マカフィーは、同社のMcAfee Labs BlogにおいてWindowsショートカットファイルに存在する脆弱性を狙ったマルウェア「Stuxnet」攻撃の意味などの考察を掲載した。

同ブログでは、Stuxnet攻撃の主な特徴として次の5つを掲示しており、中でもエネルギー分野のシステムに焦点をあてた攻撃であることに注視するべきだとする。

1. Stuxnetは、ゼロデイのWindowsの脆弱性を利用して、USBドライブまたはファイル共有からシステムにアクセスするマルウェアで、非常に高度な攻撃といえます。
2. Stuxnetは、台湾を拠点とする2社の証明書を使って、デジタル署名されています。犯罪者は、署名入りの証明書を手に入れるため、これら2社を乗っ取ったと思われます。
3. Stuxnetは、公益事業会社で制御システムのオペレーションの表示に使用されているシーメンス社のソフトウェアを探し出し、そのソフトウェアで使用されているデータベースにアクセスします。
4. Stuxnetがアクセスするデータベースには、電力会社の制御システム、すなわち発電所の主要な発電、送電機能を実行するシステムの環境に関する情報が格納されています。
5. これらの制御システムの詳細な情報にアクセスすることで、電力会社の業務に関する機密情報が悪意のある組織に漏れ、深刻な結果が引き起こされる可能性があります。


「McAfee Labs Blog」より

McAfee Labs Blogでは、USBドライブやリムーバブルディスクでのシステムへの接続、Windows Shellコードのゼロデイ脆弱性を利用してマルウェアを実行、特定の制御システムへのアクセスというStuxnetの主な動作を示した上で、目的は米国の配電網を危険にさらし、重要な情報を送信することにあると推測しており、エネルギー供給会社や電力会社は、制御システムのセキュリティとITセキュリティの間のギャップを埋めることを課題としていかなければならないとする。