ソニーBMGが、CDに組み込まれたコピー防止技術の存在を外部から見えなくするために「rootkit」ツールを使用していた問題について、あるセキュリティ研究者は、問題の犠牲となったコンピュータが米国の全ての州に存在していると述べた。
これは、ワシントンD.C.で開催された「ShmooCon 2006」カンファレンスにおいて、Dan Kaminskyが発表した情報だ。The Washington Postが掲載した数字によると、問題となったDRM(デジタル著作権管理)ソフトウェアがインストールされたPCをホスティングしているネットワークは、フロリダ州で最も多く、その数は1万2588にものぼったという。カリフォルニア州とマサチューセッツ州でも、多くのネットワークが影響を受けているとされている。The Washington Postは、発表した数字はあくまで予測値だとして、どのネットワークでもソニーBMGのソフトウェアをインストールしたPCを複数台ホスティングしている可能性があると述べている。
このDRMソフトウェアは、ソニーBMG製の一部の音楽CDを、コンピュータのCDドライブに挿入した際に、自動的にインストールされてしまうもので、その存在を隠すためにソニーBMGはrootkitを使用していた。このrootkitは、特定種類のトロイの木馬を使って悪用されることがあり、深刻なセキュリティリスクとなっている。
このソフトウェアは、CDが再生される度にソニーBMGと通信する。そこで、Kaminskyは今回、rootkitとSony BMGの間の通信情報を調べることで、rootkitがインストールされたPCの位置を確認した。
Kaminskyは2005年11月に掲示したブログで、「からくりはこうだ。rootkitはソニーBMGと通信している。この通信によりDNSクエリが生じる。DNSクエリはキャッシュされる。DNSサーバのリストがあれば、キャッシュ情報は外部からテストできるのである」と説明している。
Kaminskyは12月、約56万台のDNSサーバが「rootkitに関連したDNSクエリを受けている」と報告している。これは、予想よりも「はるかに、はるかに多い」とKaminskyは述べていた。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス