【目次】
概要
【辞典】
◆スタックスネット (Wikipedia)
https://ja.wikipedia.org/wiki/%E3%82%B9%E3%82%BF%E3%83%83%E3%82%AF%E3%82%B9%E3%83%8D%E3%83%83%E3%83%88
◆Stuxnet (Wikipedia)
http://ja.wikipedia.org/wiki/%E3%82%B9%E3%82%BF%E3%83%83%E3%82%AF%E3%82%B9%E3%83%8D%E3%83%83%E3%83%88
◆What is Stuxnet? (McAfee)
https://www.mcafee.com/enterprise/en-us/security-awareness/ransomware/what-is-stuxnet.html
【最新ニュース】
◆イランの核施設破壊作戦のためアメリカが1500億円を費やしオランダのスパイ組織が作戦を実施したもののオランダ政府は事態を把握していなかった可能性が浮上 (Gigazine, 2024/01/15 00:13)
https://gigazine.net/news/20240115-iranian-nuclear-facility-stuxnet/
⇒ https://malware-log.hatenablog.com/entry/2024/01/15/000000
記事
【ニュース】
■2010年
◆Windowsに新たな脆弱性、標的型攻撃の発生も (ITmedia, 2010/07/16 15:59)
ショートカットファイルの処理に起因する脆弱性が見つかり、コードを実行させようとする攻撃が発生しているという
http://www.itmedia.co.jp/enterprise/articles/1007/16/news051.html
⇒ https://malware-log.hatenablog.com/entry/2010/07/16/000000_1
◆未解決のWindowsの脆弱性を突く攻撃コード出現、SANSが警戒レベルを引き上げ (ITmedia, 2010/07/20 08:25)
Windowsのショートカット処理の脆弱性を悪用した攻撃コードやワームが出現し、攻撃の拡大が予想されている
http://www.itmedia.co.jp/enterprise/articles/1007/20/news016.html
⇒ https://malware-log.hatenablog.com/entry/2010/07/20/000000
◆Windowsの脆弱性悪用の攻撃にSiemensが注意喚起、パスワード変更は推奨せず (ITmedia, 2010/07/21 08:47)
Windowsの未解決の脆弱性を悪用し、独SiemensのSCADAシステムを狙ったマルウェアが出回っている。しかしSiemensはパスワードを変更しないよう呼び掛けた
http://www.itmedia.co.jp/enterprise/articles/1007/21/news014.html
⇒ http://malware-log.hatenablog.com/entry/2010/07/21/000000
◆Stuxnet攻撃がエネルギー業界にもたらした意味 (ITmedia, 2010/07/30 12:35)
http://www.itmedia.co.jp/enterprise/articles/1007/29/news061.html
⇒ https://malware-log.hatenablog.com/entry/2010/07/30/000000
◆イラン、産業用コンピューター3万台がウイルス感染 (日経新聞, 2010/09/27 09:44)
http://www.nikkei.com/article/DGXNASGM2601W_X20C10A9000000/?uda=DGXZZO0207877015122009000000
⇒ https://malware-log.hatenablog.com/entry/2010/09/27/000000_1
◆解明が進む「Stuxnet」の目的 (ITmedia, 2010/11/16 13:56)
制御システムを標的にする「Stuxnet」ワームの目的が次第に明らかになってきた。その背景をSymantecが解説している
http://www.itmedia.co.jp/enterprise/articles/1011/16/news051.html
⇒ http://malware-log.hatenablog.com/entry/2010/11/16/000000
■2012年
◆米大統領、イランへのサイバー攻撃指示 米紙報道 (日経新聞, 2012/06/02 08:57)
http://www.nikkei.com/article/DGXNASFK0200G_S2A600C1000000/
⇒ https://malware-log.hatenablog.com/entry/2012/06/02/000000_1
◆米サイバー攻撃作戦、イラン核施設の分離器破壊 (読売新聞, 2012/06/02 19:24)
http://www.yomiuri.co.jp/world/news/20120602-OYT1T00667.htm
⇒ https://malware-log.hatenablog.com/entry/2012/06/02/000000_2
◆Stuxnetは米政府が開発、大統領が攻撃命令――New York Times報道 (ITmedia, 2012/06/02 21:49)
産業インフラに感染するマルウェア「Stuxnet」は、イランによる核兵器開発の進展を遅らせる目的で米国とイスラエルの政府が開発したものだったとNew York Timesが伝えた
