'; html_body += '
'; html_body += '' + title + ''; html_body += '' + summary + ''; html_body += '
'; dom_floating.innerHTML = html_body; /**/ dom_floating.getElementsByClassName('floating_box')[0].style.bottom = f_bottom + '.px'; /**/ var thumb_elem = dom_floating.getElementsByClassName('thumb')[0]; thumb_elem.addEventListener('click', function(){ location.href = link_url; }); var content_elem = dom_floating.getElementsByClassName('content')[0]; content_elem.addEventListener('click', function(){ location.href = link_url; }); var close_btn_elem = dom_floating.getElementsByClassName('close_btn')[0]; close_btn_elem.addEventListener('click', function(){ dom_floating.classList.add('content_hidden'); }); /**/ dom_ad_float.appendChild(dom_floating); } /** * */ window.AI.unsetF = function(){ } }());

マルウェア博物館サイトが開設、MS-DOS時代の悪夢を追体験できる?

Liam Tung (Special to ZDNET.com) 翻訳校正: 石橋啓一郎

2016-02-14 06:30

 昔流行したマルウェアに感染する経験を追体験できるサイト、「Malware Museum」(マルウェア博物館)がオープンした。

 最近のマルウェアによる攻撃は、たいていの場合ウェブサイトのリンクをクリックすることで感染し、ネットバンクのパスワードを盗まれるか、ファイルを暗号化されて、Bitcoinでの身代金支払いを要求されるという結果で終わることが多い。

 しかし、マルウェアの作者は昔から金銭的な見返りを求めていたわけではない。Internet Archiveに新たに開設されたMalware Museumを見れば分かるとおり、1980年代から1990年代にかけての、マルウェアがフロッピーディスク経由で感染していた時代には、マルウェア作者は創造性のひらめきを破壊という形で発揮していた。

 このアーカイブは、F-Secureの最高調査研究責任者であるMikko Hypponen氏と、Internet ArchiveのキュレーターであるJason Scott氏が提供したものだ。

 例えば当時のマルウェアである「Casino」を見れば、マルウェア作者の動機が今とはまったく違っていたことが理解できる。

 Casinoは、被害者のディスクを破壊するという意味では、悪質なマルウェアだった。しかし、このマルウェアはファイルのコピーをRAMに保存しておき、ジャックポットのゲームをプレイして勝てばファイルを取り戻せるという「最後のチャンス」をユーザーに与えていた。


Casino(別名Disk Destroyer)は、ゲームをプレイしてジャックポットを取れなければファイルが消されるというウイルスだった。
提供:Internet Archive Malware Museum

 このマルウェアが当時のIBM PCで動作するところを見たければ、Malware MuseumでCasino(Hypponen氏は「Disk Destroyer」と呼んでいる)のゲームをプレイすることができる。これは、同サイトがMS-DOS用ゲームのアーカイブを提供するために最近リリースしたエミュレータ「DOS Box」を利用したものだ。

 Hypponen氏によれば、ユーザーが安全に体験できるように、公開されているウイルスの「破壊的な処理」は除去されているという。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    最も警戒すべきセキュリティ脅威「ランサムウェア」対策として知っておくべきこと

  2. セキュリティ

    AIサイバー攻撃の増加でフォーティネットが提言、高いセキュリティ意識を実現するトレーニングの重要性

  3. 運用管理

    メールアラートは廃止すべき時が来た! IT運用担当者がゆとりを取り戻す5つの方法

  4. セキュリティ

    「どこから手を付ければよいかわからない」が約半数--セキュリティ運用の自動化導入に向けた実践ガイド

  5. ビジネスアプリケーション

    新規アポ率が従来の20倍になった、中小企業のDX奮闘記--ツール活用と効率化がカギ

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]