【公安2課】ウクライナのサイバーテロの実例 ハッキングされるインフラ

ウクライナのサイバーテロの実例
常林あかね
今日で入社2日目、新しいことがいっぱいで大変だよー。

 

くさおか
よお、つねりんじゃないかにゃあ。おはようだにゃあ。

 

常林あかね
くさおかさん、おはようございます。つねりんってまさか私のニックネームですか?

 

くさおか
そうだにゃあ。他に誰がいるんだにゃあ。

 

常林あかね
ちょっとイヤです、そのニックネーム。

 

くさおか
文句が多いにゃあ。昨日の夜、寝ずに考えたのにひでぇ女だにゃあ。

 

つねりん
なんかすみません…でもイヤなものはイヤなので。って私の画像の名前も  ” つねりん “ に変わってるじゃないですか!元に戻してください!

 

くさおか
…っち

 

常林あかね
本音の舌打ち聞こえてますから!

 

2課 サイバー攻撃 インフラ調査担当

2課 サイバー攻撃 インフラ調査担当
常林あかね
お邪魔します。今日はよろしくお願いします!

 

2課 課長
よろしく。

 

2課 課長
今、私の髪型を見て「うわぁ、いかにも課長っぽいな」って思ったでしょ?

 

常林あかね
(ギクッ)い、いえ、そんなことは。あはは…

 

2課 課長
いや、いいんだ。分かってる。「まずはお前の髪型のセキュリティ対策をしろよ」って本当は思ってることは相手の顔を見れば大体わかるんだ。

 

常林あかね
さすがにそこまでは思ってません。

 

過去のウクライナで生じた国家レベルのサイバーテロの実例

過去のウクライナで生じた国家レベルのサイバーテロの実例

 

2課 課長

私たちは過去に起こったウクライナの大型ハッキングの事件に関する調査を担当しているんだ。

過去の事例の原因を総合的に調査してるんだよ。

 

 

常林あかね
実際にどのような事件が過去に起こったのですか?

 

 

2課 課長

特に目立ったものが2つあるよ。

発電所の送電網をハッキングして停電させる事態とチェルノブイリの監視システムに対して実際に起こったんだ。

 

 

常林あかね
どれも市民に実害を及ぼす規模のハッキングですね。

 

 

2課 課長

そうだね。2010年頃 から実生活に影響を与えるハッキングが目立ってきてるよ。

2010年だとウクライナではないけれどイラン核施設がハッキングされたよ。

スタックスネットという名前のウイルスで、見かけ上は問題のないデータに潜む悪意のあるウイルスだったんだ。

 

 

常林あかね
核施設のハッキングはもはや一国だけで対処できる次元ではありませんね。

 

2課 課長
被害としてはイランのウラン濃縮施設の遠心分離機 8400台 が停止させられたんだ。

 

常林あかね
それは悲惨ですね。

 

2課 課長
今まで市民に実害を与えるものはなかったからインフラのサイバーテロはどれも無視できないよね。私の話を聞けば今のウクライナのサイバーテロを理解できるようになるからよーく聞いて欲しいな。

 

2015年 3時間に渡る停電とBlackEnergy 3

2015年 3時間に渡る停電とBlackEnergy 3

12月 23日 に、ウクライナは電気を国民に供給するための送電網がウイルス感染されて停電したことを発表しました。

 

ウイルスの名前は BlackEnegy と呼ばれるトロイの木馬型のウイルスです。

(トロイの木馬とは一般的に善良なファイルを装った悪意のある潜伏ウイルスのことを言います)

 

開発には大きくロシアが関わっていると言われています。

 

ウイルスの BlackEnergy は 2007年頃 から開発されており、少しずつアップデートされて行きました。

ウクライナに限らずそれまで世界中にばら撒かれていたそうです。

 

 

2課 課長

報告によるとおおよそ 22万 5000人 に停電の影響を与えたと言われているんだ。

実際にウクライナが被害を受けたウイルスは BlackEnergy バージョン3 だったよ。

 

 

常林あかね
企業の経済はもちろん、真冬の極寒での凍える人、透析患者のような常に電気が必要な人たちにも大きな悪影響を与えていそうですね。

 

 

2課 課長

うん。実際に感染したシステムの名前は SCADA(スキャダ) と呼ばれる国民の生活を支えるようなインフラで使われている制御システムなんだ。

送電網の他に下水処理や石油、ガスのパイプラインなどにも利用されているシステムだよ。

 

 

常林あかね
この事件はサイバー攻撃が実生活に実際に影響を与えたということですね。

 

 

2課 課長

そうだね。特に怖いのは、今まで SCADA(スキャダ)などの制御システムは通常はインターネットから隔離しているから安全だと思われていたんだ。

そのはずが実際にウイルス感染してしまったことなんだ。

 

 

常林あかね
安全神話が崩れ落ちてしまったんですね。

 

感染してからの流れ

感染してからの流れ

実際にSCADAの制御システムがハッキングされてからの動きを解説します。

 

