シェルコード・ライティングの有効性 第1回 エクスプロイトとシェルコード | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.23(水)

シェルコード・ライティングの有効性 第1回 エクスプロイトとシェルコード

特集 特集

攻撃対象のコンピュータを制御するために送り込む不正プログラムコードをシェルコードと呼ぶ。シェルコード・ライティングには高い技術水準が求められ、通常は公開されている既存のコードを流用し、自分では作成しないことが多い。

今回は、3月に海外から専門家を招き「Kernel ExploitとShellcodeの作成」と題した、シェルコード作成の本格的な研修を国内で初めて実施するサイバーディフェンス研究所の、最高技術責任者ラウリ・コルツ・パルン氏(以下敬称略)に、オリジナルなシェルコードを書く意味について話を聞いた。セキュリティ技術者のシェルコードに関する知識の必要性は高まりつつあるという。

Fuzzing & Exploit Writing 上級編 Kernel ExploitとShellcodeの作成http://www.cyberdefense.jp/service_seminar/seminar08.html



Scan編集部(以下Scan):一般にシェルコードはどんな用途で使われるのですか?

ラウリ:悪意のある攻撃者が不正アクセスなどを行う場合、まず最初にターゲットになるシステムの脆弱性を見つけます。

次にその脆弱性をエクスプロイトというプログラムを使って攻撃して穴を空けます。

シェルコードは、穴を空ける際に、攻撃対象のシステムを自分の意図通りにコントロールするために送り込むプログラム断片です。データを覗き見るくらいなら、たとえばSQLインジェクション等でできますが、シェルコードを用いなければ、システムを高度に制御して悪事を働くことはできません。

実は、脆弱性をもとにターゲットのシステムを落としてコントロールを取るだけなら、それほど難しくはありません。「スクリプトキディ」と呼ばれる、流通しているツールを使う初心者によって攻撃が行われることすらあります。

しかし、オリジナルのシェルコードを作成して、システムを意図通りに制御するためには、マシン語の知識や、攻撃対象をカーネルレベルで理解するなど、高度な技術が求められます。

Scan:攻撃者は通常どんなシェルコードを使うのですか?

ラウリ:一般的に攻撃者は、ほとんど自分ではシェルコードを作らないんです。Metasploit などのWebサイトで、研究成果として公開されているものが使われます。自動でシェルコードを作成することもできます。

Scan:今回日本でシェルコード・ライティングの技術研修を開催するのはなぜですか?

ラウリ:研修では、もうひとつの主要なテーマとしてカーネルエクスプロイトを扱います。カーネルのレベルでエクスプロイトを作成する際には、一般的なアプリケーションが動作しているような環境ではないため、自らオリジナルのシェルコードを作成することが必要になります。

また、私たちは、2007年から毎年一回、エクスプロイト・ライティングの専門研修を米イミュニティ社と協同で行ってきました。2008年にはリバースエンジニアリングの専門家であるDave Aitelを招いてファジングによる脆弱性の発見とエクスプロイトの作成を、2009年にはWindows環境での制限されたシステムでの攻撃手法としてNicolas Waismanを招いてヒープオーバーフローの研修を行いました。

いままで研修を受けた受講生さんから、エクスプロイトの次は、シェルコードをありものではなく、自分で書ける技術を習得したいという要望もあり、今回の研修を企画しました。(つづく)

Fuzzing & Exploit Writing 上級編 Kernel ExploitとShellcodeの作成http://www.cyberdefense.jp/service_seminar/seminar08.html
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. ISMS認証とは何か■第1回■

    ISMS認証とは何か■第1回■

  4. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  5. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  6. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  7. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  8. [数字でわかるサイバーセキュリティ] 低年齢層のネット利用 8 割超え、サイバー犯罪カジュアル化も

  9. 工藤伸治のセキュリティ事件簿シーズン6 誤算 第4回「不在証明」

  10. シンクライアントを本当にわかっていますか 〜意外に知られていないシンクライアントの真価

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×