NSAがリバースエンジニアリングツール「Ghidra」を公開

Catalin Cimpanu (ZDNET.com) 翻訳校正: 編集部

2019-03-08 12:23

 米国時間3月6日、現在開催中のRSA Conferenceで、米国家安全保障局(NSA)は、組織内で10年以上使用してきたソフトウェアリバースエンジニアリングツール「Ghidra」を無償で公開したと発表した。

 このツールはどんなソフトウェアエンジニアにとっても有用だが、特に大きな恩恵に与るのはマルウェアアナリストだ。

 NSAの目的は、Ghidraをリリースすることで、NSAや、NSAが非公式にGhidraを共有しているほかの政府情報機関の求人に応募する人材が、あらかじめこのツールに慣れられるようにすることだという。

 Ghidraは現在、公式ウェブサイトからしかダウンロードできないが、NSAは今後、ソースコードをオープンソースライセンスでGitHubに公開する予定だ。

 2019年の初めにNSAがGhidraを公開するというニュースが流れてから2カ月間、誰もがこのツールを心待ちにしてきた。

 その理由は、Ghidraが非常に高額な商用ライセンスでしか利用できない、同様の機能を持つリバースエンジニアリングツール「IDA Pro」の代わりとして利用できるためだ。

 ほとんどの専門家は、無償で提供されるGhidraは、すぐにリバースエンジニアリングツール市場で大きなシェアを占めるようになると考えている。すでに出てきているレビューでGhidraが高い評価を受けていることも、この見方を後押ししている。

キャプション
提供:ZDNet
キャプション
提供:ZDNet

 技術的には、GhidraはJavaで書かれており、GUIを持ち、Windows、macOS、Linuxで動作する。

 RSA Conferenceでこのツールの公開を発表したNSAの上級顧問Rob Joyce氏は、Ghidraはさまざまなアーキテクチャのバイナリを分析することができ、必要に応じて対象アーキテクチャを簡単に拡張できると述べている。

 Ghidraのインストール作業は、ZIPのアーカイブファイルを解凍するだけで済む。唯一の要件は、GUIを動かすために必要な「Java Development Kit(JDK)11」以降がインストールされていることだ。

 しかしGhidraは、多くの専門家が期待するようにはIDA Proの代わりにはならないかもしれない。これは、IDA ProにはGhidraには存在しないデバッガコンポーネントがあるためだ。しかし、その状況もいずれ改善される可能性が高い。

 Ghidraのコードはオープンソースとして公開されるため、将来はコミュニティからのコントリビューションが可能になる。このため多くの人は、Ghidraにはいずれデバッガが追加されるだろうと考えている。

 ツールのソースコードがまだGitHubに公開されていないうちから、情報セキュリティのコミュニティがGhidraに貢献する姿勢を見せ始めている。

 ツールがリリースされて数分後、英国を拠点とするサイバーセキュリティ企業Hacker Houseの共同創設者兼ディレクターであるMatthew Hickey氏は、リモートでのコード実行につながる恐れのあるコンポーネントがあるとツイートしている。もっとも、Hickey氏によると、この問題は1行のプログラム変更で回避でき、Ghidraを通常のモードではなく「デバッグモード」で実行した場合にのみ問題が発生すると同氏は述べている。

 このツールに関する詳細が知りたければ、公式ウェブサイトGitHubのリポジトリ、ツールの付属文書などを参照するといいだろう。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

自社にとって最大のセキュリティ脅威は何ですか

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]