http://www.itmedia.co.jp/enterprise/articles/1206/02/news016.html
⇒ https://malware-log.hatenablog.com/entry/2012/06/02/000000
◆米、イランにサイバー攻撃 核濃縮機器を一部止める (朝日新聞, 2012/06/04 03:00)
http://digital.asahi.com/articles/TKY201206030413.html?ref=comkiji_redirect
⇒ https://malware-log.hatenablog.com/entry/2012/06/04/000000
◆FlameとStuxnetのミッシングリンク (ITPro, 2012/06/28)
http://itpro.nikkeibp.co.jp/article/COLUMN/20120626/405461/
⇒ https://malware-log.hatenablog.com/entry/2012/06/28/000000_1
◆イラン当局者、サイバー攻撃を撃退したとの報道を否定 (2012/12/26 15:30)
http://www.afpbb.com/article/environment-science-it/it/2918101/10032890?ctm_campaign=txt_topics
⇒ https://malware-log.hatenablog.com/entry/2012/12/26/000000_1
◆イランにサイバー攻撃 (TV東京, 2012/12/26)
http://www.tv-tokyo.co.jp/mv/nms/news/post_32608
⇒ https://malware-log.hatenablog.com/entry/2012/12/26/000000_1
◆イランのエネルギー関連施設に新たな「Stuxnet」攻撃---米英メディアが報道 (日経BP, 2012/12/26)
http://www.nikkeibp.co.jp/article/news/20121226/335147/
⇒ https://malware-log.hatenablog.com/entry/2012/12/26/000000_1
◆イランの発電所などに新たなサイバー攻撃、米英メディアが報道 (日経新聞, 2012/12/27 06:30)
http://www.nikkei.com/article/DGXNASFK2602G_W2A221C1000000/
⇒ https://malware-log.hatenablog.com/entry/2012/12/27/000000_2
◆「イラン南部の発電所にサイバー攻撃」との発言の有無で現地通信社と当局が応酬 (COMPUTERWORLD, 2012/12/27)
「Stuxnet攻撃に似た攻撃」は実際に起きたのか
http://www.computerworld.jp/topics/563/205993
⇒ https://malware-log.hatenablog.com/entry/2012/12/27/000000_2
■2013年
◆米軍の前副議長捜査、イランへのサイバー攻撃情報流出で (CNN, 2013/06/29 14:33)
http://www.cnn.co.jp/usa/35034045.html
⇒ http://malware-log.hatenablog.com/entry/2013/06/29/000000_2
◆米軍元大将が機密漏洩疑い サイバー攻撃立案の中心人物 米紙報道 (産経新聞, 2013/06/30 00:05)
http://sankei.jp.msn.com/world/news/130630/amr13063000090000-n1.htm
⇒ http://malware-log.hatenablog.com/entry/2013/06/30/000000
■2016年
◆国家間サイバー戦争の幕開け イラン核施設を攻撃したマルウェア「Stuxnet」(2009~10年) (キヤノンITソリューションズ, 2016/03/08)
https://eset-info.canon-its.jp/malware_info/trend/detail/160308.html
⇒ https://malware-log.hatenablog.com/entry/2016/03/08/000000
■2018年
◆「USBでウイルス感染」イラン核施設攻撃の手口 (毎日新聞, 2018/07/26)
https://mainichi.jp/premier/business/articles/20180724/biz/00m/010/002000c#cxrecs_s
⇒ https://malware-log.hatenablog.com/entry/2018/07/26/000000_6
◆国家支援のハッカーによる12の悪質なサイバー攻撃 (ZDNet, 2018/09/17 08:30)
https://japan.zdnet.com/article/35125466/
⇒ https://malware-log.hatenablog.com/entry/2018/09/17/000000_2
■2019年
◆国家関与の高度で危険な18のマルウェア (ZDNet, 2019/08/16 06:30)
https://japan.zdnet.com/article/35139844/
⇒ https://malware-log.hatenablog.com/entry/2019/08/16/000000_5
