原発事故は自然災害や設備の老朽化、作業ミス、さらにはテロで起こる以外に、サイバー攻撃もまた懸念される。過去にはイランの核施設が狙われたことが知られるが、今度は先進国、しかもドイツの稼働中の原発が攻撃を受けた。果たして原発は今後も無事に運転を続けることができるのだろうか。
この記事は、ESETが運営するマルウェアやセキュリティに関する情報サイト「Welivesecurity」の記事を基に、日本向けの解説を加えて編集したものである。
ドイツ、バイエルン州にあるグンドレミンゲン原子力発電所のコンピューターでマルウェアが見つかった。
この発電所は1966年に1基目(A号機)のBWR(沸騰水型原子炉)が運転開始したが、1977年に事故が発生し運転停止した。その後、1984年に新たに建造された2基(B号機、C号機)が運転開始し、今回マルウェアが発見されたのは、そのうちのB号機だった。
ロイターの報告によれば、プラントの運営を担っているドイツ大手の電気事業者であるRWE(ライン・ヴェストファーレン電力会社)は、感染したコンピューターがインターネットに接続されていないという理由により、それを脅威の類いとは見なしていない。
しかしこのマルウェアは、2009年ごろに最も毒性が強いと言われた「コンフィッカー」をソースプログラムに組み込んでいたことが判明した。
コンフィッカーは2008年に初めて登場し、個人情報を盗み出すほか、感染させたコンピューターをボット化してDDoS(分散型サービス妨害)攻撃を仕掛けたことで知られる。流行のピークを迎えた2009年、コンフィッカーに感染したコンピューターは全世界で1,500万台を超えた、と当時見積もられた。
このニュースの提供者によると、このマルウェアはある1台のコンピューター上で発見されたという。そのコンピューターは核燃料棒を移動させる装置と連携したもので、情報を可視化するソフトウェアと共に2008年に設置されたままアップデートが行われていなかった。
ただしこれは、単独のインシデントではなかった。というのは、マルウェアは18台のリムーバブル・ディスクのドライブ上においても発見されたからである。
ESETの上席研究員デビッド・ハーレー (David Harley) は、「原発で見つかった感染したリムーバブル・ディスクの数からみて、インターネットに接続していなかったからといっても、その事実はシステムが感染していないということを保証しないし、現場でさらなる感染の原因となることはないと言い切れるものではありません。さらにまた、危険なペイロードが実行されることはないとも言い切れないのです」と述べている。
「通常は無害と考えられるマルウェアも、重要なシステムにたどり着いた場合には、幾つかの条件がそろえば非常に危険な存在になることもあり得るのです」
公式のプレスリリースでRWE は、マルウェアが「予備検査の作業中」に発見されたと発表した。今年の初めに行ったこの調査の結果は、サイバー攻撃に遭った場合、世界中の国々が準備不足であることを示唆している。
『核脅威のイニシアチブ (NTI) 』第3版「核セキュリティインデクス」では、評価の対象となった国のうちほぼ半数が自国の核施設をこの手の脅威から守るための要件を一つも適切に満たしていない、と述べている。
「全ての重要なインフラについて同様のことが言えるが、核施設はサイバー攻撃に対して免疫を持っていません」と、2016年1月に発表されたこの論文は強調している。
「しかし、核施設がサイバー攻撃を受けた場合に被るであろう壊滅的な被害に思いを至らせると、この現実は非常に懸念されるものです」