MSがHoneyMonkeyでフィルタリングに参入する?

不正なWebサイトを特定するHoneyMonkeyプロジェクトの成果を利用すれば、MicrosoftはURLフィルタリング事業に参入できるとアナリストは考えている。(IDG)

» 2005年08月12日 10時02分 公開
[IDG Japan]
IDG

 Microsoftは不正コードをホスティングしているWebサイトを検出・分析する研究プロジェクトにより、ある日URLフィルタリング製品ベンダーが宣伝してきたのと同じ機能を企業に提供できるようになるかもしれない。

 だが少なくとも今のところは、この研究プロジェクトでMicrosoftがその方向を目指しているのかは不明だと、ユーザーとアナリストが今週指摘した。

 Microsoftは先週、「Strider HoneyMonkey Exploit Detection System」の最初の1カ月間のテスト報告をリリースした。このシステムは、Webサーバを使って未パッチのブラウザの脆弱性を悪用してPCにマルウェアをインストールする攻撃を特定して阻止する取り組みの一環として立ち上げられたと、同社のサイバーセキュリティ・システム管理研究部門グループマネジャー、イーミン・ワン氏は説明する。

 このシステムは自動化された「HoneyMonkey」システムのネットワークを使ってWebをパトロールし、ブラウザの脆弱性を悪用するサイトを探す。ネットワーク上の各HoneyMonkeyはコンピュータあるいはWebサーファーの行動を積極的に模倣する仮想PCだという。その中にはブラウザに完全にパッチを当てたシステムと、部分的にパッチを当てたシステム、まったく当てていないシステムが含まれる。

 最初の1カ月では、未パッチのWindows XPシステムに自動的に感染するWebサイトのURLを752件特定した。その大半はポルノサイトのURLで、ネット広告企業やショッピングサイト、検索エンジンのものもわずかにあったという。

 このような情報により、Microsoftは新たなインターネットの脅威を把握できると同社のセキュリティ対策センターのプリグラムマネジャー、ステファン・ツールーズ氏は語る。「われわれはこうした脅威に関するデータを提供するために、ISP、捜査当局、顧客などと協力している」

 ツールーズ氏は、今後のHoneyMonkeyの計画について詳しくは話さなかった。

 「一見すると、Microsoftはコンテンツフィルタリング分野に参入したがっているように見える」とアプリケーションサービスプロバイダーBaker Hillの上級ネットワークマネジャー、エリック・ビースリー氏。

 HoneyMonkeyネットワークが収集した情報を使えば、Microsoftは企業が従業員のアクセス遮断に使える不正なURLリストを構築できると同氏。

 Websense、Secure Computing、Surf Control USAなどのベンダーは、既に同様のリストに基づいたURLフィルタリング製品を販売している。

 問題は、Microsoftがその研究成果を利用して、不正なWebサイトの運営者を訴えて「閉鎖させるのか、それともコンテンツフィルタリング事業に参入するつもりなのか」だとビースリー氏。

 当面は、HoneyMonkeyはMicrosoftの純粋な研究プロジェクトのようだとGarterのアナリスト、ジョン・ペスカトーレ氏は話す。しかし、その情報が「将来の製品の糧に」使われても意外ではないという。例えば、HoneyMonkeyネットワークで集めた情報は、拡大するMicrosoftのスパイウェア対策ソフトやウイルス対策ソフトのスイートにより強固な防御を組み込むのに使えるかもしれないと同氏。

 「今のところは、これはMicrosoftのプログラミング部門の失敗を克服する方法を見出すためにふるいにかけられる研究とデータだ」とNTBugtraqメーリングリストの編集者でCybertrustの上級研究者ラス・クーパー氏。「もしもMicrosoftがIPアドレスとDNSネームを特定したすべてのサイトに提供するのなら――そのサイトが実際には不正ではない可能性もあるという但し書きを付けた上で――わたしとしてはその方がいい」

Copyright(C) IDG Japan, Inc. All Rights Reserved.

注目のテーマ