ソニーBMGの「rootkit」問題、犠牲者が米国全土に広がる--研究者が報告

文:Ingrid Marson(Special to CNET News.com)
翻訳校正:尾本香里(編集部)
2006年01月18日 16時53分

 ソニーBMGが、CDに組み込まれたコピー防止技術の存在を外部から見えなくするために「rootkit」ツールを使用していた問題について、あるセキュリティ研究者は、問題の犠牲となったコンピュータが米国の全ての州に存在していると述べた。

 これは、ワシントンD.C.で開催された「ShmooCon 2006」カンファレンスにおいて、Dan Kaminskyが発表した情報だ。The Washington Postが掲載した数字によると、問題となったDRM(デジタル著作権管理)ソフトウェアがインストールされたPCをホスティングしているネットワークは、フロリダ州で最も多く、その数は1万2588にものぼったという。カリフォルニア州とマサチューセッツ州でも、多くのネットワークが影響を受けているとされている。The Washington Postは、発表した数字はあくまで予測値だとして、どのネットワークでもソニーBMGのソフトウェアをインストールしたPCを複数台ホスティングしている可能性があると述べている。

 このDRMソフトウェアは、ソニーBMG製の一部の音楽CDを、コンピュータのCDドライブに挿入した際に、自動的にインストールされてしまうもので、その存在を隠すためにソニーBMGはrootkitを使用していた。このrootkitは、特定種類のトロイの木馬を使って悪用されることがあり、深刻なセキュリティリスクとなっている。

 このソフトウェアは、CDが再生される度にソニーBMGと通信する。そこで、Kaminskyは今回、rootkitとSony BMGの間の通信情報を調べることで、rootkitがインストールされたPCの位置を確認した。

 Kaminskyは2005年11月に掲示したブログで、「からくりはこうだ。rootkitはソニーBMGと通信している。この通信によりDNSクエリが生じる。DNSクエリはキャッシュされる。DNSサーバのリストがあれば、キャッシュ情報は外部からテストできるのである」と説明している。

 Kaminskyは12月、約56万台のDNSサーバが「rootkitに関連したDNSクエリを受けている」と報告している。これは、予想よりも「はるかに、はるかに多い」とKaminskyは述べていた。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]