企業のセキュリティを脅かす偽装コード(CanSecWest会議) | ScanNetSecurity
2025.12.09(火)

企業のセキュリティを脅かす偽装コード(CanSecWest会議)

 先週(3月最終週)カナダ、バンクーバーで開催されたセキュリティ会議CanSecWest会議で“K2”と名乗るハッカーが、コンピュータシステムのセキュリティを破る際に使用される小さなプログラムを偽装するためのコードを発表した。その偽装技術は、多数の不正侵入検知シス

国際 海外情報
 先週(3月最終週)カナダ、バンクーバーで開催されたセキュリティ会議CanSecWest会議で“K2”と名乗るハッカーが、コンピュータシステムのセキュリティを破る際に使用される小さなプログラムを偽装するためのコードを発表した。その偽装技術は、多数の不正侵入検知システム(IDS)で使用されているパターン認識知能を無効にするものだ。「この技術は、全てのパターン照合を骨抜きにしてしまうだろう」とK2は述べている。彼は、セキュリティ・コンサルタントとして働いているため、本名は明かされていない。
 企業のネットワークにセキュリティ・ホールを発見した場合、ハッカーは通常、そのホールを利用した侵入方法を探す。一方、IDSのメーカーは攻撃を阻むために、変種ウイルスの発生に目を光らせ、常時ウイルスデータベースの更新を行う。しかし、K2はそのバランスが崩れたと指摘する。そして、攻撃者はポリモーフィック・コードと呼ばれる技術を使ってコード構造を変化させるため、IDSの裏をかく危険性があると警告した。
 同技術に対するセキュリティ・コンサルタントの反応は、様々だ。中には、攻撃者と防御者間で起こるお決まりのバトルとして軽視する者もいた。しかし、シカゴに拠点を置くセキュリティ関連会社Neohapsis社のGreg Shipley氏は「もしも、K2のコードが広く利用されるようになったら、状況は悪化するだろう」と懸念を示した。同氏は現在のIDSを、プログラム署名を悪質なコードの辞書に照合させるアンチウイルス・スキャナーにたとえ、「アンチウイルス・スキャナーと同様、パターン照合技術にも誤りはつきものだ。それらのシステムが完璧だったなら、メリッサウイルスは発生しなかっただろう」と述べた。


《ScanNetSecurity》

PageTop

アクセスランキング

  1. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  2. バッファロー製 Wi-Fiルータ「WSR-1800AX4シリーズ」に強度が不十分なパスワードハッシュの使用の脆弱性

    バッファロー製 Wi-Fiルータ「WSR-1800AX4シリーズ」に強度が不十分なパスワードハッシュの使用の脆弱性

  3. 伊予銀行の再委託先で使用していたローレルバンクマシン提供のクラウドサービスに身代金要求を伴う不正アクセス

    伊予銀行の再委託先で使用していたローレルバンクマシン提供のクラウドサービスに身代金要求を伴う不正アクセス

  4. 脅迫文がサーバに保存 ~ 東海大学委託先 東海ソフト開発にランサムウェア攻撃

    脅迫文がサーバに保存 ~ 東海大学委託先 東海ソフト開発にランサムウェア攻撃

  5. 社員の個人保有 PC がウイルス感染、業務で使用する認証情報が流出

    社員の個人保有 PC がウイルス感染、業務で使用する認証情報が流出

ランキングをもっと見る
PageTop