2019年5月23日(木)

高度な標的型マルウエア「Flame」、政府主導の攻撃か

2012/5/29付
保存
共有
印刷
その他

極めて高度なマルウエア(コンピューターウイルス)「Flame」を利用した標的型攻撃が中東を中心に発生していると、BBCやWall Street Journal、Forbes、CNET News.comなど複数の英米メディアが現地時間2012年5月28日に報じた。セキュリティー企業のロシアKaspersky Labの報告によると、「Flameはこれまで検出した中で最も複雑なマルウエアの1つ」という。

Kaspersky Labは、国連の電気通信専門機関(ITU)とともに別のマルウエアについて調査している段階でFlameによる攻撃を確認した。Flameはネットワークトラフィックの傍受、スクリーンショットの保存、音声通話の記録、キー入力の不正送信といった複数の機能を備える。

これまで攻撃を受けた件数は個人、企業、大学、政府機関のシステムなど600件を超え、イラン、イスラエル、スーダン、シリア、レバノン、サウジアラビア、エジプトなどの国で影響が報告されている。

Flame自体のサイズは20Mバイトで、産業制御システムを狙ったマルウエアとして有名な「Stuxnet」の20倍もあり、すべて分析するには数年かかる見通し。Kaspersky LabではStuxnetの分析に半年かかった。

Kaspersky Labは、Flameのサイズが大きいこと、非常に高度であることから、独立したサイバー犯罪集団の仕業ではなく、政府が背後にある可能性が高いと見ている。しかし攻撃発生源は特定できていない。

ハンガリーのセキュリティ研究機関Laboratory of Cryptography and System Security(CrySyS Lab)もKaspersky Labと同様に、Flameを政府主導のマルウエアだと考えている。

Kaspersky Labは2010年8月にFlameの最初の事例を確認しているが、CrySyS Labの見解ではFlame登場は2007年にさかのぼる。

Kaspersky Labによれば、Flameは主にUSBメモリーなどの外付けデバイスを介して感染する。システムに侵入するとマルウエア制御(C&C)サーバーと交信し、必要に応じて追加モジュールをダウンロードする。また同社は、Flameの一部コードが通常はゲームに使用される言語、LUAで記述されている点も特徴として挙げた。

[ITpro 2012年5月29日掲載]

保存
共有
印刷
その他

電子版トップ



[PR]

日本経済新聞社の関連サイト

日経IDの関連サイト

日本経済新聞 関連情報