logo

Windowsのマスターブートレコードを狙ったルートキットに注意

文:Robert Vamosi(CNET News.com)
翻訳校正:ラテックス・インターナショナル
2008年01月11日 12時16分
  • このエントリーをはてなブックマークに追加

 セキュリティの専門家は米国時間1月9日、Windowsオペレーティングシステムのユーザーを狙った新種のルートキットに注意するように警告した。

 このルートキットはMBR(マスターブートレコード)、つまりパーティションテーブルのプライマリパーティションエントリを格納しているハードディスクドライブの先頭セクタに隠れる。VerisignのiDefenseリサーチ部門によると、このルートキットは既存のMBRを上書きするために発見が非常に困難であるという。ルートキットとは、ユーザーに知られることなくコンピュータの「root」(管理者)権限を取得することを目的としたプログラムまたはプログラムの一群を指す。

 Trend MicroおよびSunbeltは、特にエンドユーザーが利用可能なすべての「Windows Update」をシステムに適用している場合は感染率が低いようだと指摘する。

 iDefenseによると、このMBRルートキットの実例は2007年12月中ごろに最初に報告され、12月17日の第1波には1800台のコンピュータが感染し、19日の第2波には3000台のコンピュータが感染した。22日にはコードが急激に広まり、iDefenseは2008年1月7日までに世界中で合計5000件の感染例を報告している。

 現在のルートキットのコードは、理論的なステルスルートキットに関する2件の発表を参考にしているように思われる。1つは、eEyeセキュリティ研究員のDerek Soeder氏とRyan Permeh氏(PDFファイル)によるBlack Hat USA 2005における「Windows NT」マシンに関する発表であり、もう1つは独立系のセキュリティ研究者のNitin Kumar氏とVipin Kumar氏(PDFファイル)によるBlack Hat USA 2007における「Windows Vista」マシンに関する発表である。この発表で使用されている実演用コードと実際のMBRルートキットコードの比較については、GMERのサイトに掲載されている。GMERは、ルートキットを検出して削除するアプリケーションを開発している研究者のニックネームである。

 感染は、ユーザーが感染したウェブサイトを閲覧したときに発生する。感染したサイトには複数のエクスプロイトをホスティングしているサーバにリンクするIFRAME(インラインフレーム)が含まれている。ユーザーのマシンが以下のエクスプロイトのいずれかに対して脆弱性を抱えている場合に感染する。

  • Microsoft JVM ByteVerifyの脆弱性(MS03-011)
  • Microsoft Data Access Components(MDAC)の脆弱性(MS06-014)
  • Microsoft Internet ExplorerのVector Markup Languageの脆弱性(MS06-055)
  • Microsoft XMLコアサービスの脆弱性(MS06-071)

 GMERによると、このルートキットを検出するには、現在のMBRと保存済みのイメージを比較する必要があるという。比較した結果が同一でない場合は、そのマシンは感染している可能性が高い。ルートキットを削除するには感染しているシステムのMBRを感染していないバージョンのMBRに復帰させる必要がある。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

-PR-企画特集