2 ポイント 投稿者 GN⁺ 2026-01-26 | 1件のコメント | WhatsAppで共有
  • ポーランドの電力網が、ロシアと関連するとみられる**新たなワイパーマルウェア(DynoWiper)**による攻撃を受けたが、電力供給には支障が発生しなかった
  • 攻撃は2025年12月末に発生し、再生可能エネルギー設備と配電事業者間の通信を妨害しようとした試みとみられる
  • セキュリティ企業ESETは、このマルウェアをデータを永久削除する破壊型ワイパーであり、ロシア政府系ハッキング組織Sandwormの戦術・技法と類似していると分析
  • 今回の攻撃は2015年のウクライナ電力網ハッキングから10周年に合わせて行われ、当時の事件では約23万人が6時間にわたり停電の被害を受けたとされる
  • DynoWiperは実際の停電には失敗したものの、ロシアのサイバー攻撃能力と欧州エネルギーインフラの脆弱性を改めて浮き彫りにした事件である

ポーランド電力網を標的にしたワイパーマルウェア攻撃

  • 研究者らは、ポーランドの電力網がワイパーマルウェア攻撃の標的となっており、これはロシア国家系ハッカーが配布した可能性が高いと明らかにした
    • 攻撃は電力供給の運用を妨害しようとする試みと分析されている
    • Reutersは、12月最終週にサイバー攻撃が発生し、再生可能エネルギー設備と配電事業者間の通信を攪乱しようとしたが失敗したと報じた
  • 攻撃に使われたマルウェアはDynoWiperと名付けられ、サーバー上のコードとデータを永久に削除して運用を完全に麻痺させることを目的としている
  • ESETは攻撃の戦術・技法(TTP)を分析した結果、Sandworm APTの過去の活動と強い類似性があるとし、**中程度の確信(medium confidence)**でSandwormの犯行と判断した

Sandwormの過去の攻撃事例

  • Sandwormはクレムリンの支援を受けているとされるハッキング組織で、これまでに複数回の破壊的サイバー攻撃を実行してきた
    • 2015年12月のウクライナ電力網攻撃では約23万人が6時間にわたり停電を経験し、これはマルウェアによる初の停電事件として記録されている
    • 当時使われたBlackEnergyマルウェアはSCADAシステムに侵入し、正規機能を悪用して送電・配電を停止させた
  • ESETは、今回のポーランドへの攻撃がその事件の10周年に合わせて発生したと述べている
  • ロシアのハッカーは過去にもカスタムのワイパーマルウェアを継続的に使用してきた
    • 2022年にはAcidRainワイパーでウクライナの27万台の衛星モデムを機能停止させた
    • 2025年には大学と重要インフラを標的に複数のワイパーを展開した事例が報告されている

NotPetyaとロシアのワイパー使用の歴史

  • ロシアによるワイパー使用で最も有名な事例は2017年のNotPetya事件で、当初はウクライナを標的としていたが世界中に拡散した
    • この攻撃は世界中の政府と企業に約100億ドルの損害をもたらした
    • NotPetyaは史上最も高コストなサイバー侵害事件と評価されている

DynoWiperが失敗した理由

  • DynoWiperが停電を引き起こせなかった理由は明らかになっていない
    • 記事では2つの可能性が挙げられている
      • ロシアがポーランドの同盟国による直接的な対応を避けるため、限定的な攻撃を意図した可能性
      • あるいはサイバー防御体制がマルウェアの動作を阻止した可能性
  • 攻撃の具体的な技術的詳細や被害規模に関する追加情報は公開されていない

この事件の意味

  • 今回の事件はロシアのサイバー攻撃能力が依然として活発に機能していることを示している
  • 同時に欧州のエネルギーインフラに対するセキュリティ強化の必要性を改めて浮き彫りにする契機となった
  • DynoWiperは新しいタイプのワイパーマルウェアであり、今後の類似攻撃に備えたセキュリティ研究と防御体制の強化が求められる

1件のコメント

 
GN⁺ 2026-01-26
Hacker Newsのコメント
  • 被害規模を探るなら、今回の攻撃は失敗だったということになる
    過去の事例では、2015年12月にウクライナで発生した電力網攻撃が代表的だ。約23万人が6時間にわたって停電被害を受けた

  • この戦争によって、古い電子機器ベンダーが市場から整理される可能性が高い
    セキュリティが非常に優れていない限り(単なるエアギャップだけでは不十分)、脅威地域では恒久的に事業を失うことになるだろう

