Placeholder Image

字幕表 動画を再生する

  • The idea behind the Stuxnet computer worm

    翻訳: Mitsumasa Ihara 校正: Hidetoshi Yamauchi

  • is actually quite simple.

    Stuxnet コンピュータ・ワームの背後にあるアイデアは、

  • We don't want Iran to get the bomb.

    実はかなり簡単です。

  • Their major asset for developing nuclear weapons

    我々としては、イランが爆弾を手に入れてほしくありません。

  • is the Natanz uranium enrichment facility.

    核兵器を開発するためのイランの重要な資産は、

  • The gray boxes that you see,

    Natanz ウラン濃縮施設です。

  • these are real-time control systems.

    ご覧の灰色のボックス、

  • Now if we manage to compromise these systems

    これらはリアルタイム制御システムです。

  • that control drive speeds and valves,

    もし、何とかしてこれらのシステム、

  • we can actually cause a lot of problems

    駆動スピードやバルブを制御するシステムを脅かすと、

  • with the centrifuge.

    実際に遠心分離機に多くの問題を

  • The gray boxes don't run Windows software;

    引き起こすことができます。

  • they are a completely different technology.

    この灰色のボックスは、

  • But if we manage

    Windows ソフトを実行しません; まったく異なる技術です。

  • to place a good Windows virus

    しかし、もし何とかして

  • on a notebook

    巧妙な Windows ウィルスを、

  • that is used by a maintenance engineer

    ノートブックに、

  • to configure this gray box,

    保守エンジニアが使用するノートブックに仕組み、

  • then we are in business.

    この灰色のボックスを構成すると、

  • And this is the plot behind Stuxnet.

    うまく行きます。

  • So we start with a Windows dropper.

    これが Stuxnet の背後にある筋立てです。

  • The payload goes onto the gray box,

    それで、 Windows ドロッパーから始めます。

  • damages the centrifuge,

    ペイロードが灰色のボックスに行き、

  • and the Iranian nuclear program is delayed --

    遠心分離機にダメージを与え、

  • mission accomplished.

    イランの核計画が遅れます--

  • That's easy, huh?

    任務完遂。

  • I want to tell you how we found that out.

    簡単、でしょ?

  • When we started our research on Stuxnet six months ago,

    我々がどのように解明したかをお話ししましょう。

  • it was completely unknown what the purpose of this thing was.

    六ヶ月前に Stuxnet に関する調査を開始したとき、

  • The only thing that was known

    こいつの目的が何なのかまったく分かりませんでした。

  • is it's very, very complex on the Windows part, the dropper part,

    唯一分かっていたことは、

  • used multiple zero-day vulnerabilities.

    ものすごく複雑な、 Windows 側、ドロッパー側で

  • And it seemed to want to do something

    使われた複数のゼロ・デイ脆弱性です。

  • with these gray boxes, these real-time control systems.

    何かをしたいようでした、

  • So that got our attention,

    これら灰色のボックス、これらリアルタイム制御システムについて。

  • and we started a lab project

    そのため、我々の注意を引きました、

  • where we infected our environment with Stuxnet

    研究室のプロジェクトを開始し、

  • and checked this thing out.

    そこで我々の環境を Stuxnet で感染させ、

  • And then some very funny things happened.

    こいつを検査しました。

  • Stuxnet behaved like a lab rat

    すると、まさに可笑しなことが起こりました。

  • that didn't like our cheese --

    Stuxnet は研究用のラットのように振る舞い、

  • sniffed, but didn't want to eat.

    我々のチーズを好まず、

  • Didn't make sense to me.

    においを嗅ぎましたが、食べたがりませんでした。

  • And after we experimented with different flavors of cheese,

    私には意味がわかりませんでした。

  • I realized, well, this is a directed attack.

    風味の異なるチーズで実験しました後、

  • It's completely directed.

