検索
特集/連載

「Python」で“スキャン擦り抜けマルウェア”の開発が容易に? その仕組みとはPython開発ツールが抱えるセキュリティ問題【後編】

サイバー犯罪者は「Python」向け開発ツール「PyInstaller」を悪用することで、難読化などの隠蔽工作をせずに、マルウェア対策ツールを擦り抜ける攻撃プログラムを開発できる可能性があるという。その仕組みとは。

Share
Tweet
LINE
Hatena

関連キーワード

セキュリティ


 前編「『Python』で“スキャン擦り抜けマルウェア”の開発が容易に? 判明した問題は」は、セキュリティに関する研究論文の内容を基に、プログラミング言語「Python」向け開発ツール「PyInstaller」が攻撃者に悪用される可能性を紹介した。PyInstallerは、開発者がPythonで記述したソースコードを、各種OS向けの実行可能ファイルに変換するパッケージツールだ。研究論文によると、PyInstallerで開発可能なペイロードは、主要なマルウェア対策ツールのスキャンを擦り抜け、悪意ある動作を実行することが可能だという。

 問題は、PyInstallerがPythonソースコードを実行可能ファイルに変換する方法にある。

“隠蔽工作”不要? Pythonが攻撃者に悪用され得る理由

 Pythonはスクリプト言語だ。そのためPyInstallerは、厳密にはPythonソースコードをコンパイルするわけではない。Pythonソースコードと、それが必要とする全てのライブラリ(特定機能を実現するプログラム部品群)などのコンポーネントをパッケージ化する。Pythonプログラムを実行するための専用ブートローダーが、起動時にこうしたコンポーネントを必要に応じて呼び出す。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る