  • 最初にタイトルを見たとき、『自動車のワイパーがインターネットに接続される必要があるのか?』と思った
    記事が誤解を解いてくれたが、今ではそんなばかげたアイデアでも実際に売れてしまいそうだと感じるのがつらい

    • でも、ワイパーが摩耗したときに自動で新品を配送するには、インターネット接続が必要なんじゃないか?
  • ポーランドはこの5年間、高リスク警戒状態を維持してきた。準備する時間は十分にあった

    • 最近は数日おきに心理戦(psy-op)や被害の話が聞こえてくる。『ロシアのトロール』が政治的言説に影響を与えているという話も多い
      欧州はこれに対称的対応をしているのだろうか。ロシアのインターネット(Runet)に西側のトロールを放つべきではないのか?
  • Jaguarハッキング事件によって英国は25億ドルの損失を被り、生産量は戦時レベルまで落ち込んだ
    復旧には数か月かかり、財務的な被害は今なお残っている
    私たちはいまだに銃撃だけを攻撃として認識しているが、インフラ破壊によって何百人も寒さで死にうる状況を軽く見ている

    • それでも開発者の給与を削減するためにオフショアリングしたおかげで、年間数百万ドルは節約できたのだろう
    • 問題は、誰が攻撃したのかについての官僚的な疑念だ。この時代にはこうした不確実性を最小化しなければならない
  • ウクライナもロシアの電力網に対してサイバー攻撃を行っていそうだが、そういう話はほとんど聞かない
    ロシアの電力インフラはあまりに老朽化していて、逆に脆弱ではないのだろうか?

    • 実際、ロシアは重要なメッセージをタイプライターで打った文書で伝えている。デジタルなセキュリティモデルを信頼していないからだ
  • こうした攻撃が実際にどのように実行されるのか気になる。ほとんどのネットワークはエアギャップで分離されているのではないか?

    • 別の情報源によると、今回の攻撃はポーランド全土で発電所と電力網運用者の間の通信を妨害しようとする試みだったという
      完全な詳細は公開されないだろうが、インターネット(少なくともVPN)を通じて通信していた可能性がある
      また、完全にエアギャップされたネットワークであっても、人が誤って機器を設置したり、ソーシャルエンジニアリングで誘導されたりすれば突破されうる
    • たとえばStuxnetは、ベンダーのネットワークにワームを拡散させて技術者のノートPCを感染させ、エアギャップされたシステムに侵入した
  • 『誰が利益を得るのか(Cui bono)?』という疑問が浮かぶ

    • ポーランドはウクライナ向けの物流ハブなので、エネルギーや鉄道インフラが攻撃対象になるのは当然だ
      良い面を挙げるなら、こうした兵器級マルウェアが使われれば、ロシアのサイバー戦技術が露出し、防御側が学べるという点だ
    • ロシアは事実上、欧州と戦争状態にある
    • ロシアは現在、ウクライナのエネルギー資産を集中的に攻撃している。ウクライナはハンガリーとポーランドを通じてEUから電力を輸入しているため、ポーランドの供給網を妨害すれば大きな打撃になる
    • ポーランドはプーチンとその側近たちにとって、しばしば最大の敵国として言及されている
    • 最も明白な答えは、ロシア(あるいは中国、イランのような同盟国)が、ポーランドのウクライナ支援を理由に攻撃したということだ
  • 今回の事件は、欧州に向けたハイブリッド戦争の一環だ

  • 今回を機にEUは結束してロシアに対抗できるのだろうか?
    現実にはドイツとフランスが自国の利益だけを優先し、連合を弱体化させている。
    フランスは30年準備されてきたMercosur協定を妨害し、表向きは道徳的優位を主張しながら米国を批判している。
    結局のところ、私たちは偽善的な連合にすぎない

    • どのEUのことを言っているのか? ロシア産の石油やガスを名前だけ変えて買い続けるEUのことか? それともロシアの需要の代わりに高級車を売りさばくEUのことか?
    • 問題を解決するには加盟国の主権を縮小しなければならないが、とりわけポーランドが強く反対するだろう。
      しかし協力なしで進めば、欧州はロシアに、そしていずれは中国に、一国ずつ食い荒らされることになる
    • ちなみにMercosur協定の停止はフランスではなく、ポーランドがEU司法裁判所に提訴したことが原因だ
      関連記事: Polish MEPs spearhead move to send EU-Mercosur trade pact to Court of Justice