厄介なことに、最新のrootkit技術を利用したステルス型のスパイウェアは、従来のウイルス対策をベースにしたセキュリティソフトでは検出や削除・隔離が難しい。一部のベンダーでは、別途rootkit検出削除ツールなどを提供しているが、これによってすべて問題なくrootkitを削除できる保証もなくなりつつある。
近年のスパイウェアは、仮に1つのスレットがシステム上に残っているだけでも、ユーザーがインターネットに接続したり、システムを再起動すると、再度システムにスパイウェアを復元するタイプが出現しているからだ。OS起動時に必ずそのrootkitが動作するようにする仕組みも簡単に実装できるため、この技術を利用すれば、システムをブートするたびに、自動的にマルウェアを隠ぺいして動作させることができてしまう。
rootkitのソースコードは、さまざまなサイトから手に入り、それほど深い知識がなくてもコードを動作させることができる。例えば、www.rootkit.comというサイトがあるように、特段目新しいものではなく、10年前から存在しているようである。
ただ、その性質からしてスパイウェアと密接に関係している事例がよくみられる。検知や削除・駆除が難しいという点でrootkitがスパイウェアに利用されるのは、対策をする側にとっては非常に厄介だ。
スパイウェアはセキュリティベンダーの意に反して、これからも日々進化していくことが容易に予想できる。今後も、さらにさまざまな技法を用いたスパイウェアが作成されるに違いない。それに対応していくためには、常に最新の情報を収集して、スパイウェアに対するリスク管理体制を作っておく必要がある。
ウェブルート・ソフトウェア システムエンジニア。大学卒業後に、SIerおよび大手ネットワークベンダーなどで、システムエンジニアとしてネットワークセキュリティ全般にかかわる。2006年ウェブルート・ソフトウェアに入社し、現職。
Copyright © ITmedia, Inc. All Rights Reserved.