このページの本文へ

【VB 2001 Vol.4】“.NET”もウイルスの脅威からは無縁ではない

2001年09月30日 21時32分更新

文● 編集部 佐々木千之

  • この記事をはてなブックマークに追加
  • 本文印刷

チェコ共和国のプラハで開催されたコンピューターウイルスに関する国際会議“Virus Bulletin(ウイルスブリテン) 2001”の2日目最終日(現地時間28日)の発表からいくつかを取り上げて紹介する。

英ChekWARE社のマーティン・オーバートン(Martin Overton)氏は、“Hoaxes(デマウイルス)”や“Chain Mail(チェーンメール)”について発表した。デマウイルスとは「病気の少女をを助けるために××が必要です。このメッセージを読んだらなるべく多くの人に転送してください」「△△という危険なウイルスが流行しています。この危険性を知らせるためになるべく多くの人に~」といったたぐいの、コンピューターでなく、人間の心理をつくことで人間が媒介して流行させてしまうメールのことだ。いわゆるコンピューターウイルスと違って、ユーザーのコンピューター自身に悪影響を与えることはないが、全体として膨大な量の無駄なメールがやりとりされることになり、結果としてメールサーバーのパフォーマンスやディスク容量にダメージを与え、インターネットの帯域をふさいでしまう。

英ChekWARE社のマーティン・オーバートン氏
英ChekWARE社のマーティン・オーバートン氏

オーバートン氏は、デマウイルスやチェーンメールの例をいくつもあげて分類しながら紹介し、「デマウイルスやチェーンメールの対策をきちんと取っていないネットワーク管理者もいるが、これらを放置することは間違っており、いくつかの企業の間を循環させることにもなってしまう。これでは貴重なリソースや、管理者の時間が無駄に失われる」と述べた。こうしたデマウイルスにウイルス対策プログラムで対抗するのは難しいため、ネットワーク管理者はユーザーに正しい知識を教えるとともに、情報収集に努めて、問題が発生したと思ったら速やかに対処するべきだとしていた。

シマンテック(オランダ)のエリック・チェン(Eric Chien)氏は、“Wireless Networks of the Future”と“The Effects of Microsoft .NET on Malicious Threats”という2つの発表を行なった。

シマンテック(オランダ)のエリック・チェン氏
シマンテック(オランダ)のエリック・チェン氏

Wireless Networks of the Futureと題した発表は、携帯電話やスマートフォン、携帯電話機能を備えたPDAなどを取り上げ、現時点での脆弱性の分析と今後のシステムの発展でどのような変化が起こるかというもの。もともと米シマンテック社の研究員が発表するはずだったが、テロ事件の影響でチェン氏が代役を務めた。

内容は一部、星澤裕二氏の発表と重なる部分もあるが、携帯電話機能を持つデバイスを、

  1. 米VerizonがサービスしているPalm OSを搭載した京セラ製の“Palmphone(QCP 6035)”のように、オープンなプラットフォームを利用し、ユーザーが任意のプログラムを利用できる“Open Device”
  2. NTTドコモがサービスしている『503i』端末のように、最初から用意されたアプリケーションのほかに、それらの端末用のプログラムをダウンロードして利用できる“Managed Device”
  3. 一般的な従来型携帯電話のように、購入したときに入っているソフトウェアだけが使え、ユーザーがアプリケーションを追加することができない“Closed Device”

の3つのカテゴリーに分類して、それぞれのデバイスが抱える脆弱性をレポートしていた。いずれにも共通なのは、携帯電話/無線通信端末もTCP/IPベースのサービスを利用できるようになりつつあり、HTTP、SMTPのほか、インスタントメッセージやNapsterといったデータを受け取ることが可能になってきていることだという。比較的安全なClosed Deviceであっても、大量のショートメッセージを一気に送りつけられることで、使えなくなってしまうといった危険があるという。これらのデバイスに対する最近の攻撃としては、星澤氏もあげたNTTドコモ端末での110番に電話してしまうメールや、WindowsのVBS(VBスクリプト)のワームだが、感染すると携帯電話のメールアドレスを自動生成してショートメッセージをランダムに送りつけるという2つの例が示された。

チェン氏はこうした問題への対策として、プログラムの保護機構の優れたセキュアーなOSを使うこと、アプリケーションにデジタル署名を組み込むこと、メッセージをフィルタリングするゲートウェイシステムの開発、QoS(Quality of Service)機能の導入など、いくつもの方法を示し、来るべきワイヤレスネットワーク時代の脅威を防ぐためには、これらの複数の手段を利用して対応する必要があるだろうと述べた。

チェン氏のもう1つの発表“The Effects of Microsoft .NET on Malicious Threats”は、米マイクロソフト社が広めようとしている.NET(ドットネット)”における、ウイルスや悪意のあるプログラムの可能性と、そのウイルス対策プログラムはどうなるのか、という内容。

“.NET”におけるMSILプログラム実行の仕組み
“.NET”におけるMSILプログラム実行の仕組み

マイクロソフトの.NETは、XMLなどオープンスタンダードに基づいたウェブベースのサービス基盤で、まもなく登場するWindows XPをはじめとして、マイクロソフトは将来のOSを、この.NETを利用できるようにしようとしている。.NETでは実行可能なオブジェクトはMSIL(Microsoft Intermediate Language)という中間コードで配布され、.NETに対応したOSクライアントはそのMSILコードをJIT(Just-in-time)コンパイラーで、そのクライアントのネイティブコードに変換して実行する仕組みだという。このため、もしMSILでウイルスが書かれた場合には、.NETに対応するOSすべてが感染するとしている。(感染したデバイスすべてで問題が起きるという意味ではない)。

チェン氏の“.NET”に関する発表のまとめ
チェン氏の“.NET”に関する発表のまとめ

チェン氏によると、Windows XPは.NETに対応したOSだが、Windows 2000なと比較して.NET対応それ自体がより危険なものになっているわけではないという。.NETの将来の危険性としては、.NETに対応したPDA用OSやLinuxなどが登場したとき、ウイルス作者が1つのMSILウイルスを書くだけで、いろいろなデバイスに広まってしまうということだが、当面の問題点としては、Windows XP(.NET対応OS)とWindows 2000/98(.NET非対応OS)が並立する相当の期間にわたって、従来のWindowsのウイルスと、.NETのウイルスという、異なったテクノロジーのそれぞれに対応する必要があることだという。これから登場してくるだろう、.NET上のウイルスに備えるため、ネットワーク管理者としてはまず、Windows XPに加えられた新しいセキュリティー機能やポリシー機能を学んで活用していくことが必要だと注意を喚起していた。

カテゴリートップへ

注目ニュース

ASCII倶楽部

プレミアムPC試用レポート

ピックアップ

ASCII.jp RSS2.0 配信中

ASCII.jpメール デジタルMac/iPodマガジン