「Rootkit」が「Rootkit」でなくなる日は来るか――業界団体が定義の作成へ(3/3 ページ)

» 2006年01月24日 17時11分 公開
[Ryan Naraine,eWEEK]
eWEEK
前のページへ 1|2|3       

 一方、ルシノビッチ氏も自説を曲げない。同氏は自身のブログ「Systinternals」やeWEEKによるインタビューにおいて、どのような定義に基づくものであれ、rootkit技術の使用を正当化することは「絶対にできない」と断言している。

 「rootkitをアーキテクチャの一部として必要だと考えているソフトウェア開発企業は、そうした考えを改め、ソリューションを再設計し直すべきだ」(ルシノビッチ氏)

 F-SecureとともにSonyおよびSymantecの問題を調査・公表して一躍名を挙げたルシノビッチ氏は、攻撃者がサードパーティのrootkitを、プログラム内に悪質なファイルを隠すのに悪用する恐れがあり、無視できない問題となっていると話した。

 「rootkitには、マルウェアがクローキングを隠れみのにすることができるというリスクがあり、SonyやSymantecの行為によってこれが実証されている。いくらベンダーがそうしたことが不可能になるよう工夫を凝らしても、セキュリティ管理者には、クローキングされたオブジェクトに適切な対策が施されているかどうか確認する手だてはない。また、そうしたオブジェクトが実行可能なコードで構成されている場合は、最新のセキュリティパッチを適用することができない」(ルシノビッチ氏)

 このほかにも、クローキング技術にはWindowsの動作に影響を与えるという大きな問題があると、ルシノビッチ氏は述べている。ユーザーやシステム管理者がシステムの変則的な動作を把握し、これに付随して起こる問題を診断することは難しく、ときには完全に不可能になるというのだ。

 「クローキングによって、ディスクスペースやメモリ、CPUなどのリソースの利用状況を把握してシステムの完全なインベントリを作成したり、Windowsとその他のソフトウェアおよび隠されたオブジェクトの非互換性を確認したり、機能上のバックアップを行ったりすることができなくなる。また、コンピュータ障害につながる隠れたドライバのせいで、問題を見誤ることもある。こうしたドライバは、削除したりアップデートするのが非常に困難だ」と、ルシノビッチ氏はブログに記した。

 Sunbelt Softwareでマルウェア研究の指揮を執るエリック・ハウズ氏も、ルシノビッチ氏の考えを強く支持している。「悪意がないからといって、深刻なセキュリティ問題ではないとは言えない。こうした事実を念頭に置いておく必要がある」(ハウズ氏)

 強硬な反スパイウェア活動家であるハウズ氏は、スパイウェア及びアドウェアの定義を目指す先だっての取り組みに批判的だったが、rootkitを定義しようという今回の動きも「懐疑的」だと指摘している。

 「定義は有益な場合もあるが、今回の動きには、rootkit技術の危険な部分を合法的に利用できるようにしたいという、真の意図が見え隠れしている。そうした偏狭な目的の下でrootkitを定義し、定義そのものに悪意が込められる事態になるのではないかと、大きな不安を感じている。このままでは、企業が情報開示の抜け穴に隠れるようになってしまう」(ハウズ氏)

 ハウズ氏はさらに、「厳格な定義が作られたが最後、消費者は手も足も出なくなる。われわれは、アドウェアやスパイウェアでこうした経験をすでにしている。最低限の情報開示を規定して法律上は問題が起こらないようにし、つけはエンドユーザーに回すというわけだ。だが、告知や情報開示が実際どのように行われているのか、われわれはよく知っている」と述べた。

前のページへ 1|2|3       

Editorial items that were originally published in the U.S. Edition of “eWEEK” are the copyrighted property of Ziff Davis Enterprise Inc. Copyright (c) 2011. All Rights Reserved.

注目のテーマ