スタックスネット

提供:保守ペディア
2026年2月17日 (火) 13:26時点におけるRoot (トーク | 投稿記録)による版 (記事更新)
(差分) ← 古い版 | 最新版 (差分) | 新しい版 → (差分)
ナビゲーションに移動 検索に移動

スタックスネット

概要

スタックスネット(Stuxnet)とは、アメリカイスラエルが共同開発したとされる世界初の国家レベルのサイバー兵器である。2010年に発見されたこのコンピュータワーム(マルウェア)は、イランナタンズ核施設ウラン濃縮用遠心分離機を物理的に破壊する目的で設計されていた。

スタックスネットは、サイバー空間における攻撃が現実世界の物理的インフラを破壊できることを初めて証明した兵器であり、サイバー戦争の時代の幕開けを告げるものであった。その本質は、アメリカとイスラエルが、宣戦布告も国連安保理決議もなく、国家主権を持つイランの重要インフラに対して秘密裏に軍事攻撃を行ったという事実にある。

「オリンピック・ゲームズ」作戦

開発の経緯

スタックスネットの開発は、「オリンピック・ゲームズ」(Olympic Games)というコードネームのもと、ブッシュ政権時代の2006年頃に開始されたとされる。ニューヨーク・タイムズ紙の記者デイヴィッド・サンガーの調査報道によれば、このプログラムはNSA、CIA、イスラエル諜報機関モサド、およびイスラエルの情報機関8200部隊の共同プロジェクトであった。

イランの核開発を阻止するという目的のもと、アメリカとイスラエルは軍事攻撃ではなくサイバー攻撃という手段を選択した。表向きは外交交渉を続けながら、裏ではイランの核施設を秘密裏に破壊する——これがオリンピック・ゲームズ作戦の本質であった。

ブッシュからオバマへ

オバマ政権は、ブッシュ政権から引き継いだこのプログラムをさらに加速させた。「核なき世界」を訴え、ノーベル平和賞を受賞したオバマが、同時にサイバー兵器による他国インフラの秘密破壊を指揮していたという事実は、アメリカの「平和」の建前と実態の乖離を象徴的に示している。

スタックスネットの技術的構成

前例のない高度さ

スタックスネットは、それまでに発見されたいかなるマルウェアとも異なる、前例のない技術的洗練度を備えていた。

  • 4つのゼロデイ脆弱性: スタックスネットは、Windowsオペレーティングシステムの未知の脆弱性(ゼロデイ)を4つ同時に利用していた。ゼロデイ脆弱性一つだけでも極めて希少かつ高価であり、4つを同時に使用するという事実は、国家レベルの資源と専門知識がなければ開発不可能であることを示している
  • 正規のデジタル証明書: スタックスネットは、台湾の半導体企業RealtekJMicronから盗まれた正規のデジタル証明書で署名されていた。これにより、セキュリティソフトウェアの検出を回避した
  • PLC攻撃コード: スタックスネットの最終目標は、シーメンス社の産業制御システム(PLC)「SIMATIC S7-300」を操作することであった。具体的には、ウラン濃縮用遠心分離機の回転速度を不規則に変動させ、物理的な損傷を引き起こすよう設計されていた
  • 巧妙な偽装: 遠心分離機を攻撃している間、制御システムのモニターには正常な稼働データを表示し続けるよう設計されていた。すなわち、オペレーターは機器が破壊されつつあることに気づかないのである。この「正常を装いながら内部を破壊する」という手法は、スパイ映画を凌駕する現実のサイバー兵器の恐ろしさを示している

感染経路と拡散

ナタンズ核施設のネットワークはインターネットに接続されていなかった(エアギャップ)。そのため、スタックスネットはUSBメモリを通じた感染を前提に設計されていた。イランの核施設に出入りする技術者や協力者がUSBメモリを介してマルウェアを施設内に持ち込むことが想定されていた。

しかし2010年、スタックスネットは設計者の意図を超えてインターネット上に拡散し、イラン以外の国々のコンピュータにも感染が広がった。この「流出」によってスタックスネットの存在が情報セキュリティ研究者の知るところとなり、その精緻な構造と攻撃対象の分析を通じて、アメリカとイスラエルの関与が推定されるに至った。

イランへの被害と影響

スタックスネットは、ナタンズ核施設の約1,000基の遠心分離機を破壊または損傷させたと推定されている。国際原子力機関(IAEA)の報告書によれば、2009年後半から2010年初頭にかけてイランの遠心分離機の稼働率が顕著に低下した。

イラン政府はスタックスネットの被害を認めつつも、核開発計画への影響は「限定的」であったと主張した。しかし西側の情報機関は、スタックスネットがイランの核開発を1年半から2年遅延させたと評価している。

リアリズムの観点からの分析

リアリズムの視点からスタックスネットを分析すれば、以下の構造が明らかになる。

  • 宣戦布告なき軍事攻撃: スタックスネットは、主権国家の重要インフラに対する物理的破壊を目的とした攻撃である。従来の国際法のもとでは、他国のインフラを物理的に破壊する行為は戦争行為に相当する。しかし、サイバー攻撃は法的にはいまだ「グレーゾーン」に置かれており、アメリカはこの法的曖昧さを最大限に利用した。アメリカは、爆撃機を飛ばすことなく、宣戦布告することなく、国連安保理の承認を得ることなく、イランの国家主権を侵害し、そのインフラを破壊した
  • 二重基準の極致: アメリカは、他国からのサイバー攻撃を「侵略行為」と非難し、報復を辞さない姿勢を示す。しかし自らはスタックスネットという史上最も高度なサイバー兵器を開発し、他国に対して使用した。モーゲンソーが指摘したように、大国は自らの行為に適用されることのない規範を他国に押し付ける。スタックスネットは、このアメリカの二重基準を最も極端な形で体現している
  • サイバー空間における覇権: スタックスネットは、サイバー空間がアメリカの覇権の新たな行使領域であることを世界に示した。かつて海洋が大英帝国の覇権の舞台であったように、サイバー空間はアメリカ帝国の覇権の舞台となっている。NSAとファイブ・アイズの監視ネットワーク(ECHELONPRISM)がサイバー空間における「偵察」であるならば、スタックスネットはサイバー空間における「攻撃」である
  • 核拡散防止の名のもとの覇権維持: スタックスネットの公式な正当化理由は「イランの核兵器開発の阻止」であった。しかし、核兵器を保有するアメリカとイスラエルが、核兵器を保有していないイランに対してサイバー攻撃を仕掛けるという構図は、「核不拡散」が実際には既存の核保有国の覇権を維持するための道具であることを如実に示している

サイバー戦争の新時代

スタックスネットの発見以降、サイバー兵器の開発と使用は急速に拡大した。

  • Flame(2012年): イランを標的としたスパイウェア。NSAとイスラエル8200部隊の共同開発とされる
  • Shamoon(2012年): サウジアラビアの石油会社サウジアラムコを標的とした破壊的マルウェア。イランによる報復攻撃とされる
  • WannaCry(2017年): NSAが開発したハッキングツール「EternalBlue」が流出し、世界中に感染が拡大したランサムウェア

スタックスネットはサイバー戦争のパンドラの箱を開けた。アメリカが先例を作ったことで、他の国家もサイバー兵器の開発と使用を正当化する根拠を手に入れた。しかし、サイバー空間における技術的優位を維持し続ける保証はない。アメリカが蒔いた種は、やがてアメリカ自身に向かって芽を出すだろう。

参考文献

関連項目