ITmedia NEWS >
ニュース
» 2005年11月17日 18時36分 公開

SONY BMGが加速した、セキュリティベンダーのrootkit対策(2/2 ページ)

[Ryan Naraine,eWEEK]
eWEEK
前のページへ 1|2       

 「Microsoftはスパイウェアに狼狽した。同社はこの問題がWindowsユーザーにとってどれだけ大きな問題となっているかに気付き、非常に驚き、すぐさま対応に乗り出した」と同氏。同氏はMicrosoftの「Blue Hat」イベントにも積極的に参加している。Blue Hatは、ハッカーがMicrosoftの開発者とセキュリティに関して話す場となっている。

 Microsoftはrootkitに細心の注意を払っている。同社のStrider調査部門の研究者らは、既にrootkit探知ツールのプロトタイプを出荷しており、また、Windows Defender、Windows OneCare、Windows Live Security Centerのほか、マルウェア排除ユーティリティなど、一般ユーザー向けのセキュリティツールにはすべて、近日中に何かしらのrootkit探知/排除機能が搭載されることになっている(11月13日の記事参照)

 セキュリティ専門家によれば、Microsoftに続いて、使い勝手の良いrootkit削除機能を既存のアンチウイルス/アンチスパイウェアアプリケーションに追加することは、セキュリティベンダー各社にとって不可避だ。

 Kaspersky Labの米国部門のシニアテクノロジーコンサルタント、シェーン・コーセン氏は、セキュリティ業界はスパイウェアへの対応が遅かったのと同じように、今回もrootkitに関してようやく巻き返しを図っているところだ。

 「技術的には、rootkit技術の方が理解が難しい。rootkitは実際にはウイルスでもマルウェアでもないからだ。rootkitは単に、見つからない場所にマルウェアを配置するためのツールだ。当然ながら、セキュリティソフトウェアを打ち負かすことが、rootkitの次なるステップとなるだろう」と同氏。

 コーセン氏によれば、同社は現在、アンチウイルスソフトウェアKaspersky Anti-Virus 6.0の大幅な刷新の最終段階にある。このアップグレードには、確実にrootkitを探知できる機能が含まれる予定という。

 同バージョンは最終版のリリースが2006年2月に予定されており、その前月にはβ版が提供される見通し。

 「業界は追いつきつつある。目標は、確実なrootkit探知機能をウイルス対策ソフトにシームレスに統合することだ。エンドユーザーがそれを使えるようでなければ、意味がないからだ」とコーセン氏。

 さらに同氏は次のように続けている。「われわれは、rootkitがシステムにインストールされた後に、それを探知できる機能を提供する。どのような方法で姿を隠そうと試みようと、リアルタイムとオンデマンドスキャンのいずれでも、見つけ出せるようにする。これは、はっきりしない、理論上の脅威などではない。本物の脅威だ。マルウェアの作者は、既存のセキュリティシステムを打ち負かすための次なるレベルとして、この段階まで進んでいる。われわれはそのレベルに追いつくという意味ではまだ目標点に到達できていないが、そこに向かって進んでいる」

 活発なアンチスパイウェア活動家で、Sunbelt Softwareのコンサルティングを担当しているエリック・ハウズ氏は、マルウェア対策ソフトにrootkit探知/削除機能が搭載されるのは、もはや時間の問題だという見方に賛成している。

 「いまやrootkitが非常に深刻な脅威となっているのは明らかだ。われわれは、実際にスパイウェアがrootkitに隠されているケースを幾つか目撃している」と同氏は語っている。

前のページへ 1|2       

Editorial items that were originally published in the U.S. Edition of “eWEEK” are the copyrighted property of Ziff Davis Enterprise Inc. Copyright (c) 2011. All Rights Reserved.