このページの本文へ

前へ 1 2 次へ

PCセキュリティーを守る!――ビジネスの新常識 第9回

“Web改ざんの恐怖”見ただけで感染の仕組みを理解

2010年04月20日 09時00分更新

文● 黒木 直樹/トレンドマイクロ 上級セキュリティエキスパート

  • この記事をはてなブックマークに追加
  • 本文印刷

 前回はWebサイトを媒介とした不正プログラムの感染が主流となってきていると述べたが、そこでは正規サイトの改ざんを発端とした、不正サイトへの誘導方法までしか解説できなかった。ユーザーとしては、「なぜ不正サイトに誘導された(閲覧した)だけで感染するのか」という仕組みも知りたいだろう。今回は不正サイトに誘導された後に、どのようにしてPCが不正プログラムに感染するのかを解説していこう。


まず、セキュリティホールについて理解しよう

 皆さんは、「セキュリティホール(あるいは脆弱性)」という言葉を聞いたことがあるだろうか? セキュリティホールとは、一言で言えば「ソフトウェアにおけるセキュリティ上の不具合」である。今さら言うまでもないが、ソフトウェアは人間(プログラマー)が作っている(プログラミングした)ものだ。したがって、ソフトウェアはその作成者が想定した範囲内(設計図)の動作しか行なうことができない。

 例えば、ユーザーがキーボードから「trend」と入力すると、「micro」と画面に出力する“ソフトウェアA”があるとしよう。プログラマーによって、ソフトウェアAは「trend」という文字列が入力されることが想定されている。しかし、ここで「trend」に「..」(ピリオド2つ)を続けた「trend..」という文字列を入力してみる。すると、ソフトウェアAは想定外の文字列が入力されたため、通常どおりに処理できず、想定外の動きをしてしまう場合がある(図1)。

通常の使用方法と想定外の使用方法

【図1】 通常の使用方法と想定外の使用方法

 ソフトウェアは人間が作っている以上、どうしてもこうした想定外の不具合が出てしまう。この想定外の動きの中には、ほとんどユーザーに影響を与えない軽微なものあれば、攻撃者の遠隔操作を受けつけてしまうような、ユーザーに被害をもたらす非常に危険なもの(セキュリティホール)もある。ちなみに図1の例は、キーボードからの文字入力を示したが、ファイルを読み込む場合や、インターネット経由で外部(サーバー)からデータを受信する場合も同様に“入力”といえる。こうした入力がセキュリティホールになり得るわけだ。

 セキュリティホールを狙う攻撃は従来からあるが、特に狙われるのが、世界で広く利用されているWindows OSである。第2回で触れたが、2003年夏に話題となった「WORM_MSBLAST(エムエスブラスト)」は、「MS03-026」と呼ばれるセキュリティホールを突いて、急速に感染を拡大させた。具体的には「WORM_MSBLAST」の場合、感染したPCが再起動を繰り返すなどの被害が起こったのだ(図2)。

マイクロソフトはセキュリティホールごとに番号をつけている

WORM_MSBLASTに感染したPCの画面

【図2】 WORM_MSBLASTに感染したPCの画面

 Windowsは数々の不正プログラムの標的となってきたが、最近ではOSだけではなく、WordやExcel、一太郎といったビジネスアプリケーションに、不正なコードを含んだファイルを読み込ませるという攻撃手法も数多く確認されている(図3)。

Wordのセキュリティホールを狙う文書ファイル

【図3】 Wordのセキュリティホールを狙う文書ファイル。この文書が開かれた時点で、不正プログラムの活動が始まっている


 (次ページ、「Webサイトを見ただけで感染するのも、セキュリティホールが原因!?」に続く)

前へ 1 2 次へ

カテゴリートップへ

この連載の記事

アスキー・ビジネスセレクション

ASCII.jp ビジネスヘッドライン

ピックアップ