検索
連載

プレイバックPart.II:シフトした脅威の中でセキュリティ対策の「ある視点」(13)(1/4 ページ)

2004年、ウイルスは新世紀へ。コンピュータウイルスの歴史をひもとく旅、後編は“攻撃者”の狙いが徐々に変化するさまを追います。

Share
Tweet
LINE
Hatena

※ご注意

本記事に掲載した行為を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。また、今回紹介するツールの中には、攻撃行為に利用されるという観点から、ウイルス対策ソフトにウイルスとして検出されるものも存在します。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークやサーバに対してのみ行ってください。

また、本記事を利用した行為による問題に関しましては、筆者およびアイティメディア株式会社は一切責任を負いかねます。ご了承ください。


 第12回「プレイバックPart.I:ウイルスのかたち、脅威のかたち」に引き続き、コンピュータウイルスの過去を振り返ろう。Part.IIではいったんその歴史から離れ、コンピュータウイルスの進化、そして道具としてのコンピュータウイルスにフォーカスを当てたいと思う。

コンピュータウイルスの進化、そして道具へ

 自身の複製をあらゆる経路から世界中に、そして自由に広げることができるようになり生命体とも呼べるレベルとなったコンピュータウイルスだが、本当の生物界に食物連鎖があるように、彼らには皆さんがご存じの天敵「ウイルス対策ソフト」が存在する。ウイルスは「ウイルス対策ソフト対策」という進化をしない限り、絶滅の危機にひんしてしまうのである。コンピュータウイルス作成者、またはそれを改造し、広めようとする者もそのことには気付いており、実際に「ウイルス対策ソフト対策」が行われているのである。

 その対策の初歩として、彼らはウイルス対策ソフトの基本動作に着目した。ウイルス対策ソフトは、基本的にパターンマッチングという手法を用いて、検査対象のファイルがコンピュータウイルスであるか否かということを判別している。

 この手法を逆手に取ると、既知のウイルスパターンにさえ合致しなければ、コンピュータウイルスではない、と判断されるということだ。

図1 ウイルス対策ソフトはパターンマッチングでウイルスかどうかを判断している
図1 ウイルス対策ソフトはパターンマッチングでウイルスかどうかを判断している

 そのパターンマッチを回避するために、コンピュータウイルスは以下のような方法で進化を遂げることとなる。

ポリモーフィック――暗号化でパターンマッチを回避

 ポリモーフィック(Polymorphic)とは、「多形の、多様な形の、多形態の」といった意味を持つ言葉で、生物学でも用いられる言葉である。

 コンピュータウイルスの世界では、自身の一部をランダムな暗号化コードで暗号化することでパターンマッチを回避するものである。当然、暗号化されているので実行される際には、復号コードを用いるのだが、この復号コードがウイークポイントとなる。つまり、復号コードを検出することで、コンピュータウイルスであるということも検出できてしまうのである。

図2 ウイルス部分を暗号化しパターンマッチを回避するポリモーフィック
図2 ウイルス部分を暗号化しパターンマッチを回避するポリモーフィック

メタモーフィック――機能はそのままに、変身

 メタモーフィック(Metamorphic)とは、「変形の、変態の、変成の」という意味を持つ言葉で生物学、地学などでも用いられる言葉である。ポリモーフィックと大きく異なるところは、ポリモーフィックが自身の一部に暗号化という部分的な変化を加えるのに対し、メタモーフィックでは、自分自身全体に変化を加えるという手法を取る。

図3 無意味なコードの挿入や順序変更、コード自体を書き換えることでパターンマッチを回避するメタモーフィック
図3 無意味なコードの挿入や順序変更、コード自体を書き換えることでパターンマッチを回避するメタモーフィック

Copyright © ITmedia, Inc. All Rights Reserved.

       | 次のページへ

Security & Trust 記事ランキング

  1. 「Appleの暗号化アルゴリズム」を盗用し、2カ月以上検出されなかったステルス型マルウェアの正体とは
  2. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  3. 2025年、LLMの脆弱性が明確になるなど、セキュリティとクラウドに関する8つの変化
  4. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  5. 2025年に押さえるべきセキュリティの重要論点をガートナーが発表 新しいリスク、脅威、環境の変化、法規制などの動きを把握する指標に使える
  6. Google Cloud、2025年のサイバーセキュリティ予測を発表 AIがサイバー攻撃にもたらす影響とは?
  7. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  8. 経営層の約7割が「セキュリティ対策は十分」一方で6割以上がインシデントを経験、1位の要因は?
  9. よく聞く「複雑化するサイバー攻撃」は具体的にどう複雑なのか? 一例を医療系企業のランサム事例とともに解説
  10. ChatGPTやClaudeのAPIアクセスをかたってマルウェアを配布するPython用パッケージ確認 Kasperskyが注意喚起
ページトップに戻る