    分かりました、これは、指示された攻撃だと。

  • The dropper is prowling actively

    完全に指示されていました。

  • on the gray box

    ドロッパーは灰色のボックスで、

  • if a specific configuration is found,

    活発に徘徊しました、

  • and even if the actual program code that it's trying to infect

    特有の設定構成が見つかれば、

  • is actually running on that target.

    たとえ、感染しようとする実際のプログラムが、

  • And if not, Stuxnet does nothing.

    そのターゲット上で実際に稼働していても。

  • So that really got my attention,

    そうでなければ、 Stuxnet は何もしません。

  • and we started to work on this

    そのため、まさに私の注意を引きました。

  • nearly around the clock,

    我々はこれに取りかかり始めました、

  • because I thought, "Well, we don't know what the target is.

    ほとんど24時間ぶっ通しで。

  • It could be, let's say for example,

    というのは、そのターゲットが何なのかが分からないので、

  • a U.S. power plant,

    可能性としては、たとえば、

  • or a chemical plant in Germany.

    アメリカの発電所や、

  • So we better find out what the target is soon."

    ドイツの化学工場があります。

  • So we extracted and decompiled

    そのため、ターゲットが何かをすぐに見つけ出した方がいいでしょう。

  • the attack code,

    それで、攻撃コードを

  • and we discovered that it's structured in two digital bombs --

    抽出し、逆コンパイルすると、

  • a smaller one and a bigger one.

    二つのデジタル爆弾として構成されていることを発見しました--

  • And we also saw that they are very professionally engineered

    小さいやつと、大きいやつです。

  • by people who obviously had all insider information.

    また、非常に専門技術的に巧まれていることが分かりました。

  • They knew all the bits and bites

    明らかに内部情報を有する連中によって。

  • that they had to attack.

    彼らはこまごました事柄すべてを知っていました。

  • They probably even know the shoe size of the operator.

    攻撃対象について。

  • So they know everything.

    たぶん、オペレータの靴のサイズさえ知っています。

  • And if you have heard that the dropper of Stuxnet

    彼らはすべてを知っています。

  • is complex and high-tech,

    もし、Stuxnet のドロッパーが複雑でハイテクであると

  • let me tell you this:

    聞いたことがあるとしたら、

  • the payload is rocket science.

    教えましょう、

  • It's way above everything

    このペイロードは、極めて高度です。

  • that we have ever seen before.

    我々がかつて見たことのあるもの

  • Here you see a sample of this actual attack code.

    すべてを超えています。

  • We are talking about --

    ここに、実際の攻撃コードのサンプルをお見せします。

  • around about 15,000 lines of code.

    ここで話をしているのは--

  • Looks pretty much like old-style assembly language.

    およそ約15,000行のコードです。

  • And I want to tell you how we were able

    ほとんど古い型のアセンブリ言語のように見えます。

  • to make sense out of this code.

    どのようにして我々がこのコードの

  • So what we were looking for is, first of all, system function calls,

    意味を理解できたかをお話しましょう。

  • because we know what they do.

    我々がまず探したのは、システム・ファンクション・コールです。

  • And then we were looking for timers and data structures

    これらが何をするかを知っているからです。

  • and trying to relate them to the real world --

    その後、タイマーとデータ構造を探し、

  • to potential real world targets.

    現実世界に関連付けようとしました、

  • So we do need target theories

    潜在的な現実世界のターゲットに。

  • that we can prove or disprove.

    そのため、ターゲットの理論が必要です、

  • In order to get target theories,

    証明したり、反証したりできる理論が必要です。

  • we remember

    ターゲットの理論を手に入れるために、

  • that it's definitely hardcore sabotage,

    念頭に置きます、

  • it must be a high-value target

    絶対に本格的な破壊行為であり、

  • and it is most likely located in Iran,

    価値の高いターゲットに違いなく、

  • because that's where most of the infections had been reported.

    イランに位置する可能性が最も高いことを。

  • Now you don't find several thousand targets in that area.

