logo

「rootkit」問題再びか?--今度はソニー製USBメモリ

文:Dawn Kawamoto(CNET News.com) 翻訳校正:編集部 2007年08月29日 10時23分
  • このエントリーをはてなブックマークに追加

 Sony BMG Music Entertainmentが同社のCDを巡ってrootkitで大失敗を犯した騒動を覚えているだろうか?

 今回は、ソニーの別の事業部Sony Electronicsが騒動に巻き込まれる可能性が出てきた。

 F-Secureは米国時間8月27日、ソニーの「Micro Vault USM-F」USBメモリ付属のソフトウェアにrootkitが混入している、と同社ブログへの書き込みで述べた。

 Sony BMGの失態を覚えていない方のために説明すると、rootkitとは、特定のファイルやプロセスの存在を隠し、ユーザーがコンピュータ上で特定の作業をできなくするツール。Sony BMGは、自社アーティストの作品の不法使用を防ぐ目的でrootkitを利用したが、ユーザーのシステムに侵入すると攻撃者が悪質なソフトウェアを隠せるようになる副作用発生の可能性もあった。

 F-Secureによると、ソニーのMicro Vault USBメモリ付属の指紋読み取りソフトウェアは、「c:\windows\」下で特定のディレクトリを隠すドライバをインストールするという。その結果、ファイルやサブディレクトリの数をカウントするときに、このディレクトリと、そのなかのファイルがWindows APIで見えなくなる。

 この指紋読み取り機能が新たなセキュリティ対策目的で設計されたことを考えると、何とも皮肉なことである。

 F-Secureのブログへの書き込みには、「Micro Vaultソフトウェアがこのフォルダを隠すのは、指紋認証の改ざんや回避を防ぐのが目的だと思う。しかし、ここでrootkitのような偽装テクニックが適当だとは思わない」とある。

 同セキュリティベンダーはさらに、2005年のSony BMGのrootkit問題発生時はrootkit入りの悪質なソフトウェアが普及していなかった、とも指摘する。しかし、2年前からはrootkitの偽装テクニックを組み込んだ悪質なものが多数出てきている。

 アップデート:ソニーの広報担当によると、同社のMicro Vault USBを2007年に購入しているユーザーは今回の問題とは無関係だという。同氏は、USM-Fの方は2006年に製造終了しており、指紋読み取り機能を搭載したMicro Vault製品はこれだけだった、と指摘している。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。 海外CNET Networksの記事へ

-PR-企画特集