PR

 情報処理推進機構(IPA)は2010年12月17日、社会インフラの制御系システムを狙う新しいタイプの攻撃手法についてのレポートを公開した。特定のベンダーが開発した制御系システムの特性に合わせ、未知の脆弱性を利用しているため、対策が難しい点が特徴だという。

 欧米では「APT(Advanced Persistent Threats)」と呼ばれる攻撃手法である。インターネットやUSBメモリーを経由して感染する点や、バックドアを作成し、インターネットから新しい不正プログラムをダウンロードして実行する点は、従来型の攻撃手法と同じである、

 APTが従来の攻撃手法と異なるのは、攻撃対象が社会インフラを制御するシステムが中心であることだ。インターネットには接続されておらず、一般には仕様が知られていない制御システムを、攻撃する。

 その代表例は、2010年7月に見付かった不正プログラム「Stuxnet」だ。「未知の脆弱性を四つ利用していることが分かっている」と、IPAセキュリティセンター情報セキュリティ技術ラボラトリーの小林偉昭ラボラトリー長は話す。すでに日本でも数件感染が確認されているという。

 レポートでは、APTの特徴や問題点に加えて、対策にも言及する。IPAが推奨するのは、「プロキシ認証情報のチェック」「HTTP、SSL通信のヘッダーチェック」「未知のウイルスを検出可能なソフトウエアの導入」「スイッチ等でのVLANネットワーク分離設計」「最重要部のインターネット直接接続の分離設計」「システム内P2P通信の遮断と通知」の六つの対策だ。

 今回公開したレポートは、IPAが2010年12月に発足した「脅威と対策研究会」で分析した内容をまとめたものである。