  1. スピアフィッシングメールにより BlackEnergy 3 に感染
  2. SCADA(スキャダ)を乗っ取り、ブレーカーのコントロールを奪う
  3. 他の制御システムも乗っ取り、停電復旧装置やモデム、RTUなどを無効化にする
  4. KillDiskという別のマルウェアを送り出しサーバーとワークステーションのデータを削除させる
  5. コールセンターの通信制御もハッキングして電話で連絡を取れない状況にして対応を遅れさせる
  6. ハッカー達が直接、コントロール化のSCADA(スキャダ)を操作して停電させる

 

2課 課長
BlackEnergy 3 と 追加のウイルス(マルウェア)である KillDisk 自体には停電させるプログラムはなかったんだよ。

 

常林あかね
ですがコールセンターを抑えたところを見ると最初から明確にハッカーが停電を狙っていたように思われますね。

 

 

2課 課長

そうだね。ただし、市民への被害も確かに大きいけれど甚大というほどでもなかったよ。

実際に1日のウクライナの電力消費量の 0.015% 分しか供給量にダメージを与えていなかったからね。

 

 

常林あかね
攻撃としては中途半端なのは政治的なメッセージと捉える方が自然ですね。

 

追記ですが、スピアフィッシングメールとは不特定多数ではなく明確にターゲットを絞ったフィッシングメールのことです。

 

コインチェック事件ではこの手法で半年以上、エンジニアと交流のあったスパイからフィッシングメールを送られウイルスに感染したと報告されています。

 

 

常林あかね

何気なくメールを開いたことが原因だったようですね。

ちょっとした不注意でハッキングされるなんて何だか地雷の道を歩き渡るような大変さがありますね。

 

 

2課 課長
ウクライナの送電網をハッキングした後は、手動運転モードに切り替えることによって難を脱したんだよ。

 

常林あかね
どんなに便利になってもアナログな手法は残しておくべきかもしれないですね。

 

 

2課 課長

特にアメリカはこの事件を深刻に思っていたようだよ。

アメリカの比較的に新しいシステムの場合はウクライナの古いシステムのように手動運転モードに切り替えることはできないそうだ。

 

 

常林あかね
セキュリティはイタチごっこなだけあり感染ありきで設計した方が良いかもしれませんね。

 

2課 課長
そうかもしれない。ちなみに事件後は送電に制限がかかっていたから被害は停電が終わった後も続いてたんだ。

 

2016年に2度目の送電網ハッキングが起こった

2016年に2度目の送電網ハッキングが起こった

 

2課 課長

実は送電網のハッキングは 2015年 の 1年後 の 2016年 にもまた生じたんだ。

2回目は BlackEnergy をさらに強化したウイルスに再び感染したんだよ。

 

2回目は長期で要害して、12月6日から20日にかけて攻撃が続きました。

ただし、乗っ取られると手動運転に切り替えることによって善処して、最大で 1時間 少しの停電ですみました。

 

2017年 チェルノブイリ原発のシステムがランサムウェアに感染

2017年 チェルノブイリ原発のシステムがランサムウェアに感染

ランサムウェアとは身代金を要求するタイプのウイルスです。

 

感染したシステムは操作不能に陥り、システムのデータは暗号化されて解除できなくなります。

お金を振り込むと解除されることもあります。

 

2017年 6月頃 にチェルノブイリの原発の放射線を監視するモニタリングが「WannaCry」や「Petya」に近いランサムウェアに感染したとのことです。

 

2課 課長
幸いにも直接、原発には問題は生じなかったんだよ。

 

常林あかね
恐ろしいですね。見せしめの攻撃でしょうか。

 

2課 課長
それは考えられるね。モニタリングシステムも手動運転に切り替えたため難を逃れたと言われているよ。

 

匿名の水道局がハッキングされる

匿名の水道局がハッキングされる

名前や場所は表沙汰になっていませんが、Kemuri Water Company(架空の名前)がハッキングされました。

 

水道水のSCADAをハッキングして、実際にバルブの制御が行われていたそうです。

たまたま、悪いように制御されなかったため悪影響はあまりなかったそうです。

 

 

2課 課長

匿名だけれど、もしかしたらウクライナの水道局かもしれないね。

もし悪用しようと思えばおそらく塩素を大量に投入することも可能だったような状態だったと思うよ。

 

 

常林あかね
恐ろしいです。サイバー攻撃で静かに間接的に人に実害を与えることができてしまう時代ですね。

 

強力なマルウェアの登場と一般人の参入

会社のデータと引き換えに身代金を要求するランサムウェアはビジネスとしてはかなり美味しいはずです。

 

そしてチェルノブイリに使用されていたと考えられるWannaCryの亜種を、ダークウェブ上などで購入できたりするかと思います。

 

常林あかね
一度、プログラムコードが出回れば誰かがコピーして攻撃できるということですね。

 

2課 課長
そうだね。使いこなせるかは別としても、誰でもサイバー兵器を簡単に複製できるようになるということだね。

 

