rootkitからbootkitまで──極悪マルウェア対処法検出困難な隠ぺい技術からネットワークを守るには

元ブラックハットハッカーが、rootkitとbootkitの仕組みとその対処法を解説する。

2007年10月12日 04時45分 公開
[Noah Schiffman,TechTarget]

 おそらく、今日の悪質なコードの中で最も複雑で危険なタイプの1つが「rootkit」であろう。その名前が示すように、このタイプのマルウェアは、UNIXシステムの最高権限レベルである「root」アクセスを獲得し、その小さな(しばしば悪質な)実行可能パッケージの「キット」を配備することができる。これにより、このコードはシステム内への継続的かつ検出不可能なアクセスを提供できるのだ。

 今日のrootkitは、OSのカーネルへのアクセスを獲得することによって、そのパワーを引き出している。こういった「カーネルモード」のrootkitは、信頼されたすべてのシステムプロセスと同じ下位レベルで動作するため、システム制御の許可と効果的手段の提供のプロセスが隠されたままになる。

 継続的にシステムにアクセスでき、しかも検出を免れるというrootkitの能力は、セキュリティコミュニティーに難題を課している。Microsoftでは、カーネルモードのマルウェアおよびデジタル権利管理(DRM)違反を防止するために、すべてのデバイスドライバに対してデジタル署名を要求するポリシーをWindows Vistaで採用した。しかし、このセキュリティメカニズムは、サードパーティー各社がデバイスドライバを開発する妨げになるとして批判されている。Vistaが一部の周辺機器に対応しないのも、このポリシーが原因だと考えられているが、ブートセクタウイルスを連想させるようなrootkitの変種を作成しようとする試みに対してVistaのドライバ署名ポリシーが抑止力になっているのも確かだ。

「bootkit」

関連ホワイトペーパー

rootkit | マルウェア | セキュリティポリシー


Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

From Informa TechTarget

なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか

なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか
メインフレームを支える人材の高齢化が進み、企業の基幹IT運用に大きなリスクが迫っている。一方で、メインフレームは再評価の時を迎えている。

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...