米国家安全保障局(NSA)は3月初旬にサンフランシスコで開催されるセキュリティカンファレンスRSA Conferenceで、リバースエンジニアリングツールを披露する。その後、オープンソースソフトウェアとして公開される予定だという。
公開されるのは「GHIDRA」という名前の逆アセンブラだ。逆アセンブラとは、実行ファイルからアセンブリ言語を生成して、人間による解析を手助けするソフトウェアのことである。
NSAは2000年代の初めにGHIDRAを開発し、数年前から、さまざまなマルウェアや疑わしいソフトウェアの内部の仕組みを調べるサイバーチームを擁するほかの米政府機関と同ソフトウェアを共有している。
GHIDRAの存在は国家機密というわけではなかったが、世界がその存在を知ったのは、WikiLeaksが米中央情報局(CIA)の機密文書「Vault 7」を暴露した2017年3月のことだった。Vault7は、CIAの内部ネットワークから盗まれたとされる一連の内部文書ファイルのコード名だ。それらの文書により、CIAもGHIDRAを利用していた政府機関の1つであることが明らかになった。
これらの文書などを見ると、GHIDRAは「Java」でコーディングされ、グラフィカルユーザーインターフェース(GUI)を持ち、「Windows」と「Mac」、およびLinux上で動作することが分かる。
さらに、GHIDRAはWindowsやMac、Linux、「Android」「iOS」などの主要OSのバイナリを解析することが可能だ。モジュールアーキテクチャを採用しているので、必要に応じて追加機能のパッケージを追加できる。
RSAカンファレンスセッションの資料におけるGHIDRAの説明文によると、このツールは、「ハイエンドの市販ツールに求められるすべての機能を備えるほか、NSAが独自に開発した新機能と拡張機能も含まれる」という。
米ZDNetが米国時間1月5日に話を聞いた米政府職員によると、このツールは知名度も人気も高く、政府のネットワークで発見されたマルウェアを分析する防御的な役割を主に担う職員の間で広く使用されているという。
GHIDRAは3月5日にRSA Conferenceで披露され、その後まもなくNSAのオープンソースソフトウェアを集めたページとGitHubアカウントでリリースされる予定だ。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。