カスペルスキー、マルウェアとの攻防をリアルに解説 - (page 4)

渡邉利和

2008-12-09 18:42

コンピュータセキュリティの攻防史

 4番目の講演は、Chief Malware ExpertのVitaly Kamluk氏による「The Information Security War From Within」。さまざまな攻撃手法と、対応する防御の歴史を振り返るものだった。

 MS-DOSの時代の、感染したことが目で見て即座に分かるような単純なものから、コードモーフィングやポリモーフィズムを利用した複雑なコードまで紹介し、攻撃側の技術が極めて高度化していることを示した。

Vitaly Kamluk氏 Vitaly Kamluk氏

 さらに、最近の攻撃例として、Windowsのポリシー設定を変更することでユーザーが極めて限定的な操作しかできないようにしてしまうという悪質なトロイの木馬を紹介し、このトロイの木馬からシステムの制御を奪還するための防御技術をデモで紹介した。

 同氏が紹介したのは、ポリシー設定では実行が禁止されていないメモ帳(notepad.exe)を装うために、レジストリエディタ(regedit.exe)をコピーした上でnotepad.exeにリネームし、コマンドラインからポリシー設定をレジストリから削除する命令を与えた上で実行することで、ポリシー設定の制約を回避してレジストリを変更する、という高度かつトリッキーな手法であった。

 こうした手法を知ること自体に、さほど意味はないだろう。しかし、攻撃側と防御側の双方が技術知識とアイデアを駆使して優位を競っている。こうした攻防の現場をリアルに伝えるという意味では、極めて興味深いデモであった。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]