Kill switch

あるソフトウェア開発者が、会社で降格処分を受けた後、カスタムマルウェアを実行し「キルスイッチ」をインストールすることで元雇用者のシステムを妨害したとして有罪になった。

ヒューストンに住むデイヴィス・ルー(55歳)は、2007年11月から2019年10月まで、オハイオ州の会社(イートン・コーポレーションと報じられている)のソフトウェア開発者だった。

イートン・コーポレーションは、さまざまな産業向けに電気、油圧、機械のソリューションを提供する世界的な電力管理企業だ。

2018年の企業再編後、Luは職責を失い、カスタムマルウェアとキルスイッチで雇用主のコンピューターシステムとネットワークを妨害した罪で有罪となった。

悪質な行為には、「無限ループ」で実行され、本番サーバーのリソースを使い果たし、最終的にシステムをクラッシュさせ、ユーザーのログインを妨げるコードが含まれていた。これらの無限ループは、適切な終了なしに新しいスレッドを繰り返し生成することで、Javaスレッドを使い果たすように設計されていた。

Luの起訴状によると、Luはまた同僚のユーザー・プロファイルを削除し、会社のウィンドウズ・アクティブ・ディレクトリにある自分のアカウントが無効になると、すべてのユーザーをロックアウトする「キル・スイッチ」を実装していた。IsDLEnabledinAD」と名付けられた「キルスイッチ」のコードは、”Is Davis Lu enabled in Active Directory “の省略形だった。

このキルスイッチは、2019年9月9日にLuが解雇された際に自動的に発動され、数千人の従業員がシステムへのアクセスを失った。

会社のノートパソコンを返却するよう指示された日、Luは暗号化されたデータを削除したと伝えられている。

司法省によると、インターネットの検索クエリによって、Luが権限を昇格させ、プロセスを隠し、ファイルを素早く削除する方法を研究していたことも明らかになった。

司法省によると、Luの活動とシステムの混乱により、会社は数十万ドルの損害を被ったという。

陪審は、保護されたコンピューターに故意に損害を与えた罪(最高刑は懲役10年)でLuに有罪判決を下した。判決期日は未定。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .

レッドレポート2025マルウェアの93%が使用するトップATT&CKテクニックの分析

93%の攻撃の背後にあるトップ10のMITRE ATT&CK©テクニックを発見し、それらに対する防御方法を学んでください。