311福島原発を襲った、人工地震、大津波。そして原発は放射能を撒き散らした。
しかし、福島原発の崩壊は、どうやら原因はそれだけではないらしい。

先に結論を書く。

人工地震と、(地震発生を助長する形で起きたHARRPによる)人工気象操作、さらにStuxnet(スタクスネット)による原発制御システムへのサイバー攻撃が、同時に起きていた。

人工地震やHARRPのことは前にも書いたので、ここでは割愛。Stuxnetのことを。

まずStuxnetについて。

 Stuxnetは、USB経由でコンピュータに感染するワーム(ウィルスみたいの)のことで、工場発電所などの制御システムにアクセス、不正にシステムを操作するマルウェアのこと。主に独シーメンス社製ソフトウェア攻撃、同ソフトウェアの監視制御とデータ取得(SCADA)を使用することでコンピューターを感染させるように設計された。

 ひとまず、Stuxnetについて分かりやすい記事があったので以下に転載。


---ひとつめ---
マルウェア Stuxnet(スタクスネット) について http://www.nca.gr.jp/2010/stuxnet/

 Stuxnet (スタクスネット) は、2010年7月中旬に出現し、USB 経由で Windows の脆弱性を悪用して Windows PC に感染する。シーメンス社製ソフトウェアを攻撃対象とする特徴を持つことから、注目を集めました。 さらに、9月中旬に入ってから、より詳細な情報が公開され始めたこと、国内でも感染事例があったことから、一般紙が取上げ始めました。
---ここまで---

---ふたつめ---
Stuxnet攻撃がエネルギー業界にもたらした意味 http://www.itmedia.co.jp/enterprise/articles/1007/29/news061.html

<以下一部抜粋>

Stuxnet攻撃の主な特徴
1.    Stuxnetは、ゼロデイのWindowsの脆弱性を利用して、USBドライブまたはファイル共有からシステムにアクセスするマルウェアで、非常に高度な攻撃といえます
2.    Stuxnetは、台湾を拠点とする2社の証明書を使って、デジタル署名されています。犯罪者は、署名入りの証明書を手に入れるため、これら2社を乗っ取ったと思われます
3.    Stuxnetは、公益事業会社制御システムのオペレーションの表示に使用されているシーメンス社のソフトウェアを探し出し、そのソフトウェアで使用されているデータベースにアクセスします
4.    Stuxnetがアクセスするデータベースには、電力会社の制御システム、すなわち発電所の主要な発電、送電機能を実行するシステムの環境に関する情報が格納されています
5.    これらの制御システムの詳細な情報にアクセスすることで、電力会社の業務に関する機密情報が悪意のある組織に漏れ、深刻な結果が引き起こされる可能性があります。

Stuxnet攻撃の主な動作
・ユーザーが、USBドライブ(またはそのほかのリムーバブルメディア)をシステムに接続
・感染したドライブが、Windows Shellコードのゼロデイ脆弱性を利用してマルウェアを実行
・このマルウェアが、シーメンス社のWindows SIMATIC WinCC SCADAシステムデータベースにアクセスすることを目的に、脆弱性のある危険なシステムを検索(このマルウェア署名に使用される認証の1つは無効化されましたが、まだもう1つ残っています)
・このマルウェアが、WinCC Siemensシステムのハードコーディングされたパスワードを使用して、WinCCソフトウェアのSQLデータベースに保管されている制御システムの動作データにアクセス
 
以上の動作による潜在的影響は、どのようなものでしょうか。

 標的は、シーメンスのSCADA(Supervisory Control and Data Acquisition)システムであるSIMATIC WinCCです。このソフトウェアは、公共事業の産業用制御システム向けHMI(Human Machine Interface:ヒューマンマシンインタフェース)としての機能を果たしています。HMIは、発電所の主要な発電・送電設備を運転する制御システムの グラフィック情報をホストして表示します。
 また、HMIは工場の制御システムの健全性、稼働時間、全体的な運転状況を常時監視します。ほとんどの場合、HMIは制御システム間のプロセスフ ローを管理するよう設定されています。HMIのグラフィック情報が表示するのは、コンピューターネットワーク図のような一種のマップです。この Stuxnetは、重要インフラのマップをサイバー犯罪者に渡す恐れがあります。

(略)

 米エネルギー省(DOE)、米標準技術局(NIST)、そのほか多数の民間団体が、ITシステムと制御システムの領域間にあるギャップを埋めるよう要請してきました。そして、米エネルギー規制協議会(National Energy Regulatory Council:NERC)のような、ITプロセスおよびコンプライアンスに関する組織を設けることによって対処するようになりました。

