2010/12/06
【毎日新聞】「スタックスネット」はイランのウラン濃縮施設を標的にした「サイバーミサイル」か
毎日新聞 2010年12月6日 東京朝刊
コンピューターウイルス:「ウラン濃縮」標的 イラン施設に感染事例集中
◇遠心分離器が誤作動、国家レベル関与か
奇妙なコンピューターウイルスが、世界各国に広がっている。その名は「スタックスネット」。感染事例はイランに集中し、ウラン濃縮に使う遠心分離器を誤作動させる機能を持つ。核兵器開発への転用が疑われる濃縮施設を狙う「サイバーミサイル」との指摘も出ている。感染を隠して長期間潜伏し、特定の条件下でのみ攻撃するなど、高い技術で開発されたと見られる。誰が何のために生み出したのか、謎を探った。【カイロ和田浩明、テヘラン鵜塚健】
■155カ国で確認
スタックスネットが確認されたのは昨年6月ごろ。コンピューターセキュリティー会社の米シマンテックによると、今年9月末までに、155カ国で少なくとも約10万件のパソコンへの感染が確認された。うち約6割がイラン国内だ。
同社などの調査によると、スタックスネットの最終的な標的は、遠心分離器の速度調整に使う「周波数変換器」。しかも、イラン製かフィンランド製で、核開発に転用可能で国際的な取引に規制がかけられているタイプだけだ。スタックスネットはこの装置に偽の命令を出して勝手に速度を変える。遠心分離器は音速を超えて回転するものもあり、突然の変速は機器に致命的影響を与えかねない。
標的にたどり着くまで3段階で感染していく。最初に取り付くのはウィンドウズ・パソコン。USBメモリーなどを経由する。報告された感染数は、この段階のものだ。
次の段階に進むには、感染パソコンにドイツ企業の工業施設管理用ソフトが導入されている必要がある。周波数変換器を制御する機器「PLC」の設定に使われるものだ。
第2段階では、感染パソコンが設定のため接続された時に、PLCに入り込む。その上で、約13日~3カ月後に最終的に周波数変換器の攻撃を開始する。
こうした限定的な機能を持ったウイルスを作るには、標的施設の機器の接続状況を把握する必要がある。目的通り作動するかを確認するには、標的施設の環境を再現しての演習も求められる。
■電子証明書装備
開発者が高い技術力と資金力を持つことを示す他の特徴もある。▽未発見だったウィンドウズの欠陥を4種類も悪用し▽ウイルスでないと偽装するため、台湾企業から盗んだ「電子証明書」を装備しているからだ。シマンテック社は「技術的特徴に基づく推定」と断った上で「ウイルス開発だけでも5~10人の経験豊富なチームで半年かかる」と見積もる。
一方、ドイツのコンピューターセキュリティー専門家、ラルフ・ラングナー氏は、スタックスネットは二つの「弾頭」を持っていると指摘。標的はウラン濃縮施設の遠心分離器と、イラン南部ブシェールの原子力発電所の発電用タービン制御装置と推定している。
「国家レベルの関与」を指摘する専門家もおり、イラン側は「西側の攻撃」(サレヒ原子力庁長官)と断言する。米ニューヨーク・タイムズ紙によると、スタックスネットの内部から、旧約聖書にも記載がある、ペルシャ人のユダヤ人虐殺を防いだユダヤ人女性の名前が発見されている。イスラエルはイランの核開発に強く反発し軍事行動も辞さない姿勢を示しているため関与を疑う声もあるが、誰が開発者なのかは不明なままだ。
イラン国内への侵入経路については諸説あるが、ブシェールの民生用原子炉の建設を請け負ったロシア企業経由が疑われている。
■1週間完全停止
国際原子力機関(IAEA)によると、イラン中部ナタンツにあるウラン濃縮施設で、昨年夏から今年2月ごろに、遠心分離器の稼働数や設置数が大幅に減少。11月には約1週間完全停止した。核拡散問題専門の米科学・国際安全保障研究所(ISIS)は「スタックスネットが引き起こした可能性がある」と指摘。
イランのアフマディネジャド大統領は11月29日、「電子装置に導入されたソフトウエアが数基の遠心分離器を止めた」と感染を確認した。「専門家が対処したので再発はない」と強調したが「サイバーミサイル」は標的に到達したとも言えそうだ。さらに奇妙な情報もある。11月29日にテヘランの爆弾テロで死亡した核物理学者が、スタックスネット対策チームの責任者だったというイスラエル・メディアの指摘だ。イラン政府はこのテロを「イスラエルや米欧の攻撃」と非難している。
スタックスネットを解析した米国土安全保障省の専門家は、11月17日の上院公聴会で「前例のないウイルスで、サイバー攻撃のあり方を大きく変えた」と説明。改変によって広範囲の工業施設攻撃に悪用されかねないとも警告した。
日本では数十台の感染が確認されている。青森県六ケ所村でウラン濃縮を行う日本原燃は「現時点で、感染も施設への影響もない」と話している。