Symantecは新手の脅威に対して迅速な対策を提供するだけでなく、脅威そのものを排除したネット社会の創造を目指す。 米Symantecは、米国時間6月12~14日に開催した年次カンファレンス「Symantec Vision 2007」の中で、セキュリティ関連の新製品向け機能を紹介した。激増するRootkit対策やブラウザ保護技術などを導入する。 Rootkitは、動作中のプロセスやファイルを診断ツールから隠ぺいするツール。近年はハッカーがこのツールを利用して、マルウェアを実行させる手口が急増している。Rootkitを使えば、自身のプロセスを表示させなくしたり、ファイル自体を隠ぺいすることができるため、従来のセキュリティ対策ソフトでは検知することが難しい。 従来のセキュリティツールはOSのI/Oを介してカーネル内部のデータをスキャンするため、I/O直下にあるRootkitが自らの存在を隠し
McAfee Avert Labs Blog 「A new root’Kid’ on the block」より May 4,2007 Posted by Aditya Kapoor, Rachit Mathur McAfee Avert Labsでは,新たに登場した寄生型ワーム「W32/Almanahe.a」の活動を4月中旬からから観察している。このワームは寄生型という特徴以外にも,存在を隠ぺいする目的でルートキットの手法を採用している点が特に興味深い。 “ルートキットの手法”は,単純な「ユーザー・モード」から複雑な「カーネル・モード」まで実に多様である。大抵の手法では,正常な関数コールやAPIの実行パスに一種のフックを設ける。手法の詳細については,最新ホワイトペーパー(PDF形式)で説明している。 ホワイトペーパーの解説にある通り,広く使われているカーネル・モードのフック手法は,システム
米WebsenseのCEO兼社長、ジーン・ホッジス氏によると、日本のコンシューマーユーザーは攻撃者にとって「おいしいターゲット」だという。 「この数年、脅威は進化してきた。アマチュアの攻撃者から高度に組織化されたチームへ、名声や楽しみを目的とした攻撃から明らかに金銭を目的にした攻撃へという変化が起こっている」――米WebsenseのCEO兼社長、ジーン・ホッジス氏は9月7日に行った説明会の席でこのように語った。 またホッジス氏によると、最近では、特定の層に的を絞ったターゲット化された攻撃も増加している。スピア型フィッシングがその典型例だが、コンシューマーにせよ企業にせよ「ターゲット型の攻撃が全体の半分を占めるまでに至っている」(同氏)。残念ながらこうした脅威に対する簡単な対策はない。腰を据えて継続的に取り組んでいくことが重要だとした。 ホッジス氏によると、これまで日本人のウイルス作者は少な
先週、私はRootkitRevealer(RKR)の最新版をテストしていた。システムの1つをスキャンしてみて驚いた。Rootkitが入り込んでいる形跡があったからだ。Rootkit(ルートキット)とは、ファイル、レジストリ・キー、そのほかのシステム・オブジェクトを、診断ソフトやセキュリティ・ソフトウェアから隠ぺいする技術のことだ。これは通常、マルウェア(不正なソフトウェア)が自らの存在を隠そうとして使用する技術である(Rootkitについては、Windows IT Pro Magazine 6月号掲載の記事“Unearthing Root Kits”に詳しく書いた(訳注:該当記事は契約購読者のみ閲覧可能。Rootkitに関する日本語の記事としては関連記事も参照)。RKRの結果ウィンドウによると、隠しディレクトリが1つ、隠しデバイス・ドライバがいくつか、そして隠しアプリケーションが存在してい
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く