コンピュータのメンテナンス
 Computer >> コンピューター >  >> トラブルシューティング >> コンピュータのメンテナンス

Stuxnet:概要と仕組み

Stuxnet とは

Stuxnet は、イランの核施設を攻撃するために設計および展開されたコンピューター ワームです。物理インフラに影響を与えたおそらく世界初のサイバー兵器である Stuxnet は、イランの核遠心分離機を標的とし、重要な軍事能力に損害を与えて破壊し、イランの核計画に大きな混乱を引き起こしました。

誰が Stuxnet を作成したのかは公式には明らかにされていませんが、このワームは米国とイスラエル政府によって共同で開発されたと広く理解されています。イランの核兵器計画の進行にますます懸念を抱く両国政府は、核研究開発センターに対する空爆を含む、さまざまな選択肢を検討しました。

イランの核開発計画に対する直接的な軍事行動が、主要な地域的または世界的な紛争に発展する可能性があるため、米国とイスラエルの計画担当者は代わりに、より巧妙な形の攻撃に焦点を当てました。 2006 年、前例のないサイバー攻撃キャンペーンを通じて、イランのウラン濃縮施設を無力化するという決定がなされました。

Stuxnet はどのように作成されましたか?

Stuxnet は、米国とイスラエルの諜報機関が率いる極秘プログラム — コードネーム Operation Olympic Games — によって作成されました。米国国家安全保障局 (NSA) の指導の下、この共同作戦は、コンピュータに感染するだけでなく、実際に物理的なインフラストラクチャにも損害を与えるウイルスやその他の形式のマルウェアを開発する任務を負っていました。

その結果作成された Stuxnet ワームは、ネットワーク全体で自己複製するように設計された他の悪意のあるワームとほとんど同じように設計されていたにもかかわらず、その複雑さのレベルにおいてゲームを変えるものでした。埋め込まれたマルウェアは、データを盗んだり、システムにバックドア アクセスをインストールしたり、イランの Stuxnet の場合のようにボットを埋め込んでシステム設定全体を制御したりするために使用できます。

Stuxnet はウイルスですか?

Stuxnet マルウェアはしばしば「Stuxnet ウイルス」と呼ばれますが、より正確には、コンピュータ ウイルスではなくワームとして分類されます。ウイルスとワームはどちらも、システムに感染し、ファイルを破損し、急速に拡散することにより、損害と混乱を引き起こすように設計されています。しかし、ホスト ファイルまたはプログラムを起動して自己複製する必要があるウイルスとは異なり、ワームは自己完結型です。言い換えると、ワームは、ホスト ファイルやプログラムなどの外部入力を必要とせずに自己複製するため、特に高度で危険なサイバー脅威になります。

Stuxnet:概要と仕組みコンピュータ ワームは、特に高度な形式のマルウェアです。

Stuxnet ワームは何をしますか?

ネットワークに導入されると、Stuxnet マルウェアは急速に拡散し、これまで知られていなかった Windows オペレーティング システムのゼロデイ脆弱性を利用して、コンピューターからコンピューターへとジャンプします。しかし、2010 年の Stuxnet のゼロデイ攻撃で感染したコンピューターは、ワームの最終的な標的ではありませんでした。それらは、制御するハードウェアに侵入するための手段にすぎませんでした。

イランの核濃縮施設に侵入した Stuxnet は、兵器級核物質の生産に関与する遠心分離機やその他の産業機械とやり取りして制御するプログラマブル ロジック コントローラー (PLC) に接続されたコンピューターを探し始めました。

その後、ワームは PLC のコードを変更して、遠心分離機の回転が速すぎるようにしました。 、そしてあまりにも長い間、偽のデータを送信して、すべてが正常に機能しているかのように見せかけます。これは機密機器に大きな損害を与え、イランの核計画を一時的に狂わせました。

Stuxnet はどのように広まりましたか?

標的となった原子力施設はインターネットに接続されていなかったため、Stuxnet ウイルスはデジタル ハッキングによって配信できませんでした。代わりに、ワームはラップトップ、USB スティック、またはその他のリムーバブル メディア デバイスを介して配信されたようです。 1 台のコンピューターが感染するとすぐに、ワームは自身を複製し、ネットワーク全体が侵害されるまで、デバイスからデバイスへとジャンプしました。

Stuxnet:概要と仕組みStuxnet ワームは、イランの核計画を管理するネットワークを攻撃しました。

イランの核濃縮プログラムを実行しているシステムがエアギャップされていたため (より広いインターネットから切断された)、感染は封じ込められたはずです。しかしどういうわけか、Stuxnet はインターネットに接続されたコンピューターに行き着き、急速に広まり、サードパーティがコードを入手できるようになりました.

Stuxnet はどうなりましたか?

