「悪意はなかった」--ソニー、rootkitをめぐる非難に対して弁明

文: Liam Tung(Special to CNET News.com)
翻訳校正:ラテックス・インターナショナル
2007年09月03日 15時32分

 ソニーは、同社の指紋認証機能付きMicro Vault USM-Fドライブに使用されているデバイスドライバがrootkit的な振る舞いをするのは意図的なものではないと弁明している。

 今週、Sony SwedenのスポークスマンであるFredrik Fagerstedt氏は地元の新聞に対して、「善意で」実行された行為が時には問題を引き起こすこともあると述べた。

 Fagerstedt氏がコメントを出したその日、ソニーがユーザーのセキュリティを低下させているとの他企業からの高まる非難の合唱にウイルス対策企業であるMcAfeeも加わった。Micro Vaultドライブは、PCユーザーにセキュリティのレイヤを追加するための指紋読み取りソフトウェアを搭載したUSBデバイスである。このUSBデバイスを使用するためにPCにインストールが必要なソフトウェアにrootkitの技術が使用されているのである。

 今回の件は、2005年11月にSony BMG Music Entertainmentが引き起こした騒動を思い起こさせる。当時、あるプログラマーが、ソニーの音楽CDのコピー防止ソフトウェアを隠すための技術が、ウイルス作成者によって悪意あるソフトウェアを隠蔽する目的でも使用できることを明らかにしたことから、同社に対して非難の声が上がった。

 McAfeeは、今回の有害なUSBソフトウェアを作成したのはPCやラップトップ向け暗号化ソフトウェアを制作している台湾のFineArt Technologyであると報告している。

 インストール方法を設計する際、「作者らはセキュリティ面に対する影響を考慮していなかった」とMcAfeeのセキュリティ専門家であるAditya Kapoor氏とSeth Purdy氏はブログに書いている。

 両氏は、今回の件を「自らを隠蔽および保護するための技術が複数組み合わされて使用された悪意あるrootkit」の最悪の事例の1つとして分類している。

 別のセキュリティ専門家、F-SecureのPatrik Runald氏によって表明された懸念の声に賛同して、McAfeeの2人のブロガーは、デフォルトのインストールパスは悪意あるソフトウェア作者がコードを自分の好きなディレクトリにコピーして、そのディレクトリで実行するのをまったく防止できないと指摘している。

 さらに両氏は、悪意あるソフトウェアの作者にとっては、自分の好きなディレクトリでコードを実行し、そのソフトウェアをスタートアップの項目に加えて、PCの起動時に即座に隠蔽されるように工作することも朝飯前であるとも述べている。

 Sony Australiaは、コメントを求める複数の要求に対してこれまで何の回答もしていない。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画広告

企画広告一覧

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]