タグ

Rootkitに関するyumingのブックマーク (5)

  • エンタープライズ:rootkitによるハッキングとその防御

    Linux上のファイルやディレクトリを監視し、変化があれば管理者に知らせてくれるツールとしてTripwireがある。もし意図しないファイルの改ざんやアクセス権の変更などが発見されれば、早期に対策を困じることが可能になるわけだ 第5回 kernel rootkitの概要 [2003.6.10 UP] 今回から解説する「kernel rootkit」は、ps、ls、netstatなどのコマンド類は改変せずに、Application rootkitと同じように、クラッカー側にとって必要な機能(バックドア、ファイル・プロセスの隠蔽など)を提供するものだ。このためApplication rootkitに比べて管理者からの発見を逃れられる可能性が高い。その概要について解説しよう。 第4回 rootkitを利用した侵入 [2003.3.28 UP] kernel rootkitの解説に移る前に、今回はク

  • 「ミスター&ミセス・スミス」のDVDにrootkit

    少なくともドイツでリリースされた「ミスター&ミセス・スミス」のDVDにrootkitが含まれていることが確認された。 「ミスター&ミセス・スミス」のDVDに、rootkitを使ったデジタル権利管理(DRM)技術が含まれているとセキュリティ企業F-Secureが報告した。 このニュースは初めドイツのニュースサイトHeise Onlineが伝えた。F-Secureは、少なくともドイツでリリースされた同作品のDVDにrootkitが含まれていることを確認したとしている。 このDVDに組み込まれているSettecのDRMシステム「Alpha-DISC」は、ユーザーモードrootkitを使って自身のプロセスを隠す。ただしファイルやレジストリエントリは隠さないようなので、ウイルス対策製品はディスク上のAlpha-DISCファイルをすべて検出できるという。 SettecはこのDRMを削除するアンインスト

    「ミスター&ミセス・スミス」のDVDにrootkit
  • ルートキットの正体を暴く(後編)

    ■ソニーBMGの音楽CDに含まれていたRootkit(ルートキット)を発見した技術者によるRootkit解説記事の後編。カーネル・モードで動作するRootkitの仕組みや,Rootkitの防御法,Rootkitが仕掛けられた場合にそれを削除する方法などについて説明する。記事で紹介されている「RootkitRevealer」というRootkit検出ツールは,Russinovich氏らが開発したものである。Rootkitに関して不安を感じているユーザーは,試してみてはいかがだろうか(ITpro編集部)。 カーネル・モードのルートキットは低レベルのAPIを横取り 次にカーネル・モードのルートキットの仕組みを説明したい。より巧妙なルートキットは,「システムコール・フッキング」により,カーネル・モードのAPIをフックしてOSの処理に影響を与える。前述したntdll.dllの関数は,処理をカーネル・モ

    ルートキットの正体を暴く(後編)
  • ルートキットの正体を暴く(前編)

    稿は,ソニーBMGの音楽CDがユーザーのマシンに「Rootkit(ルートキット)」を組み込むことを発見したMark Russinovich氏による「Rootkit」の解説記事である(米国のWindows Server専門誌「Windows IT Pro Magazine」2005年6月号に掲載)。Russinovich氏は「インサイド Microsoft Windows」(日経BPソフトプレス発行)の著者の一人であり,Windowsカーネルに精通している。Russinovich氏はかねてより,Rootkitがマルウエア(悪意のあるソフト)の隠蔽に悪用されることを懸念していたが,その懸念は2005年11月に現実のものとなった。システム管理者やセキュリティ対策担当者には,ぜひ稿でRootkitの仕組みを学んで頂きたい(ITpro編集部)。 ここ数年間,コンピュータ・ウイルス,トロイの木馬

    ルートキットの正体を暴く(前編)
  • 元麻布春男の週刊PCホットライン - rootkit入り環境で各種セキュリティソフトを試す

    ●最新セキュリティソフトはrootkitを検知するか 前回まで、何回かにわたってSony BMGのrootkit問題について取り上げてきた。しかしそこには、rootkitによる被害を受けないためにはどうすれば良いのか、もしXCPが含まれたCCCDを再生したことのあるユーザーはどうすれば良いのか、という極めて重要なポイントが抜けていた。いつまでもXCPを非難しているだけでは何も解決しない。今回は、この点を考えてみたいと思う。 まず最初に思うのは、いわゆるセキュリティソフト、あるいはその販売会社は、今回の問題について何をしてくれるのだろう、ということだ。事件が発覚した10月31日の時点において、PCに最新のセキュリティソフトを入れてあっても、XCPの被害を防ぐことができなかったのはもう分かっている(8カ月もの間、誰も気づかなかった)。 問題は、今なら防げるのかということと、すでにXCPの被害を

    yuming
    yuming 2005/11/25
    rootkit入り環境で各種セキュリティソフトを試す
  • 1