2006 年 12 月、金融会社 UBS ペインウェバーの元従業員は、2002 年に UBS のコンピュータ ネットワークに論理爆弾を仕掛けたとして、懲役 8 年と 300 万ドル以上の賠償金を言い渡されました。爆弾が爆発したとき、1,000 台のコンピュータが重大な被害を受けました。コードがデータの削除を開始すると、ファイルが削除されます。伝えられるところによれば、不満を抱いていた従業員のロジャー・デュロニオ氏は、これが会社の株価の下落を引き起こすと予想していた。彼はプットオプション契約に2万3000ドルを投資しており、これはUBS株へのヒットで利益が得られたことを意味する。株価は攻撃後も動かなかった。ドゥロニオの論理爆弾は、彼に懲役刑と、彼が支払える以上の多額の返済金をもたらしただけだった。
論理爆弾は、爆発後に残るのはコンピュータのスラグだけであるため、スラグ コードとも呼ばれ、ウイルスと同じものではありませんが、多くの場合、同様の動作をします。これは、特定のイベントによってトリガーされたときに、ハード ドライブのクリアや特定のファイルの削除などの悪意のあるタスクを実行するコンピューター コードの一部です。これはコンピュータの既存のソフトウェアのコードに密かに挿入され、イベントが発生するまで休止状態になります。このイベントは、特定の日時や給与データベースからの従業員の名前の削除など、ポジティブなトリガーとなる可能性があります。あるいは、特定の従業員が特定の時間までにコマンドを入力しなかったことなど、マイナスのトリガーである可能性があります。これは、その従業員がおそらくもう会社にいないことを意味します。ネガティブなトリガーはポジティブなトリガーよりも危険であると考えられています。なぜなら、従業員が虫垂炎で突然入院した場合など、誤って爆弾を作動させるリスクが劇的に高まるからです。そして爆弾が爆発すると、被害が発生します。ファイルは削除され、機密情報は間違った人に送信され、ネットワークは数日間機能不全に陥ります…
ロジック爆弾のペイロードは、通常、攻撃を受けた企業にとってかなり壊滅的なものです。これは怒っている従業員が使用するツールであることが多く、IT の世界では「不満を持つ従業員症候群」に関連しているという評判があります。そして、不満を抱いている従業員は、特定の火曜日の午後 3 時 14 分に、ネットワークに接続されたすべてのコンピューターにスマイリーフェイスを表示しても、おそらくそれほど満足しないでしょう。ロジック ボムは、特定のコンピュータまたはネットワークをターゲットにすること以外にはあまり役に立たず、通常、ロジック ボムを実装するためのアクセス権とノウハウを持っているのは IT 従業員だけです。ロジック ボムは通常、未知の受信者に拡散するようにプログラムされていませんが、日時をトリガーとしてロジック ボムとみなされるウイルスの種類もいくつかあります。また、一部のウイルスには、ウイルスの複製機能に加えてペイロードを実行するロジック ボムが組み込まれています。ただし、ほとんどの場合、ロジック ボムは、それが挿入されたネットワーク内に留まります。これにより、ウイルスよりもはるかに簡単に作成できます。必要なのはタスクを実行することだけです。より複雑な機能である再現する必要はありません。
ネットワークへの論理爆弾の挿入を見逃さないように、ほとんどの IT 専門家は、ネットワーク全体だけでなく個々のコンピュータも含めて、コンピュータのデータ内の新しいオブジェクトを検出することを目的としたウイルス ソフトウェアやその他のスキャン プログラムを使用して、継続的に監視することを推奨しています。ネットワーク上で。
ロジック ボムで実行されるアクションのタイプには非破壊的な用途があります。これにより、制限付きの無料ソフトウェア トライアルが可能になります。一定期間が経過すると、ソフトウェアのコードに埋め込まれたコードにより、フリー ソフトウェアが消滅するか機能しなくなるため、ユーザーは引き続き使用するには料金を支払う必要があります。ただし、これは悪意がなく、ユーザーに透過的なコードの使用であるため、通常は論理爆弾とは呼ばれません。