XP がサイバー攻撃の対象

ルートキットの 75% が Windows XP を攻撃、海賊版は攻撃者の絶好の標的

2011年7月28日チェコ、プラハ – AVAST ウイルス研究所はパッチの当てていない海賊版を含めた Windows XP がルートキット感染の主なベクトルになっていると確認しました。半年間に63万個以上のサンプルを分類した研究結果のデータより74%の感染がWindows XP から生じたものだと判明しました。Vista からは17%、また Windows 7 からはたった12% でした。

Windows XP はすでに古いかもしれませんが、世界のアバスト! ユーザの49% が使用する最も主要なオペレーティングシステムです。それに比べて Windows 7 の使用は38%、Vista の使用は13% にとどまっています。

ルートキットはソフトウェアやデータにアクセスするので、標準のオペレーティングシステムの機能や他のアプリケーションを破壊することで管理者からその存在を隠します。

「Windows XP での問題はかなりの海賊版が出回っているということ。ソフトウェアがWindows アップデートにより認証されないので、ユーザが正しく更新できないことがあるんだ」と AVAST のルートキット専門家であり研究者でもある Przemyslaw Gmerek は言います。 「ルートキットの攻撃方法がオペレーティングシステムの奥深くに潜伏するという方法なので、個人情報を盗むために最適な武器なんだよ」

Windows 7 のような最近のオペレーティングシステムはルートキットをもう少し跳ね返せるが、免疫にはなりません。 最新の Windows バージョンに含まれる UAC, Patchguard さらに Driver Signing のような工夫は役には立っていますが、完全なセキュリティとはいい難いようです。 サイバー犯罪は攻撃方法をマスターブートレコード (MBR) で微調整し続けているので、好みの攻撃対象は最新の TDL4 ルートキット 亜種でさえもそのままです。

研究によると MBR 経由で感染したルートキットは全ルートキット感染の62%にあたることが明らかになりました。 ドライバの感染は全体のたった 27% です。 ルートキット感染の代表的なものは Alureon(TDL4/TDL3) ファミリーで、74% の感染がこれに該当します。

「オペレーティングシステムの入手先にかかわらず、アンチウイルスソフトウェアをインストールし更新する必要がある」と Gmerek は指摘します。 「問題があると思われるようでしたら、 aswMBR などのルートキット除去ツールを使用してコンピュータを検査するべきだ」

ブートタイム検査やオンデマンド検査だけでなく、ルートキットがインストールしようとするのを検知するオンアクセス検知を提供しているのは、アンチウイルスメーカーでは唯一アバスト! だけです。 このアンチルートキット機能は無料版および製品版のアバスト! でご利用いただけます。