ロシアがウクライナ電力網をサイバー攻撃で止めようとした? その狙いと手口ウクライナのインフラを狙うロシア【前編】

ウクライナの電力施設の産業用制御システムを狙ったサイバー攻撃が観測された。セキュリティ機関は、この攻撃がロシア政府の支援を受けた攻撃者によるものとみる。具体的な攻撃の手口とは。

2022年05月13日 05時00分 公開
[Shaun NicholsTechTarget]

関連キーワード

セキュリティ | 標的型攻撃


 ウクライナ政府に協力しているセキュリティベンダーESETによると、マルウェア「Industroyer」の亜種「Industroyer2」がウクライナの電力施設で見つかった。ロシア政府がウクライナの電力会社の産業用制御システム(ICS)を停止させる目的で使用したものだという。Industroyerは2016年にウクライナの電力施設がサイバー攻撃を受けたときに初めて見つかったマルウェアだ。当時、このサイバー攻撃の影響により、ウクライナで大規模な停電が発生した。

ウクライナ電力網の停止を狙う攻撃者の「狙いと手口」

 ESETのセキュリティ研究者は公式ブログで2022年4月、今回のサイバー攻撃に関するエントリ(投稿)を公開した。それによると、ロシアの攻撃者が重要なインフラを遮断する目的で、ウクライナの電力施設を標的とする攻撃をした。その手口はどのようなものだったのか。

会員登録(無料)が必要です

 今回の攻撃について、ウクライナのサイバー攻撃対処チーム「CERT-UA」とESETは、ロシア政府がウクライナ政府の電力と通信を妨害するために仕掛けたものだと考える。ロシア政府が支援するサイバー攻撃集団「Sandworm」はここ数カ月、ウクライナに対して活発にワイパー型マルウェア(データを消去するマルウェア)攻撃を実施している。今回の攻撃もSandwormによるものだというのが、ESETとCERT-UAの見立てだ。

 ESETのアナリストによれば、攻撃者は目的を明確に絞ってIndustroyer2を仕掛けた。このアナリストは報告書で次のように説明する(編集部が一部補足)。

攻撃者は、Industroyer2を「108_100.exe」という名前の単一の『Windows』用実行可能ファイルとしてばらまきました。108_100.exeの実行には、協定世界時2022年4月8日16:10:00に実行予約したタスクを使いました。108_100.exeのタイムスタンプによると、108_100.exeがコンパイル(実行可能ファイルとして生成)されたのは2022年3月23日(現地時間)です。この日付は、攻撃者が実行の2週間以上前から攻撃を計画していたことを示唆しています

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

技術文書・技術解説 パロアルトネットワークス株式会社

複雑なセキュリティ環境において、XDRが有効な対応策である理由とは?

クラウドやIoTなど、デジタルテクノロジーの急速な進化に伴い、企業の機密データに対するリスクも飛躍的に高まることになった。サイバーセキュリティを取り巻く環境が複雑化する中、有効な対応策として注目されているのがXDRだ。

製品資料 パロアルトネットワークス株式会社

現在のSOCが抱える課題を解決、AI主導のセキュリティ運用基盤の実力とは?

最新のサイバー攻撃に即座に対応するためには、SOCを従来の在り方から変革することが重要になる。しかし、何をすればよいのか分からないという組織も多い。そこで本資料では、現在のSOCが抱えている5つの課題とその解決策を紹介する。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

製品資料 パロアルトネットワークス株式会社

SD-WANやZTNAがもたらす課題の解決策として、SASEが注目されている理由とは?

リモートワークの増加に伴い、組織は、SD-WANやZTNAなどを導入したが、現在はこれらのレガシー技術が、コストやセキュリティの面で新たな課題をもたらしている。これらの課題を解決するための手法として注目したいのが、SASEだ。

市場調査・トレンド パロアルトネットワークス株式会社

分散環境を効果的に保護、ゼロトラストネットワークアクセスを進化させる方法

「支社や拠点の増加」「従業員とデバイスの分散」「IoTデバイスの爆発的な普及」などの要因により、サイバー犯罪者にとってのアタックサーフェスが著しく拡大した。こうした中で、企業が自社の環境を効果的に保護する方法を解説する。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...