Skypeを盗聴するトロイの木馬のソースコードが出回る

文:Dancho Danchev(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2009-08-31 08:26

 米国時間8月25日、スイス企業ERA IT Solutionsで政府が出資するスパイウェアのコーディングを担当していたと伝えられるスイスのプログラマーRuben Unteregger氏が、Skypeのプロセスが着信、発信する音声データを暗号化されたMP3ファイルに変換し、攻撃者が自由に使えるようにするコードを差し込むトロイの木馬のソースコードを公開した。

 このTrojan.Peskyspyとして検出されるトロイの木馬は、次のように動作する

 このトロイの木馬が実行されると、Skypeのプロセスにスレッドを差し込んで、多くのAPI呼び出しをフックし、Skypeプロセスとその基盤にある音声デバイスの間で行き来する、すべてのPCM音声データを傍受する。注意:このトロイの木馬は音声デバイスとの間を行き来するデータを監視しており、アプリケーション固有のプロトコルやSkypeがネットワークレベルで音声データを送信する際に適用される暗号化とは独立して音声データを収集する。

 注意:入出力される音声データは、個別の.mp3ファイルに保存される。このトロイの木馬は、攻撃を受けたコンピュータにバックドアを作成し、攻撃者の次のような行動を可能にする。

- .mp3ファイルをあらかじめ決められた場所に送信する。
- 新しいバージョンをダウンロードする。
- このトロイの木馬を、攻撃を受けたコンピュータから削除する。

 Skypeは、世界中の政府から「国家安全保障への脅威」としばしば呼ばれてきた。これは、(少なくとも公に知られている限りは)Skypeの持つ256ビット暗号化が行われたVoIP通話をクラックする手段がないためだ。

 そして、それらの政府の一部は、目的を達成するためにかなりの額の税金(Skypeキャプチャーユニットのレンタルに対し、1カ月当たり1インスタンス3.5ユーロ)を投入していると報じられている。また別の政府は、プロセスのもっとも弱い場所を攻撃するという費用対効果の高い方法を取っている。これはつまり、Skypeが着信・発信するすべての通話を記録する標的型の政府が出資しているスパイウェアにエンドユーザーを感染させ、暗号アルゴリズムに対する攻撃を避けるというやり方だ。

この記事は海外CBS Interactive発の記事をシーネットネットワークスジャパン編集部が日本向けに編集したものです。 原文へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    Pマーク改訂で何が変わり、何をすればいいのか?まずは改訂の概要と企業に求められる対応を理解しよう

  2. 運用管理

    メールアラートは廃止すべき時が来た! IT運用担当者がゆとりを取り戻す5つの方法

  3. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  4. セキュリティ

    AIサイバー攻撃の増加でフォーティネットが提言、高いセキュリティ意識を実現するトレーニングの重要性

  5. セキュリティ

    クラウド資産を守るための最新の施策、クラウドストライクが提示するチェックリスト

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]