rootkitから偽装ソフトまで――最新スパイウェア事情:狙われる企業、スパイウェア対策事情(2/3 ページ)
厄介なタイプのスパイウェアが日々登場している。ここでは、最近のスパイウェアの傾向として特に厄介な3種類を紹介する。日々の対策に役立ててほしい。
偽装アプリケーション「System Doctor 2006」
日本では、今年の8月ごろから感染事例が挙がってきているスパイウェアに、システム診断ツールを偽装するソフトウェアがある。このスパイウェアが動作すると「システムのレジストリやファイルシステムに重大な問題がある」とする偽の警告をデスクトップ上に表示させる。
修復したい場合は「System Doctor 2006」をインストールして、Webページで製品の登録を行い、購入してください、とスパイウェアにはよくある一連のパターンで誘導される。ここでユーザーがクレジットカード登録をすれば、カード番号を含めた個人情報を盗難されるという手口だ。
単にこのスパイウェア自体を検出できる対策製品もあるが、すべてのスレットを網羅して正常に削除できないため、一部がシステムに残ったままになってしまう製品も存在する。
その場合、ブラウザを起動するたびに警告メッセージが出現し、うっかり「OK」ボタンを押してしまうと「System Doctor 2006」のインストーラメッセージが出現し、再びアプリケーションをダウンロードしてしまう。
インストールのプロセスも非常に単純で、あるサイトをブラウザで閲覧中に、ユーザーに気づかれないようにブラウザヘルパーオブジェクト(BHO)を利用して、インストールする。
rootkit技術を利用したスパイウェア
rootkitとは、一般的にはroot権限でシステムに継続的にアクセスするツール(kit)の総称だ。UNIXシステム管理者になじみのroot権限という言葉から派生しており、この権限を利用すればシステムに関するすべての制御を行える。
rootkit自体が直接“マルウェア”に当たるということないはが、ハッカーが利用するということからネガティブなイメージが付いてしまっている。技術自体が悪いわけではないが、これを悪用してマルウェアを動作させているスパイウェア作者が存在している。
この技術がスパイウェアに利用されるようになったのは、ユーザーや管理者に知られずに、プロセス表示をなくしたり、ファイル自体を隠ぺいして、悪意のあるソフトウェアをOS上で動作させることができるからだ。
このようなタイプのスパイウェアは、一般的に「ステルス型」と言われる。ステルス型のスパイウェアは、システムの脆弱性を利用してOSに侵入したり、Webページのリンクをクリックすることでコンピュータに簡単にインストールされる。その後はOS上で継続的に動作する。
Copyright © ITmedia, Inc. All Rights Reserved.