サイバー攻撃の脅威

「USBでウイルス感染」イラン核施設攻撃の手口

松原実穂子・NTTチーフ・サイバーセキュリティ・ストラテジスト
  • 文字
  • 印刷
2008年4月、イラン中部のウラン濃縮施設で遠心分離器を視察するアフマディネジャド・イラン大統領(当時)=イラン大統領府サイトより
2008年4月、イラン中部のウラン濃縮施設で遠心分離器を視察するアフマディネジャド・イラン大統領(当時)=イラン大統領府サイトより

 施設内のシステムが外部のインターネットと繋がっていなくても、サイバー攻撃によって物理的な被害を受けることがある。そのことを世界中に認識させ、衝撃を与えたのがイラン中部・ナタンツのウラン濃縮施設へのサイバー攻撃だ。

 2009年後半から10年初頭にかけて、ウラン濃縮施設の遠心分離機が1000基破壊された。サイバー攻撃で、遠心分離器につながるインバーター機器の周波数が変えられ、遠心分離機の回転速度が速くなったり遅くなったりした。遠心分離機に過度の負荷がかかり破壊されたのである。

 通常、こうした施設を管理・制御するシステムは、安全のためインターネットに接続されておらず、サイバー攻撃は受けないと考えられていた。ところがこのとき使われたウイルスは、USBメモリーを介して感染する「スタックスネット」と呼ばれるコンピューターウイルスだったとみられている。

 10年6月、ベラルーシのセキュリティー企業が、イランの顧客のコンピューターからUSBメモリーを介して感染するウイルスが見つかったと最初の報告書を出した。この報告書はすぐには注目されなかった。

この記事は有料記事です。

残り1066文字(全文1537文字)

松原実穂子

NTTチーフ・サイバーセキュリティ・ストラテジスト

早稲田大学卒業後、防衛省で9年間勤務。フルブライト奨学金により米ジョンズ・ホプキンス大学高等国際問題研究大学院で修士号取得。その後、米シンクタンク、パシフィックフォーラムCSIS(現パシフィックフォーラム)研究員などを経て現職。国内外で政府、シンクタンクとの意見交換やブログ、カンファレンスを通じた情報発信と提言に取り組む。