    なぜなら、そこで最も多くの感染が報告されていたからです。

  • It basically boils down

    すると、そのエリアには数千もターゲットはありません。

  • to the Bushehr nuclear power plant

    おおむね、 Bushehr 原子力発電所、

  • and to the Natanz fuel enrichment plant.

    Natanz 燃料濃縮プラントに

  • So I told my assistant,

    落ち着きます。

  • "Get me a list of all centrifuge and power plant experts from our client base."

    それで、アシスタントに言いました、

  • And I phoned them up and picked their brain

    「顧客の中で遠心分離機と発電所の専門家すべてのリストをくれ」と。

  • in an effort to match their expertise

    彼らに電話をして、知恵を借りました。

  • with what we found in code and data.

    かれらの専門知識と、

  • And that worked pretty well.

    コードとデータで見つけたことを合致させるために。

  • So we were able to associate

    これは、かなりうまく行きました。

  • the small digital warhead

    それで、関連付けることができました、

  • with the rotor control.

    この小さなデジタルの弾頭と、

  • The rotor is that moving part within the centrifuge,

    ローター制御とを。

  • that black object that you see.

    ローターは、遠心分離機内の可動部であり、

  • And if you manipulate the speed of this rotor,

    ご覧の黒い物体です。

  • you are actually able to crack the rotor

    このローターの速度を操作すると、

  • and eventually even have the centrifuge explode.

    実際にローターに侵入することができ、

  • What we also saw

    最終的には遠心分離機を爆発させることさえできます。

  • is that the goal of the attack

    我々が見たのは、また

  • was really to do it slowly and creepy --

    その攻撃の目的を、

  • obviously in an effort

    実にゆっくりと不気味に行うことであり--

  • to drive maintenance engineers crazy,

    明らかに、

  • that they would not be able to figure this out quickly.

    保守エンジニアを困らせて、

  • The big digital warhead -- we had a shot at this

    この問題をすぐに理解できないようにしていることです。

  • by looking very closely

    大きいデジタルの弾頭 -- これに狙いを定め、

  • at data and data structures.

    非常に詳しく、

  • So for example, the number 164

    データとデータ構造を調べました。

  • really stands out in that code;

    たとえば、164という数が

  • you can't overlook it.

    このコードの中で実に目立っていおり;

  • I started to research scientific literature

    見過ごすことができません。

  • on how these centrifuges

    私は科学文献を調べ始めました、

  • are actually built in Natanz

    こうした遠心分離機がどのように、

  • and found they are structured

    Natanz で実際に構築されたかについて。

  • in what is called a cascade,

    そして、発見しました、これらは

  • and each cascade holds 164 centrifuges.

    カスケードと呼ばれる形で構成されており、

  • So that made sense, that was a match.

    各カスケードは 164 の遠心分離機を保持していることを。

  • And it even got better.

    それで分かりました、合致しました。

  • These centrifuges in Iran

    さらに良かったのです。

  • are subdivided into 15, what is called, stages.

    イランのこれらの遠心分離機は

  • And guess what we found in the attack code?

    15 のいわゆるステージにさらに分割されています。

  • An almost identical structure.

    攻撃コードで何を見つけたか解りますか?

  • So again, that was a real good match.

    ほとんど同一の構造です。

  • And this gave us very high confidence for what we were looking at.

    やはり、これも見事な合致です。

  • Now don't get me wrong here, it didn't go like this.

    我々が調べていたことについて非常に確かな確信が得られました。

  • These results have been obtained

    ここで間違わないでほしいのですが、こんなに風に行ったわけではありません。

  • over several weeks of really hard labor.

    これらは、何週間にわたる

  • And we often went into just a dead end

    まさに重労働の成果です。

  • and had to recover.

    全くの行き止まりに入り込むことが多く、

  • Anyway, so we figured out

    戻ってこなければなりませんでした。

  • that both digital warheads

    とにかく、理解できました、

  • were actually aiming at one and the same target,

    二つのデジタルの弾頭は、

  • but from different angles.

