メインコンテンツにスキップする

MBR 感染型ルートキット新種の検知および駆除の実装を発表

2009年5月8日

Kaspersky Lab は、MBR 感染型ルートキットの新しい亜種の検知と駆除の機能を製品に実装したことを発表いたします。

Kaspersky Lab は、MBR 感染型ルートキットの新しい亜種の検知と駆除の機能を製品に実装したことを発表いたします。

マルウェア「Sinowal」の新しい亜種は、ハードディスクドライブ上の MBR (マスターブートレコード) に感染することでシステム内に自身の存在を隠す機能を持っており、当社の専門家によって 2009 年3 月末に検知されました。

このルートキットのその他亜種については、昨年 1 年間にわたって詳細な報告を行ってきました。例としては、2008 年第1 四半期報告 (http://www.viruslist.com/en/analysis?pubid=204792002) およびレポート「Bootkit: the challenge of 2008」(http://www.viruslist.com/en/analysis?pubid=204792044) があります (いずれも英語版での公開)。しかし、新しい亜種であるBackdoor.Win32.Sinowal はこれまでと異なり、検知を避けるためにシステムのより深部に侵入します。この亜種で使われている隠蔽方法は、OS の最深部でデバイスオブジェクトをフックするというものですが、このように高度な技術が使用されるのは前例がありません。そのため、Sinowal の新しい亜種が出現したとき、既存のアンチウイルス製品はいずれも、Backdoor.Win32.Sinowal の駆除は言うまでもなく検知すらできませんでした。このブートキットは、システムに侵入すると、ユーザの個人情報や各種アカウント情報の窃盗を目的としたペイロードの活動を隠蔽します。

当社の専門家によると、このブートキットは過去 1 カ月間にわたり、Neosploit の脆弱性を利用する数々の悪意ある Web サイトを経由して拡散していました。特筆すべきは、Adobe Acrobat Reader の脆弱性を利用して、悪意あるコードを含む PDF ファイルをユーザが気付かないうちにダウンロードすることでシステムに侵入するケースです。

現在もなおインターネット中で拡散しているこのブートキットの検知および駆除は、アンチウイルス業界の専門家がここ数年間で直面した問題のうち、最も難しい課題です。Kaspersky Lab は、主なアンチウイルスベンダーのなかでは他社に先がけて、Sinowal 新種の検知と有効な駆除の機能を個人向けアンチウイルスソリューションに実装いたしました。

コンピュータがブートキットに感染しているかどうかを調べるには、定義データベースを更新したうえで、完全スキャンを実行する必要があります。ブートキットが検知された場合は、駆除プロセス中にコンピュータを再起動する必要があります。

さらに、Acrobat Reader の脆弱性に対するパッチ (http://www.adobe.com/jp/support/security/bulletins/apsb09-04.html) およびブラウザに対するパッチの適用をお勧めします。

MBR 感染型ルートキット新種の検知および駆除の実装を発表

Kaspersky Lab は、MBR 感染型ルートキットの新しい亜種の検知と駆除の機能を製品に実装したことを発表いたします。
Kaspersky logo

カスペルスキーについて

カスペルスキーは、1997年に設立されたグローバル企業です。サイバーセキュリティの普及と、デジタルライフにおけるプライバシーの保護を目的として活動しています。これまでに10億台以上のデバイスを新種のサイバー脅威や標的型攻撃から保護してきた、豊富な脅威インテリジェンスとセキュリティの専門知識を駆使して、カスペルスキーは世界中の個人、企業、重要インフラ、政府機関を保護する革新的なソリューションとサービスを継続的に展開しています。当社の総合的なセキュリティポートフォリオには、個人用デバイス向けの最先端のデジタルライフ保護、企業向けの専門セキュリティ製品とサービス、そして高度かつ進化し続けるデジタル脅威に対抗するサイバーイミュニティソリューションが盛り込まれています。当社は、何百万人もの個人および20万社近くの企業のお客様が、最も大切にしているものを保護するお手伝いをしています。詳細は、www.kaspersky.comをご覧ください。

関連記事 ウイルスニュース