春から連載を開始した株式会社ラックの五島氏によるこの連載も、いよいよ攻撃ツールの中身を解剖する最終章に入りました。ご期待下さい。─●脆弱性に注目するさて、今回は MS06-050 の脆弱性を悪用する攻撃ツールを例に上げ、ツールの中身を解説していきましたが、この攻撃ツールを作成するめには以下のような情報・知識が必要であったと推察されます。1. 脆弱性の詳細情報2. BOf についての知識3. シェルコードの作成方法4. デバックツールの使用方法「3. シェルコードの作成方法」は前章で紹介したように自動で作成することもできるため、最近では特別な知識は必要とされません。「2. BOf についての知識」「4. デバックツールの使用方法」については、一定の知識を必要としますが、最近では書籍やインターネット上の情報を頼りに、ある程度の学習により身に付けることが可能なものです。そういった意味では、攻撃ツールを作る上で鍵を握っているのは 「1. 脆弱性の詳細情報」だと言えるでしょう。それ以外は繰り返し再利用できるパーツに他なりません。知識を持つ攻撃者であれば、脆弱性の詳細情報さえあれば過去の類似した脆弱性から、あるいは攻撃ツールを作成するフレームワークから簡単に攻撃ツールを作成可能であることは、既に説明した通りです。上述した内容を考えると、脆弱性の情報をしっかりと追いかけることで、ある程度攻撃ツールの出現を予測することが可能と言えます。例えば、脆弱性を誰が発見したか、に着目してみましょう。開発元ベンダが脆弱性を発見し報告するようなケースでは…【関連記事】管理者が知っておきたい 攻撃ツールの基礎の基礎第一回「防御の知識だけでは対応できない」https://www.netsecurity.ne.jp/3_8711.html第二回「攻撃ツールの種類」https://www.netsecurity.ne.jp/3_8756.html第三回「攻撃ツールの特徴」https://www.netsecurity.ne.jp/3_8801.html第四回「攻撃ツールの開発言語」https://www.netsecurity.ne.jp/3_9048.html第五回「攻撃ツールの自動作成」https://www.netsecurity.ne.jp/3_9094.html第六回「攻撃ツールを分析するhttps://www.netsecurity.ne.jp/3_9958.html第七回「攻撃ツールのポイントの見つけ方」https://www.netsecurity.ne.jp/3_10013.html【執筆:五島 扶美恵】株式会社ラック(http://www.lac.co.jp/)SNS事業本部 JSOC事業部 技術部ぺネトレーションテストを専門とする。コンサルティング事業部、コンピュータセキュリティ研究所等を経て、現在はラック脆弱性データベース「SNSDB」の情報調査や脆弱性の検証等を担当している。【関連URL】JSOChttp://www.lac.co.jp/business/jsoc/ 株式会社ラックのペネトレーションテストhttp://www.lac.co.jp/business/sns/consulting/inspection/diagnosis.html ──※ この記事は Scan購読会員向け記事をダイジェスト掲載しました購読会員登録案内 http://www.ns-research.jp/cgi-bin/ct/p.cgi?w02_ssw