    実際には一つの同じターゲットを、

  • The small warhead is taking one cascade,

    異なる角度から狙っていました。

  • and spinning up the rotors and slowing them down,

    小さい弾頭は、一つのカスケードを取って、

  • and the big warhead

    ローターを回転させ、速度を落とし、

  • is talking to six cascades

    大きい弾頭は、

  • and manipulating valves.

    六つのカスケードに向けて

  • So in all, we are very confident

    バルブを操作しています。

  • that we have actually determined what the target is.

    全体で、我々は非常に確信があります、

  • It is Natanz, and it is only Natanz.

    ターゲットが何かを実際に特定しました。

  • So we don't have to worry

    Natanz です、Natanz だけです。

  • that other targets

    そのため、心配はいりません、

  • might be hit by Stuxnet.

    他のターゲットが、Stuxnet によって

  • Here's some very cool stuff that we saw --

    攻撃される可能性については。

  • really knocked my socks off.

    我々の見た中でかなりすごいものがあります--

  • Down there is the gray box,

    本当に驚きました。

  • and on the top you see the centrifuges.

    下にあるのは灰色のボックスで、

  • Now what this thing does

    その上に遠心分離機が見えます。

  • is it intercepts the input values from sensors --

    こいつがするのは、

  • so for example, from pressure sensors

    センサからの入力値を盗み取るのです--

  • and vibration sensors --

    例えば、圧力センサや

  • and it provides legitimate program code,

    振動センサからの入力値です--

  • which is still running during the attack,

    これを正規のコードに与え、

  • with fake input data.

    このコードが攻撃中に稼働して、

  • And as a matter of fact, this fake input data

    偽の入力データを使用します。

  • is actually prerecorded by Stuxnet.

    実際のところ、この偽のデータは、

  • So it's just like from the Hollywood movies

    Stuxnetによって予め記録されているのです。

  • where during the heist,

    ちょうどハリウッド映画のようです、

  • the observation camera is fed with prerecorded video.

    強盗の間に、

  • That's cool, huh?

    監視カメラに予め記録されたビデオを送り込むのです。

  • The idea here is obviously

    すごい、でしょ?

  • not only to fool the operators in the control room.

    このアイデアは、明らかに、

  • It actually is much more dangerous and aggressive.

    制御室のオペレータを欺くだけでなく、

  • The idea

    実際、もっと危険で攻撃的です。

  • is to circumvent a digital safety system.

    このアイデアは、

  • We need digital safety systems

    デジタルの安全装置を迂回することです。

  • where a human operator could not act quick enough.

    我々にはデジタルの安全装置が必要です、

  • So for example, in a power plant,

    人間のオペレータが充分に素早く対応できない場合には。

  • when your big steam turbine gets too over speed,

    例えば、発電所において、

  • you must open relief valves within a millisecond.

    大きな蒸気タービンの速度が上がり過ぎたとき、

  • Obviously, this cannot be done by a human operator.

    数ミリ秒以内に安全弁を開放しなければなりません。

  • So this is where we need digital safety systems.

    明らかに、これは人間のオペレータではできません。

  • And when they are compromised,

    このような場合にデジタルの安全装置が必要になります。

  • then real bad things can happen.

    それで、侵害されると、

  • Your plant can blow up.

    本当に酷いことが起こる可能性があります。

  • And neither your operators nor your safety system will notice it.

    発電所が爆発するかもしれません。

  • That's scary.

    オペレータも安全装置も気付かないでしょう。

  • But it gets worse.

    ゾッとします。

  • And this is very important, what I'm going to say.

    しかし、もっと悪いのです。

  • Think about this:

    これから言うことは大変重要です。

  • this attack is generic.

    考えてみてください。

  • It doesn't have anything to do, in specifics,

    この攻撃は、汎用です。

  • with centrifuges,

    専用のものとは無関係です。

  • with uranium enrichment.

