Webブラウザ攻撃検知を防ぐ技術の開発を進めるクラッカーたち

 クラッカーたちは、セキュリティ製品によるWebブラウザ攻撃検知を防ぐためのソフトウェアの開発を進めている。「VoMM(eVade o’ Matic Module)」と呼ばれるこのソフトウェアは、さまざまな手法で既知のコードを組み合わせ、一部のウイルス対策ソフトが悪意のあるコードを認識できないようにするという。

 VoMM開発プロジェクトのメンバーであるアビブ・ラフ氏は、「VoMMを使えば、悪意のあるコードの亜種を無限に作成できる」と話している。同プロジェクトの創設者の1人で、LMHという名前で通っているあるハッカーのブログ投稿によると、「プロジェクトの目的は、すぐに使用できて、Webブラウザ攻撃をほとんど検知不能にする技術を提供すること」だという。この投稿は、ここで見つかる。

 VoMMは、サーバ側のスクリプティング技術を使用して新たな悪意のあるコードを作成し、クラッカーのWebサイトをユーザーが閲覧すると、Webブラウザに対してそのコードを配布する。その際、数多くの変更を加えることで、シグネチャ・ベースの検知技術を無効化するという。

 シグネチャ・ベースのウイルス対策製品は、既知のマルウェアを解析することでフィンガープリントを作成し、それを用いて悪意のあるコードを特定する。この検知から逃れるためにVoMMは、タブやスペース、任意コメント、変数名といった余分な要素を加える。

 ラフ氏は、「VoMMは、現在広く使用されているクラッキング・キット、Metasploitの次期バージョンとなる3.0に、新モジュールとして含まれると見られている」と述べている。このプロジェクトに関するラフ氏のブログ投稿はここで見つかる。

(ロバート・マクミラン/IDG News Service サンフランシスコ支局)

提供:Computerworld.jp