◆イランの核燃料施設へのサイバー攻撃は「オランダのスパイ」を潜入させて実行されたという詳細 (Gigazine, 2019/09/03 13:09)
https://gigazine.net/news/20190903-stuxnet-cyberattack-on-iran/
⇒ https://malware-log.hatenablog.com/entry/2019/09/03/000000_1
■2024年
◆イランの核施設破壊作戦のためアメリカが1500億円を費やしオランダのスパイ組織が作戦を実施したもののオランダ政府は事態を把握していなかった可能性が浮上 (Gigazine, 2024/01/15 00:13)
https://gigazine.net/news/20240115-iranian-nuclear-facility-stuxnet/
⇒ https://malware-log.hatenablog.com/entry/2024/01/15/000000
【ブログ】
■2010年
◆Stuxnet がさらに 3 件のゼロデイ脆弱性を悪用 (Symantec, 2010/09/15 10:35 GMT)
http://www.symantec.com/connect/blogs/stuxnet-3
⇒ https://malware-log.hatenablog.com/entry/2010/09/15/000000
■2012年
◆イランのコンピューターに対するサイバー攻撃 (中東の窓, 2012/04/29 20:41)
http://blog.livedoor.jp/abu_mustafa/archives/4181416.html
⇒ https://malware-log.hatenablog.com/entry/2012/04/29/000000_1
【公開情報】
■2010年
◆Stuxnet: A Breakthrough (Symantec, 2010/11/12)
http://www.symantec.com/connect/blogs/stuxnet-breakthrough
⇒ https://malware-log.hatenablog.com/entry/2010/11/12/000000
◆Stuxnet Unravelled… (ESET, 2010/11/13)
http://www.welivesecurity.com/2010/11/13/stuxnet-unravelled/
⇒ https://malware-log.hatenablog.com/entry/2010/11/13/000000
■2011年
◆Stuxnet - 制御システムを狙った初のマルウェア - (JPCERT/CC, 2011/02/10)
http://www.jpcert.or.jp/ics/2011/20110210-oguma.pdf
⇒ https://malware-log.hatenablog.com/entry/2011/02/10/000000
■2013年
◆File:10「2010年:スタックスネット~歴史は繰り返す」 (HH News & Reports (ハミングヘッズ:コンピュータウイルス事件簿), 2013/02/25)
http://www.hummingheads.co.jp/reports/series/ser02/130225.html
⇒ https://malware-log.hatenablog.com/entry/2013/02/25/000000
【資料】
■2011年
◆Stuxnet - 制御システムを狙った初のマルウェア - (JPCERT/CC, 2011/02/10)
http://www.jpcert.or.jp/ics/2011/20110210-oguma.pdf
⇒ https://malware-log.hatenablog.com/entry/2011/02/10/000000
◆W32.Stuxnet Dossier version 1.4 (Symantec, 2011/02)
http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf
⇒ https://malware-log.hatenablog.com/entry/2011/02/28/000000
【検索】
google: Stuxnet
google: スタックスネット
google:news: Stuxnet
google:news: スタックスネット
google: site:virustotal.com Stuxnet
google: site:virustotal.com スタックスネット
google: site:github.com Stuxnet
google: site:github.com スタックスネット
■Bing
https://www.bing.com/search?q=Stuxnet
https://www.bing.com/search?q=スタックスネット
https://www.bing.com/news/search?q=Stuxnet
https://www.bing.com/news/search?q=スタックスネット
https://twitter.com/search?q=%23Stuxnet
https://twitter.com/search?q=%23スタックスネット
https://twitter.com/hashtag/Stuxnet
https://twitter.com/hashtag/スタックスネット
関連情報
【関連まとめ記事】
◆標的型攻撃マルウェア (まとめ)
https://malware-log.hatenablog.com/entry/APT_Malware