- ポーランドの電力網が、ロシアと関連するとみられる**新たなワイパーマルウェア(DynoWiper)**による攻撃を受けたが、電力供給には支障が発生しなかった
- 攻撃は2025年12月末に発生し、再生可能エネルギー設備と配電事業者間の通信を妨害しようとした試みとみられる
- セキュリティ企業ESETは、このマルウェアをデータを永久削除する破壊型ワイパーであり、ロシア政府系ハッキング組織Sandwormの戦術・技法と類似していると分析
- 今回の攻撃は2015年のウクライナ電力網ハッキングから10周年に合わせて行われ、当時の事件では約23万人が6時間にわたり停電の被害を受けたとされる
- DynoWiperは実際の停電には失敗したものの、ロシアのサイバー攻撃能力と欧州エネルギーインフラの脆弱性を改めて浮き彫りにした事件である
ポーランド電力網を標的にしたワイパーマルウェア攻撃
- 研究者らは、ポーランドの電力網がワイパーマルウェア攻撃の標的となっており、これはロシア国家系ハッカーが配布した可能性が高いと明らかにした
- 攻撃は電力供給の運用を妨害しようとする試みと分析されている
- Reutersは、12月最終週にサイバー攻撃が発生し、再生可能エネルギー設備と配電事業者間の通信を攪乱しようとしたが失敗したと報じた
- 攻撃に使われたマルウェアはDynoWiperと名付けられ、サーバー上のコードとデータを永久に削除して運用を完全に麻痺させることを目的としている
- ESETは攻撃の戦術・技法(TTP)を分析した結果、Sandworm APTの過去の活動と強い類似性があるとし、**中程度の確信(medium confidence)**でSandwormの犯行と判断した
Sandwormの過去の攻撃事例
- Sandwormはクレムリンの支援を受けているとされるハッキング組織で、これまでに複数回の破壊的サイバー攻撃を実行してきた
- 2015年12月のウクライナ電力網攻撃では約23万人が6時間にわたり停電を経験し、これはマルウェアによる初の停電事件として記録されている
- 当時使われたBlackEnergyマルウェアはSCADAシステムに侵入し、正規機能を悪用して送電・配電を停止させた
- ESETは、今回のポーランドへの攻撃がその事件の10周年に合わせて発生したと述べている
- ロシアのハッカーは過去にもカスタムのワイパーマルウェアを継続的に使用してきた
- 2022年にはAcidRainワイパーでウクライナの27万台の衛星モデムを機能停止させた
- 2025年には大学と重要インフラを標的に複数のワイパーを展開した事例が報告されている
NotPetyaとロシアのワイパー使用の歴史
- ロシアによるワイパー使用で最も有名な事例は2017年のNotPetya事件で、当初はウクライナを標的としていたが世界中に拡散した
- この攻撃は世界中の政府と企業に約100億ドルの損害をもたらした
- NotPetyaは史上最も高コストなサイバー侵害事件と評価されている
DynoWiperが失敗した理由
- DynoWiperが停電を引き起こせなかった理由は明らかになっていない
- 記事では2つの可能性が挙げられている
- ロシアがポーランドの同盟国による直接的な対応を避けるため、限定的な攻撃を意図した可能性
- あるいはサイバー防御体制がマルウェアの動作を阻止した可能性
- 攻撃の具体的な技術的詳細や被害規模に関する追加情報は公開されていない
この事件の意味
- 今回の事件はロシアのサイバー攻撃能力が依然として活発に機能していることを示している
- 同時に欧州のエネルギーインフラに対するセキュリティ強化の必要性を改めて浮き彫りにする契機となった
- DynoWiperは新しいタイプのワイパーマルウェアであり、今後の類似攻撃に備えたセキュリティ研究と防御体制の強化が求められる
1件のコメント
Hacker Newsのコメント
被害規模を探るなら、今回の攻撃は失敗だったということになる
過去の事例では、2015年12月にウクライナで発生した電力網攻撃が代表的だ。約23万人が6時間にわたって停電被害を受けた
この戦争によって、古い電子機器ベンダーが市場から整理される可能性が高い
セキュリティが非常に優れていない限り(単なるエアギャップだけでは不十分)、脅威地域では恒久的に事業を失うことになるだろう
最初にタイトルを見たとき、『自動車のワイパーがインターネットに接続される必要があるのか?』と思った
記事が誤解を解いてくれたが、今ではそんなばかげたアイデアでも実際に売れてしまいそうだと感じるのがつらい
ポーランドはこの5年間、高リスク警戒状態を維持してきた。準備する時間は十分にあった
欧州はこれに対称的対応をしているのだろうか。ロシアのインターネット(Runet)に西側のトロールを放つべきではないのか?
Jaguarハッキング事件によって英国は25億ドルの損失を被り、生産量は戦時レベルまで落ち込んだ
復旧には数か月かかり、財務的な被害は今なお残っている
私たちはいまだに銃撃だけを攻撃として認識しているが、インフラ破壊によって何百人も寒さで死にうる状況を軽く見ている
ウクライナもロシアの電力網に対してサイバー攻撃を行っていそうだが、そういう話はほとんど聞かない
ロシアの電力インフラはあまりに老朽化していて、逆に脆弱ではないのだろうか?
こうした攻撃が実際にどのように実行されるのか気になる。ほとんどのネットワークはエアギャップで分離されているのではないか?
完全な詳細は公開されないだろうが、インターネット(少なくともVPN)を通じて通信していた可能性がある
また、完全にエアギャップされたネットワークであっても、人が誤って機器を設置したり、ソーシャルエンジニアリングで誘導されたりすれば突破されうる
『誰が利益を得るのか(Cui bono)?』という疑問が浮かぶ
良い面を挙げるなら、こうした兵器級マルウェアが使われれば、ロシアのサイバー戦技術が露出し、防御側が学べるという点だ
今回の事件は、欧州に向けたハイブリッド戦争の一環だ
今回を機にEUは結束してロシアに対抗できるのだろうか?
現実にはドイツとフランスが自国の利益だけを優先し、連合を弱体化させている。
フランスは30年準備されてきたMercosur協定を妨害し、表向きは道徳的優位を主張しながら米国を批判している。
結局のところ、私たちは偽善的な連合にすぎない
しかし協力なしで進めば、欧州はロシアに、そしていずれは中国に、一国ずつ食い荒らされることになる
関連記事: Polish MEPs spearhead move to send EU-Mercosur trade pact to Court of Justice