春から連載を開始した株式会社ラックの五島氏によるこの連載も、いよいよ攻撃ツールの中身を解剖する最終章に入りました。ご期待下さい。─今回は、実際の攻撃ツールを例に挙げ、攻撃ツールの中身がどうなっているのか解説していきたいと思います。ここでは、脆弱性情報が公開された後に攻撃ツールが作成されたケースを参考に解説します。●ターゲット脆弱性今回は、第四回「攻撃ツールの開発言語」でも例に挙げた MicrosoftOffice 製品の以下の脆弱性 (MS06-050) を例に解説します。Microsoft Windows ハイパーリンク オブジェクト ライブラリの脆弱性により、リモートでコードが実行される (920670) (MS06-050) http://www.microsoft.com/japan/technet/security/Bulletin/MS06-050.mspx ハイパーリンク・オブジェクト・ライブラリ (hlink.dll) にバッファオーバーフロー (Buffer Overflow: 以降、BOf) の脆弱性が存在し、リモートでコード実行が可能という問題です。近年では、クライアントアプリケーションに存在する脆弱性を悪用する受動的攻撃が増加傾向にあるため、脅威レベルが高く設定され、注目度すべき脆弱性となっています。また Microsoft 社の製品に関しては、普及率が高いことから攻撃ツールが作成されてきたケースも多く、その対策も急務であることから、今回の開発プロセス理解のサンプルとして選択しました…【関連記事】管理者が知っておきたい 攻撃ツールの基礎の基礎(1)「防御の知識だけでは対応できない」https://www.netsecurity.ne.jp/3_8711.html(2)「攻撃ツールの種類」https://www.netsecurity.ne.jp/3_8756.html(3)「攻撃ツールの特徴」https://www.netsecurity.ne.jp/3_8801.html(4)「攻撃ツールの開発言語」https://www.netsecurity.ne.jp/3_9048.html(5)「攻撃ツールの自動作成」https://www.netsecurity.ne.jp/3_9094.html(6)「攻撃ツールを分析する」https://www.netsecurity.ne.jp/3_9958.html●執筆五島 扶美恵株式会社ラック( http://www.lac.co.jp/ )SNS事業本部 JSOC事業部 技術部ぺネトレーションテストを専門とする。コンサルティング事業部、コンピュータセキュリティ研究所等を経て、現在はラック脆弱性データベース「SNSDB」の情報調査や脆弱性の検証等を担当している。【関連URL】JSOChttp://www.lac.co.jp/business/jsoc/株式会社ラックのペネトレーションテストhttp://www.lac.co.jp/business/sns/consulting/inspection/diagnosis.html──※ この記事は Scan購読会員向け記事をダイジェスト掲載しました購読会員登録案内 http://www.ns-research.jp/cgi-bin/ct/p.cgi?w02_ssw