rootkitから偽装ソフトまで――最新スパイウェア事情狙われる企業、スパイウェア対策事情(2/3 ページ)

» 2006年09月27日 11時00分 公開
[藤井林,ITmedia]

偽装アプリケーション「System Doctor 2006」

 日本では、今年の8月ごろから感染事例が挙がってきているスパイウェアに、システム診断ツールを偽装するソフトウェアがある。このスパイウェアが動作すると「システムのレジストリやファイルシステムに重大な問題がある」とする偽の警告をデスクトップ上に表示させる。

偽装システム診断ツールは「System Doctor 2006」。実際には問題がないにもかかわらず、警告が出る

 修復したい場合は「System Doctor 2006」をインストールして、Webページで製品の登録を行い、購入してください、とスパイウェアにはよくある一連のパターンで誘導される。ここでユーザーがクレジットカード登録をすれば、カード番号を含めた個人情報を盗難されるという手口だ。

 単にこのスパイウェア自体を検出できる対策製品もあるが、すべてのスレットを網羅して正常に削除できないため、一部がシステムに残ったままになってしまう製品も存在する。

 その場合、ブラウザを起動するたびに警告メッセージが出現し、うっかり「OK」ボタンを押してしまうと「System Doctor 2006」のインストーラメッセージが出現し、再びアプリケーションをダウンロードしてしまう。

 インストールのプロセスも非常に単純で、あるサイトをブラウザで閲覧中に、ユーザーに気づかれないようにブラウザヘルパーオブジェクト(BHO)を利用して、インストールする。

rootkit技術を利用したスパイウェア

 rootkitとは、一般的にはroot権限でシステムに継続的にアクセスするツール(kit)の総称だ。UNIXシステム管理者になじみのroot権限という言葉から派生しており、この権限を利用すればシステムに関するすべての制御を行える。

 rootkit自体が直接“マルウェア”に当たるということないはが、ハッカーが利用するということからネガティブなイメージが付いてしまっている。技術自体が悪いわけではないが、これを悪用してマルウェアを動作させているスパイウェア作者が存在している。

 この技術がスパイウェアに利用されるようになったのは、ユーザーや管理者に知られずに、プロセス表示をなくしたり、ファイル自体を隠ぺいして、悪意のあるソフトウェアをOS上で動作させることができるからだ。

 このようなタイプのスパイウェアは、一般的に「ステルス型」と言われる。ステルス型のスパイウェアは、システムの脆弱性を利用してOSに侵入したり、Webページのリンクをクリックすることでコンピュータに簡単にインストールされる。その後はOS上で継続的に動作する。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