 しばらくの間、制御システム保護のニーズについて業界で討議されてきましたが、脅威はまだそれほど発生していませんでした。制御システムの領域で発生したイベントは、攻撃の実証を目的とした行為、偶発的な事象、不満を抱いている従業員による脅威、具体的な事象によって標的にされた攻撃のいずれかですが、フォレンジックの実施に限度があったため、意図された効果は検証されませんでした。

 これが変化し始めたのは2009年でした。4月7日にNERCが公表した内容では、海外のエンティティからターゲットにされたマルウェアのインスタンスが、配電網に取り残されたという警告を発しています。もう1つ別の事例を紹介します。

 Stuxnetの目的は、米国の配電網を危険にさらし、重要な詳細情報を悪意のあるエレメントに送信することだと推測されます。その実例について は、過去何度も目にしたことがありますが、Windowsでのコード実行を可能にするゼロデイ脆弱性を検出するには高度な専門知識が必要です。制御システ ムの攻撃方法を理解するというのは、ただならぬ量の高度な知識を実証することなのです。

 一般的なSCADAシステムでは、イーサネットポートおよびUSBデバイスを介したネットワークアクセスと物理的アクセスに限界があることを、攻撃者は知っています。さらに攻撃者は、シーメンス社制御システムに関して、「SCADAシステムは制御システム領域でどのような役割を果たすか、またハードコーディングされた初期設定パスワードを検出してデータベースにアクセスする際にはどのような役割を果たすか」という点にも精通するようになっていま す。つまり、攻撃者の知識はさらに高度なものになった、といえるでしょう。
 最終的に、攻撃者は証明書ベースのクレデンシャルを偽造します。要するに、これは
異常なほど巧みな攻撃なのです。
---ここまで---



 つづいて、Stuxnet関連の記事を4つ紹介する。
 分量が多いので先に気になるポイントを書きだす。

① Stuxnet の発祥はイスラエルらしい。ターゲットはイランのようだ。特にブシェール原発が狙い。
  主要システムにウイルス入れればOK,システム脆弱性は設計段階で導入すれば…それが最初から、目的か。 
  ・2010年9/27の朝日新聞:スタクスネットが世界中で広がっていること。電力、ガス会社などは十分な注意が必要
  ・2010年9/27の日経新聞:イランブシェール原発スタクスネットに感染の報告。コンピュータ約三万台。主要システムに影響はなかった。
  ・2011年1/27の日経新聞:イランの核施設で4800基の遠心分離機全てが停止しているのを確認。ウイルスが原因ではと憶測。


② スタクスネットの改良版を作れば、戦争以上に徹底的に破壊しつくすことが可能と思われる。
  また、イランの施設を狙ったものと言われているが、そもそもシーメンス社のシステムは世界中で使われている
  給水システム、発電所、石油採掘などのコントロールシステムにシーメンス社のシステムは使われている。


 セキュリティー会社シマンテックでも、スタクスネットが発見された。
  ネット上では何もせず、産業用システムに入った途端に、プログラム書き換え、制御不能に。
  福島原発も地震のあと、ポンプと弁とコントローラが誤作動したということでした。


④ 日本の大手自動車メーカーで、制御システムがウイルス感染。制御システムネットワークにパソコンを追加した際に発生。
  インターネットから分離されている場合も多く、外部からの侵入は極めて低いとされる。(←と書いている。)
  →この毎日新聞の記事、何故「スタクスネット」という名前を出さないのだろうか・・・  



以下に抜粋、転載します。


Walk in the Spirit Stuxnet(スタクスネット)ウイルスのターゲットはイラン  2010年09月25日 より転載。
http://plaza.rakuten.co.jp/555yj/diary/201009250000/

------
2010/09/21
今回、新たに検知されたウイルスはW32/Stuxnet(以下Stuxnetと略記。スタクスネットと呼称する)である。
IPAでは、Stuxnetウイルスを入手し、その感染手口の解析を行った。その分析結果であるが、「細工されたショートカットファイル(lnkファイル)が入っているフォルダをエクスプローラで開くだけで、ウイルスが起動する」という特徴が浮かび上がった。


(略)

システムは詳しくないので、あれなんだけど、Windowsの脆弱性を狙うStuxnetウイルスの発祥は、イスラエルだとか、
ターゲットはイランで、特に原発Bushehr nuclear reactor、(イランの原発もWindowsで動いているところがミソ、)

相手国を倒すのに核爆弾は必要ない、主要施設のシステム(Windowsベース)に、ウイルスを入れればOK、
システムの脆弱性など、設計段階で導入すれば済む話、そもそも、元々、それが目的だったのか、
(トロンがダメにせられたのもわかる気がする、)
(略)

