一昔前までSFの世界と思われていたことが今どんどん現実になりつつあります。
そうした中、5月14日(土)放送の最先端テクノロジーの驚異と、それがもたらす課題や未来に迫る番組、「SFリアル」(NHK総合テレビ)で「サイバー戦争」を取り上げていましたので4回にわたってご紹介します。
3回目は、新たな戦争の幕開けとなったマルウェアによるサイバー攻撃についてです。
物理的な破壊をも引き起こすサイバー攻撃、2010年、世界は初めてサイバー戦争の脅威を目にすることになり、世界中に衝撃が走りました。
新たなコンピューター・ウイルスによってイランの施設が破壊されたのです。
サイバー攻撃を行った謎のマルウェア、それはやがてスタックスネット(STUXNET)と呼ばれ、広く知られるようになりました。
ITジャーナリストのキム・ゼッターさんは、番組の中で次のようにおっしゃっています。
「スタックスネットは、初めて確認されたデジタル兵器であり、最初のサイバー戦争行為でした。」
中東地域からインターネットが通じて世界中に広がったスタックスネット、その存在を捕えたのは、セキュリティソフト・メーカーのシマンテック社でした。
年に数百万ものマルウェアを解析しているセキュリティの専門家たち、彼らがまず驚いたのはスタックスネットの複雑な構造でした。
セキュリティ専門家のエリック・チャンさんは、番組の中で次のようにおっしゃっています。
「こんなに複雑なマルウェアは見たことがありません。」
「プログラムのサイズが通常の20倍はあったんです。」
また、同じくセキュリティ専門家のリアム・オマーチェさんは、番組の中で次のようにおっしゃっています。
「普通、マルウェアの解析は5分から1週間で終わります。」
「でもスタックスネットは6ヵ月もかかりました。」
マルウェアはアルファベットと数字の組み合わせで構成されています。
コードと呼ばれ、通常は100行〜1000行ほどです。
しかし、スタックスネットのコードは1万5000行もありました。
桁違いに複雑な命令が書き込まれていたのです。
中でも、専門家たちを驚かせたのはスタックスネットがそれまで全く知られていないコンピューターの弱点を利用していたことです。
それが“ゼロデイ”です。
キム・ゼッターさんは、番組の中で次のようにおっしゃっています。
「ゼロデイとは、まだ世間に知られていないプログラムの弱点のことです。」
「知られていないので、対策を施すことも出来ませんし、セキュリティ会社も見つけることすら出来ません。」
つまり、ゼロデイを利用すれば、確実にハッキング出来るというわけです。
闇市場では1つのゼロデイが1000万円を超える値段で取引されるといいます。
スタックスネットはこのゼロデイを5つも利用していました。
極めて高度で大金がつぎ込まれたマルウェアだったのです。
エリック・チャンさんは、番組の中で次のようにおっしゃっています。
「このマルウェアは一体何をするためのものなのか、半年かかってその真の目的がようやく分かってきました。」
リアム・オマーチェさんは、番組の中で次のようにおっしゃっています。
「手掛かりはスタックスネットのコードに書かれたある単語でした。」
「コードを調べていたらドイツの産業用制御機器メーカーの名前が見えたんです。」
「「シーメンス」と書いてありました。」
シーメンス社は、工場で使われる制御機器を作っています。
スタックスネットにはシーメンス社の製品名が書かれていました。
それがPLCです。
エリック・チャンさんは、番組の中で次のようにおっしゃっています。
「PLCが何なのかネットで調べなければなりませんでした。」
「全く何も知らなかったんです。」
「だからオークションサイトでその装置を1つ注文しました。」
「冷蔵庫くらいの大きさのものがくると思っていたんですが、実際に届いたのは小さなものでした。」
「中にはミニコンピューターが入っていて、車の製造工場などの機器を制御するためのものだったんです。」
PLC(Programmable Logic Contoroller 産業用制御システム)、パソコンと機械の中間にあって機械をコントロールするコンピューターの一種です。
パソコンからPLCにプログラムをインストールすると、そのプログラムに従って機械が動くという仕組みです。
工場は勿論エレベーターを動かしたり、あるいは給水場の制御機器に使われたり、ナスダックの取引システムにも使われていて、私たちの生活に密接に結びついています。
ではスタックスネットがPLCを乗っ取ると、一体何が起きるのでしょうか。
ある実験でPLCが制御するのは空気ポンプです。
スイッチを入れると、ポンプが3秒間作動して風船が膨らみ、風船が破裂する前に止まるようにプログラムされています。
ここでパソコンにスタックスネットに似たマルウェアを感染させると、マルウェアがPLCに悪意のある命令を送り込みます。
すると風船が膨らみ続け、破裂してしまいます。
これがパイプラインや発電所だったらどうなるか想像が付きます。
それがサイバー攻撃です。
ではPLCを標的としたスタックスネットの目的は何だったのか、その答えを見つけたドイツのセキュリティ専門家、ラルフ・ラングナーさんは、番組の中で次のようにおっしゃっています。
「スタックスネットには本当にビックリさせられました。」
「一目で非常に高度なものだと分かりましたから。」
「たった一つの標的を攻撃するためだけに誰かがこんな高度なマルウェアを作ったっていうのか?」
「それはもうよほど重要な標的に違いないと思いました。」
ラングナーさんは、スタックスネットが全てのPLCを狙ったわけではないことに気付きました。