    遠心分離機とも、

  • So it would work as well, for example,

    ウラン濃縮とも。

  • in a power plant

    そのため、なんにでも働きます、例えば、

  • or in an automobile factory.

    発電所や

  • It is generic.

    自動車工場でも。

  • And you don't have -- as an attacker --

    汎用なのです。

  • you don't have to deliver this payload

    --攻撃する者としては--何ら

  • by a USB stick,

    このペイロードを USB スティックで持ち込む

  • as we saw it in the case of Stuxnet.

    必要はないのです、

  • You could also use conventional worm technology for spreading.

    Stuxnet の場合で見たように。

  • Just spread it as wide as possible.

    拡散のために従来のワーム技術を使用することもできるでしょう。

  • And if you do that,

    とにかくできるだけ広く拡散させるのです。

  • what you end up with

    そのようにすると、

  • is a cyber weapon of mass destruction.

    結局のところ、

  • That's the consequence

    大量破壊のサイバー兵器になります。

  • that we have to face.

    これが、帰結です、

  • So unfortunately,

    我々が直面しなければならない帰結です。

  • the biggest number of targets for such attacks

    そのため、不幸なことに、

  • are not in the Middle East.

    このような攻撃のターゲットの最大数は、

  • They're in the United States and Europe and in Japan.

    中東ではなく、

  • So all of the green areas,

    アメリカやヨーロッパそして日本にあるのです。

  • these are your target-rich environments.

    この緑の領域のすべて、

  • We have to face the consequences,

    これらがターゲットの豊富な環境です。

  • and we better start to prepare right now.

    我々はこのような帰結に立ち向かわなければなりません。

  • Thanks.

    今すぐ準備を始めた方がよいでしょう。

  • (Applause)

    ありがとう。

  • Chris Anderson: I've got a question.

    (拍手)

  • Ralph, it's been quite widely reported

    クリス・アンダーセン:質問があります。

  • that people assume that Mossad

    ラルフ、かなり広く報告されたのは、

  • is the main entity behind this.

    皆の推測ではモサドが、

  • Is that your opinion?

    背後の主な実体であるということです。

  • Ralph Langner: Okay, you really want to hear that?

    これはあなたの見解ですか?

  • Yeah. Okay.

    ラルフ・ラングナー:わかりました、ほんとに聞きたいですか?

  • My opinion is that the Mossad is involved,

    ええ、わかりました。

  • but that the leading force is not Israel.

    私の見解は、モサドが絡んでいますが、

  • So the leading force behind that

    主導力は、イスラエルではありません。

  • is the cyber superpower.

    背後にいる主導力は、

  • There is only one,

    サイバー超大国です。

  • and that's the United States --

    一つしかありません。

  • fortunately, fortunately.

    それはアメリカです--

  • Because otherwise,

    幸運にも、幸運にもです。

  • our problems would even be bigger.

    というのは、そうでなければ、

  • CA: Thank you for scaring the living daylights out of us. Thank you, Ralph.

    我々の問題はさらにもっと大きくなるでしょう。

  • (Applause)

    CA:我々を怖がらせてくれてありがとう。ラルフ、ありがとう。

The idea behind the Stuxnet computer worm

翻訳: Mitsumasa Ihara 校正: Hidetoshi Yamauchi

字幕と単語

動画の操作 ここで「動画」の調整と「字幕」の表示を設定することができます

B1 中級 日本語 TED ターゲット 分離 ローター 攻撃 コード

TED】ラルフ・ラングナーラルフ・ラングナー: Cracking Stuxnet, a 21-century cyber weapon (ラルフ・ラングナー: Cracking Stuxnet, a 21-century cyber weapon) (【TED】Ralph Langner: Cracking Stuxnet, a 21st-century cyber weapon (Ralph Langner: Cracking Stuxnet, a 21st-century cyber weapon))