'; html_body += '
'; html_body += '' + title + ''; html_body += '' + summary + ''; html_body += '
'; dom_floating.innerHTML = html_body; /**/ dom_floating.getElementsByClassName('floating_box')[0].style.bottom = f_bottom + '.px'; /**/ var thumb_elem = dom_floating.getElementsByClassName('thumb')[0]; thumb_elem.addEventListener('click', function(){ location.href = link_url; }); var content_elem = dom_floating.getElementsByClassName('content')[0]; content_elem.addEventListener('click', function(){ location.href = link_url; }); var close_btn_elem = dom_floating.getElementsByClassName('close_btn')[0]; close_btn_elem.addEventListener('click', function(){ dom_floating.classList.add('content_hidden'); }); /**/ dom_ad_float.appendChild(dom_floating); } /** * */ window.AI.unsetF = function(){ } }());

マカフィー、ルートキットの仕組みを調査した入門白書を発表

 マカフィーは4月26日、Windows上でステルスを可能にする技術に関し、ITセキュリティ専門家への理解促進をはかる白書「ルートキット Part 2: 技法入門」日本語版を発表した。この白書はルートキットに焦点を当てる白書の2刊目となる。

 ルートキットは、トロイの木馬やワーム、ウイルスなどと同様、マルウェアに分類される一般用語で、自らの存在や活動を積極的にユーザーや他のシステムプロセスから隠す。ルートキットでは不正侵入の痕跡を隠す技術が使われているため、ルートキットを表現する際には「ステルス」(「こそこそした行為」を意味する英語)という表現が使われる。

 マカフィーによると、Windowsで動作するステルスコンポーネントは過去5年で急激に増加した。2001年の時点で存在したルートキットはわずか27だったが、2006年には2400に達している。McAfee Avert Labsでは、「ルートキット技術は今後も浸透し、2007年末にはWindowsで動作するステルスコンポーネントは新たに2000以上発見される」と見ている。

 「Rootkits Part 2: 技法入門」では、Windowsの基本的なセキュリティアーキテクチャを調査し、マルウェアの作者がファイルやプロセス、レジストリキーの隠ぺいに用いる方法を分析している。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画広告

企画広告一覧

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]