元ブラックハットハッカーが、rootkitとbootkitの仕組みとその対処法を解説する。
おそらく、今日の悪質なコードの中で最も複雑で危険なタイプの1つが「rootkit」であろう。その名前が示すように、このタイプのマルウェアは、UNIXシステムの最高権限レベルである「root」アクセスを獲得し、その小さな(しばしば悪質な)実行可能パッケージの「キット」を配備することができる。これにより、このコードはシステム内への継続的かつ検出不可能なアクセスを提供できるのだ。
今日のrootkitは、OSのカーネルへのアクセスを獲得することによって、そのパワーを引き出している。こういった「カーネルモード」のrootkitは、信頼されたすべてのシステムプロセスと同じ下位レベルで動作するため、システム制御の許可と効果的手段の提供のプロセスが隠されたままになる。
継続的にシステムにアクセスでき、しかも検出を免れるというrootkitの能力は、セキュリティコミュニティーに難題を課している。Microsoftでは、カーネルモードのマルウェアおよびデジタル権利管理(DRM)違反を防止するために、すべてのデバイスドライバに対してデジタル署名を要求するポリシーをWindows Vistaで採用した。しかし、このセキュリティメカニズムは、サードパーティー各社がデバイスドライバを開発する妨げになるとして批判されている。Vistaが一部の周辺機器に対応しないのも、このポリシーが原因だと考えられているが、ブートセクタウイルスを連想させるようなrootkitの変種を作成しようとする試みに対してVistaのドライバ署名ポリシーが抑止力になっているのも確かだ。
Copyright © ITmedia, Inc. All Rights Reserved.
ランサムウェアや不正アクセスなどの脅威が猛威を振るう中、人材不足に悩む企業にとっては、AIによるセキュリティ自動化が有効な解決策の1つとなる。本資料では、「SIEM」「SOAR」「XDR」の活用方法と製品選定のポイントを紹介する。
ファイル共有の方法として、脱PPAPの動きが加速する一方、社内で定着している運用方法を今も変えられずにいる企業は多い。そこで、PPAPの運用を継続することのリスクを確認しながら、脱PPAPを実現するソリューションの選び方を解説する。
DX推進の波を受け、企業のITインフラの多くがクラウドに移行したが、クラウド環境の設定ミスがあったり、リソース監視が不十分だったりすれば、サイバー攻撃によりデータ漏えいを招きかねない。自社の不安にはどのような対策が有効なのか。
システムやソフトウェア、VPN機器などが内包する脆弱性を狙うサイバー攻撃が急増している。その対策として特に注目されているのが「脆弱性診断」だ。ツール選びで失敗しないために重視すべき4つのポイントや、3つの注意点を解説する。
サイバー攻撃が増加している。しかし、システムの多様化が進む中、「脆弱性情報の収集」「対象システムの把握」「対応プロセスの管理」がスムーズに行われず、適切な脆弱性対策ができていないケースがある。これらを解決する方法は?
お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。
「マーケティングオートメーション」 国内売れ筋TOP10(2025年4月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。
「AIエージェント」はデジタルマーケティングをどう高度化するのか
電通デジタルはAIを活用したマーケティングソリューションブランド「∞AI」の大型アップ...
「政府」「メディア」への信頼度は日本が最低 どうしてこうなった?
「信頼」に関する年次消費者意識調査の結果から、日本においても社会的な不満・憤りが大...