ITmedia NEWS >

SONY BMGが加速した、セキュリティベンダーのrootkit対策(1/2 ページ)

» 2005年11月17日 18時36分 公開
[Ryan Naraine,eWEEK]
eWEEK

 マーク・ルシノビッチ氏は先日、SONY BMGが自社のデジタル著作権管理(DRM)技術の存在を隠すためにひそかにrootkit的な技術を使っていることを指摘したが、スパイウェアの研究者たちは、そのかなり以前から、この物議をかもしているSONY BMGのXCP技術の痕跡を、感染したWindowsマシン上で発見していたという。

 問題は、彼らにはそれが何なのか見当がつかなかったことだ。

 アンチスパイウェアフォーラムの常連であるエリック・ハウズ氏は次のように語っている。「皆、何カ月も前から、このrootkitに遭遇していたが、われわれにはそれがどこから来ているものなのかが分からなかった。ソニーと結び付けて考えるなど、誰にも思いつかなかった」

 実際、ルシノビッチ氏自身も、自分の発見に関する極めて詳細な説明において、ソニーのrootkitの探知は容易な作業ではなかったことを認めている。

 ルシノビッチ氏は、rootkitの探知に関して詳しい報告書を記している。ソニーのrootkitに関連してシステム内に隠されていたディレクトリとドライバを最初に突き止めたのは、同氏が勤めるWinternals Softwareが開発したRootkitRevealerツールだ。

 それでも、同氏でさえ、犯人が誰かを突き止めるには、すべてカスタムメイドの7つのユーティリティを使用する必要があった。

 現行の既存のセキュリティアプリケーションは、攻撃的なrootkitによる脅威に対処できるようにはなっていない。

 フィンランドのアンチウイルスベンダーF-Secureはセキュリティスイートに最初にrootkit探知エンジンを追加しているが、Symantec、McAfee、Trend Microなど、そのほかの大手アンチウイルスベンダーにとっては、まだ本当の意味でのrootkit探知/削除機能は存在していない。

 HBGaryのエンジニアリングディレクターで、rootkitという概念の確立に貢献した初代rootkitの1つ、FUの作者でもあるジャミー・バトラー氏は、次のように語っている。「平均的なエンドユーザーは、格好のカモだ」

 「セキュリティはいまや、リスク管理ゲームとなっている。それは残念なことだ。人々は大きな脅威を緩和しようとしているが、ときには、もっと小さい脅威がこっそりと忍び寄っているものだ。私が2年以上前にFUを作成したときには、誰もrootkitになど、これっぽっちの注意も払っていなかった。業界の注意を引くには、悪いことをする悪い人たちが必要ということなのだろう」と同氏はZiff Davis Internet Newsの取材に応じ、語っている。

 バトラー氏にとっては、悪性のプログラムをWindowsマシンに隠すためにrootkitを使うことの真価をスパイウェア作者が既に理解していることは驚きではない。「しばらく前から、はっきりしていた。だが、誰もあまり注意を払っていないようだった。いまや、rootkitはスパイウェアの作者たちにとって商売になるだけの価値がある。今後、事態は悪化するだろう」と同氏。

 「rootkitがどの程度まで浸透しているのか、実際のところはよく分からない。だが、われわれが考えているより既にもっと大きな問題になっていたとしても、驚きはしないだろう。銀行や連邦機関などにrootkitが根深く巣くっていることが見つかったり、既に何カ月も前から隠れて存在していたということになれば、さらに大問題だ。そうなれば、大混乱が起きるだろう」とバトラー氏は続けている。

 DoxPara Researchのセキュリティエンジニア、ダン・カミンスキー氏は、ソニーのDRMのrootkitが本来あるべきでないところにインストールされている証拠を見つけている

 同氏は、世界で少なくとも56万8200台のネームサーバーがソニーへのデータ送信に必要となるDNSクエリーを収集していることを示す統計値を発表し、その直後の取材で次のように語っている。「誰も入るべきではないネットワークにソニーが侵入している。どことは言えない。だが、ソニーのrootkitが本来いるはずのない場所に侵入したことを示す証拠がある。いま問題にすべきは、この事実が引き起こす副次的なダメージだ」

 カミンスキー氏によれば、さらに厄介なのは、ソニーのようなちゃんとした企業がrootkitの使用を正当化しようとしている事実だ。

 「優秀な弁護士を揃えた大手企業がかかわってくると、もはや探知とか排除とかの問題ではなくなる。優れたスパイウェア対策ソフトとそうでないスパイウェア対策ソフトの違いは、ベンダーが弁護士に立ち向かえるかどうかという点だ。現実問題として、われわれがソニーの弁護士に対抗できるかどうか、私には分からない」と同氏は指摘している。

 「マルウェアに関する最大の脆弱性は、技術とは関係ないところにある。技術はそうしたマルウェアをコンピュータに侵入させるだけだ。マルウェアはユーザーのシステムに侵入したが最後、たとえユーザーが追い出したいと思っても、そこから出ようとしないのが怖いところだ」とさらにカミンスキー氏は続けている。

 「大きくて悪いヤツが玄関に現れ、家の中に入り込み、ソファーにドスンと腰を下ろして、帰ろうとしないようなものだ。帰るように頼み、懇願し、泣き叫んで頼んでも、そこに座ったまま動こうとしない。これは恐るべき事態だ。非常に恐ろしい」と同氏。

 カミンスキー氏は、Microsoftがスパイウェアによる脅威や、rootkitに隠されたそのほかの悪性ソフトウェアによる脅威に対して積極的に反応していることを喜んでいる。

       1|2 次のページへ

Editorial items that were originally published in the U.S. Edition of “eWEEK” are the copyrighted property of Ziff Davis Enterprise Inc. Copyright (c) 2011. All Rights Reserved.