ある特定のPLCだけを攻撃するように設定されていたのです。
ラングナーさんは、スタックスネットが最初に発見された場所、イランが重要な手がかりになると考えました。
ラングナーさんは、番組の中で次のようにおっしゃっています。
「イランには重要な産業施設はそれほど多くはありません。」
「つまり、これだけ複雑なプログラムを作って狙う価値のある標的となると候補は絞られてきます。」
「それはイランの核開発計画です。」
イランのナタンズにある各施設、ここは厳重に防御された地下施設でウランを濃縮するための遠心分離機が数千台稼働していました。
濃縮を進めることで核兵器の製造にも使われるウラン、この施設は高濃縮ウランを作ろうとしていると疑われていたのです。
そして、この遠心分離機を制御していたのがシーメンスのPLCだったのです。
ラングナーさんは、番組の中で次のようにおっしゃっています。
「2010年末には完ぺきな証拠を見つけることが出来ました。」
「スタックスネットのコードの中にナタンズで使われている機械の設定と完全に一致する部分があったんです。」
スタックスネットは軍事的標的を破壊するために放たれた最初のサイバー兵器だったのです。
USBメモリーを通じて施設内部のネットワークに入ったとされるスタックスネット、入り込むと遠心分離器を制御しているPLCを探します。
そしてPLCのプログラムを書き換え、不正に操作し始めます。
遠心分離機を基準値を超えて加速させたり、あるいは減速させたりしたのです。
これによりおよそ1000台の遠心分離機が不具合を起こし、イランの核開発は大幅に遅れたと言われています。
その後、スタックスネットは世界に拡散、サイバー攻撃の危険性が世に知られることになりました。
オマーチェさんは、番組の中で次のようにおっしゃっています。
「目の前にあるコードがイランで何かを爆発させる力がある、本当に怖いと思いました。」
「(一体誰が作ったものだったのかについて、)それぞれ異なる専門知識を持った複数のチームの合作ですよ。」
また、チャンさんは、番組の中で次のようにおっしゃっています。
「明らかに国家レベルのものでした。」
そして、ラングナーさんは、番組の中で次のようにおっしゃっています。
「(イランの核施設に対してそんなことをする動機があるのは誰かについて、)思い付くのはまずアメリカでしょう。」
2012年、ニューヨークタイムズは、スタックスネットはイランの核施設を阻止するためのアメリカとイスラエルの諜報機関が作ったものだったと報じました。
SFリアル、かつてSFで描かれたサイバー攻撃はスタックスネットによってリアルになったのです。
アフマディネジャド前イラン大統領は、当時報道陣に向けて次のようにおっしゃっています。
「我が国に対して重大な破壊行為があった。」
「幸いにも大事に至らなかったが、極めて悪質で不道徳な攻撃だった。」
その後、アメリカが出資する石油会社がサイバー攻撃を受けました。
3万台のコンピューターのデータが破壊されたのです。
その後もアメリカの企業への攻撃が続きました。
シティバンク、J.P.モルガンなど、銀行のウェブページが次々にダウンしました。
更に、ニューヨーク州のダム管理システムもサイバー攻撃を受け、水門の制御が乗っ取られていたことが明らかになりました。
これらは全てイランのハッカーの仕業だったと報じられています。
攻撃とそれに対する反撃、これは新たな時代の始まりなのかもしれません。
元NASA長官のマイケル・ヘイデンさんは、番組の中で次のようにおっしゃっています。
「これは人類史上信じられないほど大きな出来事です。」
「1945年8月のような匂いがします。」
「全く新しい種類の破壊兵器を使ってしまったんです。」
キム・ゼッターさんは、番組の中で次のようにおっしゃっています。
「スタックスネットがこうした攻撃が可能であることを実証してしまったんです。」
「それは新たな戦争の扉を開くことでした。」
以上、番組の内容をご紹介してきましたが、特に私が興味を持ったのはゼロデイ、すなわちまだ世間に知られていないプログラムの弱点のことです。
ちなみに、ゼロデイについてウィキペディアでは以下のように記されています。
脆弱性を解消する手段がない状態で脅威にさらされる状況
をいう。
脆弱性が発見されて修正プログラムが提供される日(One day)より前にその脆弱性を攻略する攻撃は、ゼロデイ攻撃と呼ばれている。
知られていないので、セキュリティ会社ですらすぐに対策を施すことも出来ませんし、対応には何ヵ月もかかってしまうのです。
つまり、ゼロデイを利用すれば、確実にハッキング出来るし、しかも対応までにかなりの時間を要するのです。
このように非常に高度なマルウェアですから、当然開発コストが高額になり、その分値段も高くなります。
ですから、闇市場では1つのゼロデイは1000万円を超える値段で取引されるといいます。
スタックスネットはこのゼロデイを5つも利用していたというのですから、少なくとも5000万円以上で取引されていたと想像されます。
スタックスネットはこのように極めて高度で大金がつぎ込まれたマルウェアだったのです。
今後、スタックスネットのようなゼロデイと呼ばれる高度のマルウェアが次々に生まれてくることは容易に想像出来ます。
ゼロデイが新たな可能性を秘めた兵器だからです。
”目に見えない兵器“として、目立たないかたちでしかも誰からの攻撃か非常に分かりにくいかたちで効果的に重要な社会インフラや兵器を使用出来ないようにすることが出来るからです。
しかも、物理的な兵士の介入は不要ですから攻撃に伴う味方の物理的な被害は全く発生しません。