1ページ目から読む
3/6ページ目

被害にあった組織には「ある共通点」が

 この攻撃のリポートを出した米国土安全保障省(DHS)が運営するICS-CERTによれば、「これらの攻撃は同じタイミングで連携して行われたと報告されており、恐らく被害のあった組織への大々的な監視活動が先に行われていたはずである」とまとめている。

 確かに、被害にあった企業などはどこも1年ほど前に、ワード文書が添付されたスピアフィッシング・メールによって「BlackEnergy」というハッキングのためのマルウェアに感染していた。スピアフィッシング・メールとは、特定のターゲットを狙って上司や取引先、知人などを装って正当に見えるメールを送りつけて、マルウェアが埋め込まれた添付ファイルや不正リンクなどをクリックさせる手法だ。その後、攻撃者は数カ月の時間をかけて、電力会社の制御システムを乗っ取ることに成功していた。そして変電所などを停止させるに至り、さらに「KillDisk」と呼ばれる不正なプログラムでシステムのソフトウェアそのものを不正に書き換えていたと報告されている。

©iStock.com

 これは、欧米のサイバーセキュリティ関係者の間で懸念されてきた、サイバー攻撃によって電力網が機能不全に陥った世界で初めてのケースだ。攻撃者は、これまでも長くウクライナを「サイバー攻撃の実験場」としてきたロシアであるとの見方が強い。

ADVERTISEMENT

こうした事態は日本でも起きるのか?

 では、こうした事態は日本でも起きうるのか。

 残念ながら、その可能性は否定できないと言わざるを得ない。日本では、火力発電所や原子力発電所、水力発電所などで作られた電気が、送電線を経由して各地の変電所に送られる。そこから工場や施設、住宅に運ばれ、電気が私たち一般の消費者に届くのだが、それまでには中間変電所や配電用変電所など電圧を変えるいくつもの変電所を通り、あちこちの地域に電力が振り分けられる。

 変電所などには、プログラムされた監視制御装置がある。それらの装置が、ネットワーク化されて日常の電気供給を制御している。ウクライナではまさにこうした制御システムが狙われた。日本もいつ同じような攻撃にさらされて、大規模停電という事態に襲われてもおかしくはない。