追記)
ターゲットはイランだけじゃない、
発電所や工場を標的…システム乗っ取るウイルス拡大 2010年9月27日 asahi.com
  【ワシントン=勝田敏彦】発電所や工場などの機器を監視・制御するシステムを乗っ取って操ることができるウイルスが、世界規模で広がっていることがわかっ た。「スタクスネット」と呼ばれ、電気、水道、ガスなど重要な社会インフラに影響が出る可能性がある。米CNN電子版は「これまで見つかった不正プログラ ムで最も危険な可能性がある」と報じた。
 米セキュリティーソフト大手シマンテックのゲリー・イーガン安全性対応部長は「手口が非常に洗練されており、素人の仕業とは思えない」と述べ、専門知識の ある組織の関与を疑っていることを明らかにした。そして「電力、ガス会社などは十分な注意が必要だ」と強く警告している。  
 
既に攻撃実績が出ている?
イランでサイバー攻撃か 2010/09/27, 日本経済新聞 夕刊,

 
 【ドバイ=太田順尚】イラン国営通信は26日、同国の産業関連のコンピューター約3万台が「スタックスネット」と呼ばれるコンピューターウイルスに感染したと伝えた。8月に稼働体制を整えた同国初の原子力発電所「ブシェール原発」でも職員 の個人用コンピューター数台が感染したものの、同原発の責任者は「主要システムに被害は出ていない」と述べた。
 同ウイルスは、工場や発電所の工程制御システムを標的としたもので、イラン政府当局は 「西側諸国による攻撃」との見方を示した。タギプール通信情報技術相は「いまのところ深刻な被害は出ていない」とした。コンピューターセキュリティーの専 門家の間では、ブシェール原発のシステムを狙ったサイバー攻撃との見方も出ている。   
更新日  2010年09月27日 23時22分35秒

追記2)
日経から、
イラン原発あわや大惨事 サイバー攻撃とロシア公表 2011/01/27, 11:37, 日経速報ニュース

 【ブリュッセル=共同】ロシアのロゴジン駐北大西洋条約機構(NATO)大使は26日、昨年、イランの原子力発電所などに対してサイバー攻撃が仕掛けられ、1986年に旧ソ連で起きたチェルノブイリ原発事故に匹敵する大惨事に至る可能性があったと述べた。
 ブリュッセルで開かれたNATOロシア理事会後に記者団に語り、「重大な安全保障上の問題」としてNATOとロシアが合同で調査に乗り出すよう訴えた。
 イランでは昨年、産業分野の多くのコンピューターが「スタックスネット」というウイルスに感染し、ロシアの協力で建設された同国初のブシェール原発でも影響が出た。イラン当局者はサイバー攻撃を受けたと主張している。
 ロゴジン大使はウイルス感染によりブシェール原発の原子炉が制御不能に陥って暴走し、放射能で汚染された大量の粉じんが大気中に飛散する恐れがあったと指摘。「新たなチェルノブイリになるところだった」と述べた。
 国際原子力機関(IAEA)は昨年11月、イラン中部ナタンズの核施設で低濃縮ウランを製造する約4800基の遠心分離機すべてが止まっているのを確認。ウイルスが原因ではないかとの臆測を呼んでいた。   
-----ここまで-----



In Deep 世界のインフラの終末を加速させるワーム Stuxnet (スタクスネット)2010年10月19日
http://oka-jp.seesaa.net/article/166241402.html
---ここから転載---
(訳者注) 10月01日に書いた翻訳記事「産業コントロール網を破壊するスタクスネット」のワーム(ウイルス)の脅威を Modern Survival Blog がわかりやすく書いてくれています。これは本当に脅威を感じるもので、パワーアップ版を作って制御できる人(国)が現れれば、戦争以上に国や地域を徹底的に破壊し尽くすことが可能に思います。

Cyber Terrorism – Nuclear Power Plants – Grid  Modern Survival Blog 2010.10.19
原子力発電所と全インフラをターゲットにしたサイバーテロ
最近新たに発見されたコンピュータワームであり、サイバー兵器である「 Stuxnet (スタクスネット)」は、明らかにイランの核開発コントロールシステムをターゲットにしたものだったが、しか、現在、このスタクスネットは、我々の現代生活において非常に強力な新しい脅威となった。

 スタクスネットが最初に発見されたのは 2010年6月で、これは基幹産業の重要な基盤を狙うことに特化した世界最初のワーム(ウイルス)だ。
 多くのメディアは、このスタクスネットをイランの核施設への攻撃用に設計されたものと報じた。その理由は、このワームが、イランの核施設が使用しているシーメンス社の作ったシステムへの攻撃に特化しているからだ。
 しかし、確かにこれは(当初は)イランの施設を狙ったものなのかもしれないが、そもそもシーメンス社のシステムは世界中で広く使われている。多くの国々の給水システム、石油採掘装置、発電所などを含む様々な産業施設のコントロールシステムシーメンス社のシステムが使われているのだ。このスタクスネットの与えうる被害や災害というのは、想像以上に壊滅的なものになる可能性があるかもしれない。このワームに手直しを加えることで、究極的な大災害を起こすように設計することも可能だろう