Stuxnet は単一の孤立した攻撃ではありませんでした。それは、数週間から数か月続くスロー バーン キャンペーンでした。 2010 年後半に Stuxnet が発見され、ベラルーシのサイバーセキュリティの専門家によって診断されたとき、Stuxnet の影響には、すでに数万台の感染したコンピューターと数百台の無効化された遠心分離機が含まれていました。

イランは、Stuxnet を電子戦の行為として猛烈に非難し、ワームを封じ込めてネットワークから除去しようと試み始めました。しかし、これらの取り組みは、Stuxnet が変異して拡散し続ける能力によって妨げられました。 2010 年末までに、イランの当局者は、すべてのシステムから Stuxnet ワームを根絶するには数か月かかることを公に認めました。

Stuxnet ウイルスは 2012 年に消滅するように設計されていましたが、最初に標的にされた施設の外に流出したため、猫は無事でした。それ以来、Stuxnet と同様の特性と機能を持つワームを使用したインフラストラクチャへのさらなるサイバー攻撃が相次いでいます。

最も注目を集めている Stuxnet のスピンオフの一部を以下に示します。

ドゥク

2011 年、脅威アナリストは新しいワームを発見し、Duqu と名付けました。 Duqu と Stuxnet の顕著な類似点から、専門家は 2 つのマルウェアの系統が密接に関連していると考えました。実際、それらはほぼ同一でした — 唯一の違いは、Duqu は機械を破壊するようには設計されておらず、キーストロークをキャプチャしてシステム データを収集することでスパイウェアとして機能するように設計されていることです。

2012 年には、Stuxnet との関連性が疑われるさらに多くのマルウェアが出現しました。この新しい脅威を Flame と名付けた研究者は、このウイルスがそのコードの多くを Stuxnet と共有していることを発見しました。特に、同じ Windows の脆弱性を標的にして、 USB ストレージ デバイス。

ペチャ

Stuxnet とは直接関係ありませんが、2017 年を通じてウクライナの機関を破壊した Petya マルウェアは、サイバー攻撃がセクター全体、さらには国に対してますます兵器化されていることを示すもう 1 つの例です。ランサムウェアに分類されていますが、Petya の主な目的は、ウクライナの銀行システムに大混乱を引き起こすことだったようです。

マルウェア攻撃から保護する方法

Stuxnet はマルウェアの特に極端で有名な例かもしれませんが、デジタル セキュリティと現実世界のセキュリティの区別がますますあいまいになっていることを強く思い出させてくれます。ランサムウェアを防止し、Stuxnet や関連ウイルスなどの高度な脅威を無力化するには、セキュリティのベスト プラクティスに従うことが重要です。

USB ドライブやその他のリムーバブル ストレージ デバイスの使用を最小限に抑えることで、感染したリムーバブル ストレージ デバイスを介してマルウェアがコンピュータに侵入するリスクを軽減できます。また、VPN を使用する他の多くの利点に加えて、暗号化された接続により、身元を隠し、中間者攻撃から保護することができます.

しかし、VPN が必要になることはよくありますが、VPN は、被害を受ける前に攻撃を阻止できるリアルタイムの脅威スキャンを備えた専用のウイルス対策ソフトウェアに代わるものではありません.最高のサイバーセキュリティ パッケージには、トロイの木馬リムーバーなどの専用のマルウェア除去ツールが含まれており、新たに出現する脅威を隔離して一掃することができます。

Stuxnet:概要と仕組みアバストのサイバーセキュリティ ソフトウェアは、今日のさまざまなオンラインの脅威からユーザーを保護します。

アバストでウイルスから保護

私たちの生活がさらにデジタル空間に移行し、新たな脅威が巧妙化するにつれて、サイバー脅威が現実世界の大惨事に発展するのを阻止できる堅牢なオンライン セキュリティで身を守ることが重要です。

アバスト ワンには、高度なマルウェアの脅威を検出してブロックするためのセキュリティ層を備えた強力なマルウェア対策機能が搭載されており、お使いのデバイスを要塞に変えることができます。また、ファイアウォールや VPN など、その他のセキュリティ、プライバシー、およびパフォーマンス機能のホストを備えたアバスト ワンは、デジタル ライフを保護する包括的なサイバーセキュリティ ソリューションです。


  1. コンピュータ ウイルスとその仕組み

    コンピュータウイルスとは? コンピュータ ウイルスは、他のプログラムに付着し、自己複製し、あるコンピュータから別のコンピュータに拡散するマルウェアの一種です。ウイルスがコンピュータに感染すると、自身のコピーを作成し、他のファイルやドキュメントに添付されます。その後、それらのファイルを変更し、拡散を続けます。 ウイルスはコンピュータに密かに感染し、多くの場合、個人のファイルを破壊したり、デバイスを制御したりするように設計されています。コンピュータ ウイルスは自分自身のコピーを作成し、生物学的なウイルスが人から人へと感染するように、デバイスやネットワーク全体に広がります。また、生物学的バージョ

  2. デバイスドライバーとは?それはどのように機能しますか?

    オペレーティング システム、その他のアプリケーション プログラム、およびさまざまなハードウェア デバイスはすべて、さまざまなグループの人々によって構築されています。したがって、デフォルトでは、OS およびその他のプログラムはハードウェア デバイスとインターフェイスできません。ここで、デバイス ドライバーの出番です。これは、オペレーティング システムとハードウェア デバイスの間のトランスレーターとして機能するソフトウェアです。デバイス ドライバーの仕事は、システムに接続されたハードウェア デバイスがスムーズに機能するようにすることです。プリンタ ドライバは、選択された情報をページに印刷する方法を