検索
特集/連載

ロシアがウクライナ電力網をサイバー攻撃で止めようとした? その狙いと手口ウクライナのインフラを狙うロシア【前編】

ウクライナの電力施設の産業用制御システムを狙ったサイバー攻撃が観測された。セキュリティ機関は、この攻撃がロシア政府の支援を受けた攻撃者によるものとみる。具体的な攻撃の手口とは。

Share
Tweet
LINE
Hatena

関連キーワード

セキュリティ | 標的型攻撃


 ウクライナ政府に協力しているセキュリティベンダーESETによると、マルウェア「Industroyer」の亜種「Industroyer2」がウクライナの電力施設で見つかった。ロシア政府がウクライナの電力会社の産業用制御システム(ICS)を停止させる目的で使用したものだという。Industroyerは2016年にウクライナの電力施設がサイバー攻撃を受けたときに初めて見つかったマルウェアだ。当時、このサイバー攻撃の影響により、ウクライナで大規模な停電が発生した。

ウクライナ電力網の停止を狙う攻撃者の「狙いと手口」

 ESETのセキュリティ研究者は公式ブログで2022年4月、今回のサイバー攻撃に関するエントリ(投稿)を公開した。それによると、ロシアの攻撃者が重要なインフラを遮断する目的で、ウクライナの電力施設を標的とする攻撃をした。その手口はどのようなものだったのか。

 今回の攻撃について、ウクライナのサイバー攻撃対処チーム「CERT-UA」とESETは、ロシア政府がウクライナ政府の電力と通信を妨害するために仕掛けたものだと考える。ロシア政府が支援するサイバー攻撃集団「Sandworm」はここ数カ月、ウクライナに対して活発にワイパー型マルウェア(データを消去するマルウェア)攻撃を実施している。今回の攻撃もSandwormによるものだというのが、ESETとCERT-UAの見立てだ。

 ESETのアナリストによれば、攻撃者は目的を明確に絞ってIndustroyer2を仕掛けた。このアナリストは報告書で次のように説明する(編集部が一部補足)。

攻撃者は、Industroyer2を「108_100.exe」という名前の単一の『Windows』用実行可能ファイルとしてばらまきました。108_100.exeの実行には、協定世界時2022年4月8日16:10:00に実行予約したタスクを使いました。108_100.exeのタイムスタンプによると、108_100.exeがコンパイル(実行可能ファイルとして生成)されたのは2022年3月23日(現地時間)です。この日付は、攻撃者が実行の2週間以上前から攻撃を計画していたことを示唆しています

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る