2007年06月01日 05時00分 公開
特集/連載

ヒューリスティック法とビヘイビア法の併用でマルウェアに対抗Column

攻撃者はウイルス対策ソフトウェアをすり抜ける革新的な方法を常に探している。現在、多くの悪意あるハッカーがそうした方法として作成しているのがポリモーフィックコードだ。マルウェア対策ベンダーがこの脅威にどのように対処しているかを紹介する。

[Ed Skoudis,TechTarget]

 ポリモーフィックコードは、非常にシンプルな考え方に基づいているが、たちの悪いものだ。「ポリモーフィック」という単語を要素に分けると、「ポリ」は「多」、「モーフィック」は「形態」を意味する。つまり、ポリモーフィックコードは、それぞれまったく同じ機能を果たす2つ以上の異なるコードを指す。

 例えば、こうした2つのコードは、実行されるとまったく同じことを行うが、まったく異なる命令セットを持っている可能性がある。これらは同じ動作をする「多形体」であると言える。

 攻撃者は何のためにこんなコードを実装するのか。現在のほとんどのウイルス対策およびスパイウェア対策ツールの主要機能である、厳密なシグネチャベースの検出を回避するためだ。

 厳密なシグネチャ検出技術は、ハードドライブやメモリ上のビット列を綿密にシグネチャと照合する。ポリモーフィックコードは、新しいシステムに感染するたびに自身の形態を変化させ、最新のシグネチャでも検出されない新しいバージョンの自身を作成できる。さらに、ポリモーフィックコードは、実行される度に自身の形態を変え、自身と同じ機能の新バージョンを作成するという極端なものもあり得る。

ITmedia マーケティング新着記事

news066.jpg

Snowflakeデータマーケットプレイスが目指すもの クラウドDWHから他社データ活用、そして自社データ収益化へ
2020年9月に新規株式公開(IPO)を果たし、時価総額が一時約700億ドルとなって話題を呼ん...

news007.jpg

「A/Bテスト」ツール 売れ筋TOP10(2021年6月)
デジタル需要が拡大する中、自社サイトの運営でクリック率やコンバージョン率の向上に欠...

news138.jpg

今さら聞けない「ウェビナー」の始め方(無料eBook)
「ITmedia マーケティング」では、気になるマーケティングトレンドをeBookにまとめて不定...