 たとえば・・・このことについて考えてみてほしい。

 プログラムに手直しを加えられたスタクスネッ ト・ワームを操業中の原子力発電所のネットワークに侵入させる。ワームは悟られることなく原子炉のコントロールシステムを書き換える。そして、あとは破壊的な計画の実行までの時間をセットするだけだ。計画はたとえば、原子炉のメルトダウンかもしれない。
 さらに、こういう想像もできる。上記の方法を、複製したワームを使用して、複数の原子力発電所に対して同時に仕掛けるとどうなるか。
---ここまで---

  

奴等は見ている Stuxnet ウイルス 2011/03/27 http://kokuzou.blog135.fc2.com/?mode=m&no=282
---ここから---
 日本でも大手セキュリティー会社シマンテックが、国内で使われているパソコンから見つけた。ネット上では悪さをせず、産業用のシステムに入った途端、プログラムを書き換えて制御不能にするウイルスで、同社では「USBメモリーで媒介される」として不用意な接続をしないよう呼びかけている。
 発電所やガス、水道などライフライン(生活物資補給路)の制御システムは、外部からのサイバー攻撃を避けるためにインターネットとは切り離されている。
 だが、スタックスネットはまず、一般のパソコンに感染して潜伏。そこで使われたUSBメモリーに取り付いて、産業システムを管理するコンピューターに入り込む仕組みに設計されている。感染したパソコンは表向き不具合が起きないため、利用者は感染に気付かないままメモリーを移動させる恐れがあるという。

 いくつかの原子力発電所で使われるシーメンスコントローラーに故障を起こすよう意図され、実際福島原発も地震のあとポンプと弁とコントローラーが誤作動したということでした。
 みずほもこれにやられたのではないか?
 アメリカから指摘のあったように、日本政府の一部もグルなんでしょうが・・
---ここまで---

尚ここで記載されているシマンテックの件は、「ライフライン標的の新種ウイルス、日本でも」(2010年10月4日読売新聞)
http://www.yomiuri.co.jp/net/news/20101004-OYT8T00825.htm(リンク切れ)の記事。



サイバー攻撃:車工場ウイルス感染 制御システム、処理能力低下--08年、西日本で 毎日新聞 2011年11月27日
http://mainichi.jp/select/jiken/news/20111127ddm041040164000c.html
------
◇経産省、サイバー攻撃対策へ
 西日本にある大手自動車メーカーの工場で08年、生産ラインの稼働をコントロールする「制御システム」がコンピューターウイルスに感染し、処理能 力が一時低下するトラブルが起きていたことが経済産業省の調べで分かった。今夏以降、防衛関連企業や中央省庁などへのサイバー攻撃が相次いで発覚したことも踏まえ、経産省は先月、「制御システムセキュリティ検討タスクフォース」を設置し、重要インフラの制御システムに対するサイバー攻撃の防御対策に乗りだした。【川崎桂吾、松本惇】

 経産省によると、この工場のトラブルは08年12月、制御システムのネットワークにパソコンを追加導入した際に発生。システム内のパソコン約50台がウイルスに感染し、処理能力が一時低下した。幸い、生産ラインが止まるなどの深刻な事態には至らなかった。意図的なサイバー攻撃ではなく、偶発的にウイルスが紛れ込んだ可能性が高いという。
 工場や発電所などの稼働をコントロールする制御システムはインターネットから分離されていることが多く、外部からのウイルス侵入の可能性は極めて低いとされ、セキュリティー対策は重視されてこなかった。だが、最近は外部ネットワークと接続するシステムも増加していることに加え、USBメモリーなど記憶媒体を介した感染のリスクも高まっているという。このケースのほかにも、経産省は▽複数の半導体工場がウイルスに感染した▽ある工場でパソコン約 100台がウイルスに感染し、システムの一部が停止した--などの事例を把握。いずれも詳細な感染経路は特定できていない。
------

 当初、スタクスネットは、イランを狙ったと言われていたが、違うようだ。イランももちろんだが、シーメンス社製ソフトウェアを採用しているシステムは全て危険に晒されている。
 そしてスタクスネットがアクセス、不正システム操作をするのは工場、発電所、原発などの制御システムに対して。
そして、イランだけでなく、日本でも見つかり、また中国(*1)でも見つかった。

(*1)Stuxnet Super Virus Also Attacked China 
http://asiabizz.com/3603/stuxnet-super-virus-also-attacked-china/


 そもそものシステム自体に脆弱性があれば、スタクスネットの入り込む余地を与えておけば、いつでも不正アクセスのチャンスがある。
 たとえば制御システムの導入段階に。。。


そして、日本の福島原発は、イスラエルの会社安全管理をやっていた。

 2へ続く