常林あかね
一度手に入れてしまえば後はセキュリティの甘い会社へ無差別に攻撃すればいいと考えると元手もあまりかからないので美味しい商売になりますね。

 

 

2課 課長

身代金のタイプのマルウェア(ウイルス)はお金を支払ってもデータを復元できないケースも多いんだ。

そのため、一度かかったら最後と考え、万が一に要求されてもお金を支払ってはいけないよ。

 

 

日本のサイバー対策費用

日本のサイバー対策費用

サイバー戦争はSFの世界ではなく現実の日常生活に影響を及ぼしています。

日本のインフラが攻撃を受けるのも時間の問題だと思います。

 

これから身体とインターネットが自然につながるようになったり、IoT製品が増えると感染経路はいくらでも増えていきます。

 

詳細はわかりませんが、もともと、日本はスパイが侵入しやすい国として自衛隊の関係者の中でも口を漏らす人もいます。

 

ソーシャルエンジニアリングの面でもインフラへのサイバー攻撃をコインチェックのように与えられる可能性があります。

 

一方で日本はサイバー対策に費やす予算は 2018年度 は 720億円 以上とのことです。

アメリカはおおよそ 2018年9月までの年間で 2兆3000億円 とのことです。

 

2021年 までにサイバー犯罪のマーケットは 600兆円 になるとも言われている中、 720億円 という数字は少し頼りなく感じます。

アメリカに比べると竹やりと飛行機でしょうか。

 

そんなアメリカでもサイバー攻撃は守ることの方が難易度が高いため悪戦苦闘を強いられています。

 

リソースは不明ですし、 720億円 と比較する対象として正しくないと思いますが、北朝鮮のテポドン2は 一発 840億円 だそうです。

 

サイバー武力の方がコスパ良さそう(素人の意見)

武器は当たり前ですが実際に攻撃することはリスクが大き過ぎるのでできません。特に日本人はそうです。

しかも戦闘機の一つ一つが大変、高価で億がかかります。

 

議論になりやすい核兵器に関しては数兆円のクラスです。そして維持管理費が必要です。

 

一方でサイバー攻撃は姿を決してテスト攻撃できます。

一度、強力なウイルスを作ればいくらでもコピペができます。

国内のITエンジニアの総数も増やせます。

 

コスト対費用は抜群だと思いますし、最新の戦闘機のアピールをするよりもよっぽど武力均衡を保つのにつながりそうです。

 

 

2課 課長

ウクライナもお金がないためロシアに侵略を受けやすくなっている。

サイバー攻撃に対する防御力がなければウクライナのようにインフラを握られる可能性も十分あると思うよ。

1年でガラッと変わる世界だけに常に先手で待ち構えられないといけない世界だね。

 

 

常林あかね

単純にお金を使えばいいという問題でももちろんないですよね。

ただ、ホワイトハッカーのモチベーションを刺激するだけの環境が日本には用意されているのかといえば微妙だと思います。

 

 

 

2課 課長

それに脅威はインフラだけではないよね。

サイバー攻撃の目的の一つには国民に恐怖を与えることもあるよ。

自動運転カーをハッキングして謎の事故を起こすようなことで恐怖心を与えるような戦略もありえそうだね。

 

 

常林あかね
漫画のような話ですが、中国で安く作った基盤回路に悪意のある回路が仕込まれいたこともあるそうですね。

 

2課 課長
そうだね、最近は大量のWifiや監視カメラにハッキングをして集合力を高めて総攻撃させることも実際に起こっているよ。

 

まだ実生活に影響を与えられる範囲が狭いので表沙汰になりにくいですが、東京オリンピックまでの数年で状況は変わっていきそうな勢いがここ数年のサイバーテロにはあります。

 

 

2課 課長
私の髪の毛がストレスという名のサイバー攻撃に遭遇したように、思わぬ脆弱性に対しては注意深くやっていってほしい。

 

常林あかね
髪型は自爆テロに近いのではないでしょうか。

 

2課 課長
ひどい。

 

ウクライナのサイバーテロの実例  まとめ

送電網のハッキングは通常よりもセキュリティに念を入れているインフラ部分ですらハッキングできてしまったという事実に一番インパクトがありました。

 

インフラをハッキングできて、個人のハッキングができないわけがありません。

個人や身の回りであまり聞かないかもしれませんが、ハッカー側から見て ” 費用対効果 ” があると分かれば、今後も日本人個人がメインターゲットになる可能性はあります。

 

日本は世界の中でも仮想通貨を投機と捉えている人が際立っていますので良いビジネスのカモとされるかもしれません。

 

防ぐためには事前に対策が必要です。

ビットコインバーゲンでは、仮想通貨のセキュリティ対策を中心にいろいろ詐欺に対する対策をサクッと理解できるように記事をまとめました。

 

下の記事を参考にしてみてください。

仮想通貨の管理方法 サムネイル画像

総額1800億円 いま知るべき「 仮想通貨の管理方法 」とは | 安全な対策

2018年5月3日