャダ)などの制御システムは通常はインターネットから隔離しているから安全だと思われていたんだ。
そのはずが実際にウイルス感染してしまったことなんだ。

感染してからの流れ

実際にSCADAの制御システムがハッキングされてからの動きを解説します。
- スピアフィッシングメールにより BlackEnergy 3 に感染
- SCADA(スキャダ)を乗っ取り、ブレーカーのコントロールを奪う
- 他の制御システムも乗っ取り、停電復旧装置やモデム、RTUなどを無効化にする
- KillDiskという別のマルウェアを送り出しサーバーとワークステーションのデータを削除させる
- コールセンターの通信制御もハッキングして電話で連絡を取れない状況にして対応を遅れさせる
- ハッカー達が直接、コントロール化のSCADA(スキャダ)を操作して停電させる



そうだね。ただし、市民への被害も確かに大きいけれど甚大というほどでもなかったよ。
実際に1日のウクライナの電力消費量の 0.015% 分しか供給量にダメージを与えていなかったからね。

追記ですが、スピアフィッシングメールとは不特定多数ではなく明確にターゲットを絞ったフィッシングメールのことです。
コインチェック事件ではこの手法で半年以上、エンジニアと交流のあったスパイからフィッシングメールを送られウイルスに感染したと報告されています。

何気なくメールを開いたことが原因だったようですね。
ちょっとした不注意でハッキングされるなんて何だか地雷の道を歩き渡るような大変さがありますね。



特にアメリカはこの事件を深刻に思っていたようだよ。
アメリカの比較的に新しいシステムの場合はウクライナの古いシステムのように手動運転モードに切り替えることはできないそうだ。


2016年に2度目の送電網ハッキングが起こった


実は送電網のハッキングは 2015年 の 1年後 の 2016年 にもまた生じたんだ。
2回目は BlackEnergy をさらに強化したウイルスに再び感染したんだよ。
2回目は長期で要害して、12月6日から20日にかけて攻撃が続きました。
ただし、乗っ取られると手動運転に切り替えることによって善処して、最大で 1時間 少しの停電ですみました。
2017年 チェルノブイリ原発のシステムがランサムウェアに感染

ランサムウェアとは身代金を要求するタイプのウイルスです。
感染したシステムは操作不能に陥り、システムのデータは暗号化されて解除できなくなります。
お金を振り込むと解除されることもあります。
2017年 6月頃 にチェルノブイリの原発の放射線を監視するモニタリングが「WannaCry」や「Petya」に近いランサムウェアに感染したとのことです。



匿名の水道局がハッキングされる

名前や場所は表沙汰になっていませんが、Kemuri Water Company(架空の名前)がハッキングされました。
水道水のSCADAをハッキングして、実際にバルブの制御が行われていたそうです。
たまたま、悪いように制御されなかったため悪影響はあまりなかったそうです。

匿名だけれど、もしかしたらウクライナの水道局かもしれないね。
もし悪用しようと思えばおそらく塩素を大量に投入することも可能だったような状態だったと思うよ。

強力なマルウェアの登場と一般人の参入
会社のデータと引き換えに身代金を要求するランサムウェアはビジネスとしてはかなり美味しいはずです。
そしてチェルノブイリに使用されていたと考えられるWannaCryの亜種を、ダークウェブ上などで購入できたりするかと思います。




身代金のタイプのマルウェア(ウイルス)はお金を支払ってもデータを復元できないケースも多いんだ。
そのため、一度かかったら最後と考え、万が一に要求されてもお金を支払ってはいけないよ。
日本のサイバー対策費用

サイバー戦争はSFの世界ではなく現実の日常生活に影響を及ぼしています。
日本のインフラが攻撃を受けるのも時間の問題だと思います。
これから身体とインターネットが自然につながるようになったり、IoT製品が増えると感染経路はいくらでも増えていきます。
詳細はわかりませんが、もともと、日本はスパイが侵入しやすい国として自衛隊の関係者の中でも口を漏らす人もいます。
ソーシャルエンジニアリングの面でもインフラへのサイバー攻撃をコインチェックのように与えられる可能性があります。
一方で日本はサイバー対策に費やす予算は 2018年度 は 720億円 以上とのことです。
アメリカはおおよそ 2018年9月までの年間で 2兆3000億円 とのことです。
2021年 までにサイバー犯罪のマーケットは 600兆円 になるとも言われている中、 720億円 という数字は少し頼りなく感じます。
アメリカに比べると竹やりと飛行機でしょうか。
そんなアメリカでもサイバー攻撃は守ることの方が難易度が高いため悪戦苦闘を強いられています。
リソースは不明ですし、 720億円 と比較する対象として正しくないと思いますが、北朝鮮のテポドン2は 一発 840億円 だそうです。
サイバー武力の方がコスパ良さそう(素人の意見)
武器は当たり前ですが実際に攻撃することはリスクが大き過ぎるのでできません。特に日本人はそうです。
しかも戦闘機の一つ一つが大変、高価で億がかかります。
議論になりやすい核兵器に関しては数兆円のクラスです。そして維持管理費が必要です。
一方でサイバー攻撃は姿を決してテスト攻撃できます。
一度、強力なウイルスを作ればいくらでもコピペができます。
国内のITエンジニアの総数も増やせます。
コスト対費用は抜群だと思いますし、最新の戦闘機のアピールをするよりもよっぽど武力均衡を保つのにつながりそうです。

ウクライナもお金がないためロシアに侵略を受けやすくなっている。
サイバー攻撃に対する防御力がなければウクライナのようにインフラを握られる可能性も十分あると思うよ。
1年でガラッと変わる世界だけに常に先手で待ち構えられないといけない世界だね。

単純にお金を使えばいいという問題でももちろんないですよね。
ただ、ホワイトハッカーのモチベーションを刺激するだけの環境が日本には用意されているのかといえば微妙だと思います。

それに脅威はインフラだけではないよね。
サイバー攻撃の目的の一つには国民に恐怖を与えることもあるよ。
自動運転カーをハッキングして謎の事故を起こすようなことで恐怖心を与えるような戦略もありえそうだね。


まだ実生活に影響を与えられる範囲が狭いので表沙汰になりにくいですが、東京オリンピックまでの数年で状況は変わっていきそうな勢いがここ数年のサイバーテロにはあります。



ウクライナのサイバーテロの実例 まとめ
送電網のハッキングは通常よりもセキュリティに念を入れているインフラ部分ですらハッキングできてしまったという事実に一番インパクトがありました。
インフラをハッキングできて、個人のハッキングができないわけがありません。
個人や身の回りであまり聞かないかもしれませんが、ハッカー側から見て ” 費用対効果 ” があると分かれば、今後も日本人個人がメインターゲットになる可能性はあります。
日本は世界の中でも仮想通貨を投機と捉えている人が際立っていますので良いビジネスのカモとされるかもしれません。
防ぐためには事前に対策が必要です。
ビットコインバーゲンでは、仮想通貨のセキュリティ対策を中心にいろいろ詐欺に対する対策をサクッと理解できるように記事をまとめました。
下の記事を参考にしてみてください。
良かったらシェアしてね♪ /