2007年06月01日 05時00分 公開
特集/連載

ヒューリスティック法とビヘイビア法の併用でマルウェアに対抗Column

攻撃者はウイルス対策ソフトウェアをすり抜ける革新的な方法を常に探している。現在、多くの悪意あるハッカーがそうした方法として作成しているのがポリモーフィックコードだ。マルウェア対策ベンダーがこの脅威にどのように対処しているかを紹介する。

[Ed Skoudis,TechTarget]

 ポリモーフィックコードは、非常にシンプルな考え方に基づいているが、たちの悪いものだ。「ポリモーフィック」という単語を要素に分けると、「ポリ」は「多」、「モーフィック」は「形態」を意味する。つまり、ポリモーフィックコードは、それぞれまったく同じ機能を果たす2つ以上の異なるコードを指す。

 例えば、こうした2つのコードは、実行されるとまったく同じことを行うが、まったく異なる命令セットを持っている可能性がある。これらは同じ動作をする「多形体」であると言える。

 攻撃者は何のためにこんなコードを実装するのか。現在のほとんどのウイルス対策およびスパイウェア対策ツールの主要機能である、厳密なシグネチャベースの検出を回避するためだ。

 厳密なシグネチャ検出技術は、ハードドライブやメモリ上のビット列を綿密にシグネチャと照合する。ポリモーフィックコードは、新しいシステムに感染するたびに自身の形態を変化させ、最新のシグネチャでも検出されない新しいバージョンの自身を作成できる。さらに、ポリモーフィックコードは、実行される度に自身の形態を変え、自身と同じ機能の新バージョンを作成するという極端なものもあり得る。

ITmedia マーケティング新着記事

news069.jpg

「サブスク疲れ」を超えて広がるOTTメディアとモバイル広告のこれから
現在のOTTはサブスクリプションモデルが主流です。しかし、長期的にはストリーミングコン...

news095.jpg

コト売り企業とモノ売り企業のレジリエンス(回復力)の違い――Zuora Japan調査
Zuora Japan2020年の「サブスクリプション・エコノミー・インデックス(SEI)」レポート...

news148.jpg

生活者視点から見たDX 受容層43.1%、拒否層12.5%――日本IBM調査
「IBM Future Design Lab.」の調査によると今後、DXの波は産業の場から生活の場へと拡張...