# Stuxnet
## 概要
Microsoft Windowsで動作する[[コンピュータワーム]]。
USBストレージを経由して感染し、遠心分離機などの産業用制御システムを攻撃して実害を及ぼした。
## 技術
Stuxnetは感染活動のために5件の脆弱性を利用しており、そのうち4件が未知の脆弱性だった。
| [[CVE\|CVE識別番号]] | 対象 | 概要 | 未知/既知 |
| ---------------- | ------- | ----------------------- | ----- |
| CVE-2008-4250 | Windows | Serverサービスの脆弱性 | 既知 |
| CVE-2010-2568 | Windows | シェルの脆弱性(別名:ショートカットの脆弱性) | 未知 |
| CVE-2010-2729 | Windows | 印刷スプーラサービスの脆弱性 | 未知 |
| CVE-2010-2744 | Windows | カーネルモードドライバの脆弱性 | 未知 |
| CVE-2010-3338 | Windows | タスクスケジューラの脆弱性 | 未知 |
Stuxnetは感染後、ネットワークを介して繋がっている端末の中から特定のソフトウェアが搭載されているものを探し、見つかり次第そのコンピュータへの感染活動を始める。
それはドイツのシーメンス社が開発・販売する「SIMATIC WinCC」という制御システムの管理に利用されるソフトウェアで、このソフトウェアの設定上の不備(データベースにアクセスするためのパスワードがソフトウェア中に直接記述されていた)を突いて、当該のソフトウェアが搭載されているコンピュータを感染させる。また、同じくシーメンス社の「SIMATIC STEP 7」の脆弱性を利用してPLC(Programmable Logic Controller)を不正に操作した。
## 社会的影響
[[ニューヨーク・タイムズ]]紙では「イランによる核兵器開発の進展を遅らせる目的で、アメリカとイスラエル政府が共同開発したものだった」と報道。
実際にStuxnetの感染地域はイランに偏っており、その攻撃によりイランの核兵器開発が2年遅れたと言われている。
## 関連リンク
- [スタックスネット - Wikipedia](https://ja.wikipedia.org/wiki/Stuxnet)