このマルウェアは、ドローンがロシア側に鹵獲された場合に、再び利用できないようにするために設計されているようだ。たとえば2番目の亜種によって再プログラムがブロックされると、そのドローンは事実上、使用不可能になる。再プログラムはできても、3番目の亜種が潜んでいる場合、再利用したドローンをウクライナ側にハイジャックされ、自軍の操縦士の居場所を突き止められるおそれがある。この悪用リスクも、ロシア側に鹵獲ドローンの再利用をためらわせるはずだ。
双方ともますます厳しくなるリソース上の制約に直面するなか、敵の装備を再利用する能力は貴重なアセットになっている。ロシアによるこうした再利用を阻めば、ウクライナは戦略上の優位性を得られるだろう。
マルウェア対策も技術の「いたちごっこ」に
この戦術は、ウクライナが2022年2月の戦争開始前から強みとしていたIT(情報技術)分野を活かして、ロシアの先進的な軍事技術と強力な防衛産業基盤に対抗していることを浮き彫りにするものでもある。戦争前、ウクライナのIT分野はソフトウェアエンジニアやサイバーセキュリティー専門家の豊富な人材を擁し、活況を呈していた。
ウクライナのIT技術者たちはドローンにマルウェアを組み込むことで、追加の物理的リソースを要さずにロシアの対ドローン努力を妨害する方法を見いだした。これは兵站面で制約を抱えるウクライナにとって、きわめて重要な優位性である。この戦術が成功すれば、ウクライナは今後、ほかの電子システムにもマルウェアを組み込み、ロシア側がそれを解析したり再利用したりするのをやりにくくできるかもしれない。
また、ロシアがサイバーセキュリティー対策を強化し、より高度なアンチウイルスソフトウェアを導入すれば、ウクライナは、ロシアの軍事活動を妨害するさらに高度なコードを開発し、マルウェア作戦をさらにエスカレートさせるかもしれない。将来的にはUSBポートの焼損になどにとどまらず、ロシアの戦場ネットワークを直接標的にしたり、指揮統制システムの脆弱性を突いたり、あるいは、ウクライナの諜報機関が密かに侵入できる「バックドア」を仕組んだりするといったことも考えられる。