検索
連載

リバースエンジニアリングとは

リバースエンジニアリングとは、ソフトウェア/ハードウェア製品の構造を分析し、製造方法や構成部品、動作やソースコードなどの技術情報を調査し明らかにすることだ。

Share
Tweet
LINE
Hatena

 リバースエンジニアリングとは、ソフトウェア/ハードウェア製品の構造を分析し、製造方法や構成部品、動作やソースコードなどの技術情報を調査し明らかにすることだ。技術情報は、製品の不正コピーや、脆弱(ぜいじゃく)性の悪用といった目的で利用されることもあるが、自社製品のバグ修正や脆弱性の発見などセキュリティ対策に活用されることもある。

 ICチップなどのハードウェア製品を対象にしたリバースエンジニアリングは、物理的に分解、観察することで内部構成情報を取得し回路パターンを明らかにする。その結果、回路図の再構成や物理的な攻撃箇所の特定に悪用される可能性がある。

 ソフトウェアを対象にした場合は、実行ファイル(オブジェクトコード)を逆アセンブル・逆コンパイルすることでソースコードまでさかのぼって解析することができ、仕様書では明らかにされていないような、詳細な技術情報を得ることが可能だ。

 リバースエンジニアリングはさまざまな用途で行われる。例えば、技術ノウハウを獲得したり自社製品との互換性を確保したりする目的で他社製品を解析することもある。また、製品の脆弱性探しといった攻撃の事前調査や、製品の著作権保護機能の無効化など不正行為を目的とすることもある。一方で、バグ修正や脆弱性パッチ開発、マルウェア解析による脅威の分析といった、セキュリティ対策用途で行われる場合も多い。

 リバースエンジニアリング技術を悪用した不正行為を抑止するため、開発者が製品に対してリバースエンジニアリング対策を施す場合がある。

 ソフトウェア製品を対象にしたリバースエンジニアリング対策の代表的なものが「難読化」だ。難読化にはさまざまな手法があり、ダミーコードによる制御フローの難読化はその一例である。これは、無意味な命令列(ダミーコード)をオリジナルのプログラムに挿入することで解析作業を煩雑にする手法である。また、リバースエンジニアリングは専用のデバッガを通じて行われることも多いため、デバッガの監視下にあることを検知し、制御フローを変える「アンチデバッグ機能」が組み込まれることもある。

 これらの解析妨害機能は、解析コストを上げるという点で有効な手段だが、高度な技術や経験を積んだ解析者ならば無効化できる場合も多く、完全にリバースエンジニアリングを防げるわけではない。また近年では、これらのリバースエンジニアリング対策は、製品の開発者だけではなくマルウェア開発者によってマルウェア解析を遅らせる目的で使用される場合も多い。

 なお、逆アセンブル・逆コンパイルで得られるソースコードは実質的に元のプログラムのソースコードと類似するため、複製であると見なされる。そのため、得られたソースコードを直接自社製品の開発などに流用した場合、元のプログラムの著作権を侵害する可能性が高い。このように、技術ノウハウの獲得や互換性の確保といった目的で他社製品に対してリバースエンジニアリングを行う場合は、著作権や特許権といった知的財産権の侵害に気を付ける必要がある。リバースエンジニアリングにかかわる法的制限は技術の発展の妨げになるとして、政府によって法制度の整備が何年も議論され続けているが、2018年1月現在まだ立法化には至っていない。

関連用語

脆弱性

■更新履歴

【2004/1/1】初版公開。

【2018/1/15】最新情報に合わせて内容を書き直しました(セキュリティ・キャンプ実施協議会 著)。


Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  2. 長続きする高度セキュリティ人材育成の秘訣を「第19回情報危機管理コンテスト」から探る
  3. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
  4. インサイダーが原因の情報漏えいを経験した国内企業が約3割の今、対策における「責任の所在」の誤解とは
  5. OpenAIの生成AIを悪用していた脅威アクターとは? OpenAIが脅威レポートの最新版を公開
  6. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  7. 人命を盾にする医療機関へのランサムウェア攻撃、身代金の平均支払額や損失額は? 主な手口と有効な対策とは? Microsoftがレポート
  8. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  9. AIチャットを全社活用している竹中工務店は生成AIの「ブレーキにはならない」インシデント対策を何からどう進めたのか
  10. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
ページトップに戻る