特集/連載
「Python」で“スキャン擦り抜けマルウェア”の開発が容易に? その仕組みとは:Python開発ツールが抱えるセキュリティ問題【後編】
サイバー犯罪者は「Python」向け開発ツール「PyInstaller」を悪用することで、難読化などの隠蔽工作をせずに、マルウェア対策ツールを擦り抜ける攻撃プログラムを開発できる可能性があるという。その仕組みとは。
前編「『Python』で“スキャン擦り抜けマルウェア”の開発が容易に? 判明した問題は」は、セキュリティに関する研究論文の内容を基に、プログラミング言語「Python」向け開発ツール「PyInstaller」が攻撃者に悪用される可能性を紹介した。PyInstallerは、開発者がPythonで記述したソースコードを、各種OS向けの実行可能ファイルに変換するパッケージツールだ。研究論文によると、PyInstallerで開発可能なペイロードは、主要なマルウェア対策ツールのスキャンを擦り抜け、悪意ある動作を実行することが可能だという。
問題は、PyInstallerがPythonソースコードを実行可能ファイルに変換する方法にある。
併せて読みたいお薦め記事
「Python」についてもっと詳しく
- Java使いでも「R」「Python」を学びたくなる“納得の理由”
- 「Python」をセキュリティ担当者が学ぶ意味は? どう学ぶべきか?
- 「Python」「R」「Jupyter Notebook」「Tableau」「Keras」が愛用される理由
マルウェア対策ツールと犯罪者の攻防
“隠蔽工作”不要? Pythonが攻撃者に悪用され得る理由
Pythonはスクリプト言語だ。そのためPyInstallerは、厳密にはPythonソースコードをコンパイルするわけではない。Pythonソースコードと、それが必要とする全てのライブラリ(特定機能を実現するプログラム部品群)などのコンポーネントをパッケージ化する。Pythonプログラムを実行するための専用ブートローダーが、起動時にこうしたコンポーネントを必要に応じて呼び出す。
Copyright © ITmedia, Inc. All Rights Reserved.