企業のセキュリティを脅かす偽装コード(CanSecWest会議) | ScanNetSecurity
2026.04.16(木)

企業のセキュリティを脅かす偽装コード(CanSecWest会議)

 先週(3月最終週)カナダ、バンクーバーで開催されたセキュリティ会議CanSecWest会議で“K2”と名乗るハッカーが、コンピュータシステムのセキュリティを破る際に使用される小さなプログラムを偽装するためのコードを発表した。その偽装技術は、多数の不正侵入検知シス

国際 海外情報
 先週(3月最終週)カナダ、バンクーバーで開催されたセキュリティ会議CanSecWest会議で“K2”と名乗るハッカーが、コンピュータシステムのセキュリティを破る際に使用される小さなプログラムを偽装するためのコードを発表した。その偽装技術は、多数の不正侵入検知システム(IDS)で使用されているパターン認識知能を無効にするものだ。「この技術は、全てのパターン照合を骨抜きにしてしまうだろう」とK2は述べている。彼は、セキュリティ・コンサルタントとして働いているため、本名は明かされていない。
 企業のネットワークにセキュリティ・ホールを発見した場合、ハッカーは通常、そのホールを利用した侵入方法を探す。一方、IDSのメーカーは攻撃を阻むために、変種ウイルスの発生に目を光らせ、常時ウイルスデータベースの更新を行う。しかし、K2はそのバランスが崩れたと指摘する。そして、攻撃者はポリモーフィック・コードと呼ばれる技術を使ってコード構造を変化させるため、IDSの裏をかく危険性があると警告した。
 同技術に対するセキュリティ・コンサルタントの反応は、様々だ。中には、攻撃者と防御者間で起こるお決まりのバトルとして軽視する者もいた。しかし、シカゴに拠点を置くセキュリティ関連会社Neohapsis社のGreg Shipley氏は「もしも、K2のコードが広く利用されるようになったら、状況は悪化するだろう」と懸念を示した。同氏は現在のIDSを、プログラム署名を悪質なコードの辞書に照合させるアンチウイルス・スキャナーにたとえ、「アンチウイルス・スキャナーと同様、パターン照合技術にも誤りはつきものだ。それらのシステムが完璧だったなら、メリッサウイルスは発生しなかっただろう」と述べた。


《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  4. JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

    JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop