概要
- SentinelLABSが fast16 という2005年製の未公開サイバー破壊フレームワークを発見
- fast16.sys は高精度計算ソフトを標的にし、計算結果を改ざん
- Lua仮想マシンを組み込んだ 初期のWindowsマルウェア としても注目
- ShadowBrokersリーク でNSAの“Territorial Dispute”にも言及
- 国家レベルの 高価な計算インフラ破壊 を狙った先駆的攻撃事例
fast16:高精度計算を標的としたサイバー破壊フレームワーク
- fast16 は2005年に作成された カーネルドライバ およびモジュラー型マルウェア
- 標的は 物理学・暗号・原子力研究 などの高精度計算ソフトウェア
- メモリ内コードパッチ で計算結果を改ざん、全施設に誤計算を拡散
- 自己伝播機能を持ち、 ネットワーク全体への感染 を狙う
- Stuxnetより 5年以上先行 する先駆的なサボタージュ攻撃
- Lua仮想マシンの組み込みはFlameより 3年早い実装
svcmgmt.exe:Lua仮想マシン搭載のキャリアモジュール
- svcmgmt.exe はWindows 2000/XP時代のサービスラッパーに偽装
- 内部に Lua 5.0仮想マシン および暗号化バイトコードを格納
- 独自拡張で Unicode対応・組込み暗号・NT APIバインディング を実装
- 主要ロジックは暗号化Luaバイトコードに委譲、 モジュール性と再利用性 を確保
- PDBパスにより fast16.sysカーネルドライバ との関連を特定
fast16.sys:ファイルシステム層の精密破壊ドライバ
- fast16.sys はブート時に自動ロードされる ファイルシステムドライバ
- NTFS・FAT・MRxSMB など主要ファイルシステムに割り込み
- 実行ファイル読み込み時に コードを改ざん、破壊活動を実施
- Windows 7以降では動作不可だが、当時としては 高度なルートキット技術
- ShadowBrokersリークの drv_list.txt で“友好的”なインプラントとして記載
ワームレット:ネットワーク伝播機構
- svcmgmt.exe は複数のワームペイロード(wormlet)を格納
- 標準構成では SCMワームレット がネットワーク共有経由で感染拡大
- Windows標準の サービス制御・ファイル共有API を利用し拡散
- 弱い管理者パスワード 環境を標的、カスタムプロトコル不要
環境認識と回避機構
-
インストール前に ok_to_install() ルーチンで環境をチェック
-
主要な セキュリティ製品のレジストリキー を検出した場合、自己展開を中止
-
期待される標的ネットワークの 検知回避設計
- 例:Symantec, Sygate, TrendMicro, Zone Labs, F-Secure, McAfee, Kaspersky など
svcmgmt.dll:最小限の報告チャンネル
- svcmgmt.dll は内部ストレージに格納されたDLL
- Windowsの AddConnectNotify() API を利用し、RAS接続時に起動
- 名前付きパイプ \.\pipe\p577 に接続情報を送信
- 単独では動作せず、ホストプロセスによる登録が必要
fast16の意義と先進性
- 国家レベルのサボタージュ を目的とした最初期の事例
- Lua VMによる暗号化モジュール構造 は後続APTに多大な影響
- ShadowBrokersリーク によるNSA関連性の示唆
- 高精度演算インフラ への破壊的リスクを実証した先駆的マルウェア
このfast16事例は、 高価値インフラへの精密サボタージュ や モジュラー型マルウェア設計 の歴史的重要性を示す。現代サイバー攻撃の分析・防御においても、 初期APTの設計思想 を学ぶ好例。