その他のマルウェアについて

§1.概要

このカテゴリに分類されるものは、ハッカー・ユーティリティとその他の悪意あるプログラムで、以下の物を含みます。
  • * ウィルス、ワーム、トロイの木馬を作ることのできる作成者のようなユーティリティ
  • * マルウェアの作成中に使用する特別に開発されたプログラムライブラリ
  • * アンチウィルスソフトから隠れるために、感染したファイルを暗号化するハッカーのユーティリティ
  • * コンピュータの正常な機能を妨げるジョークウィルス
  • * システム中での悪意ある行動について、ユーザーに誤った情報を故意に伝えるプログラム
  • * ローカルもしくはネットワークマシンに直接的・間接的にダメージを与えることを意図したプログラム

ここに掲げたその他のマルウェアは、直接脅威を与えないプログラムを含んでいます。しかし、ウィルス、トロイを作成するために使用されたり、DoSアタッ クや他のコンピュータを破壊するような不法な攻撃を実現するために使用されるものです。そのようなものとして、以下のツールがあります。
  • * DoS and DDoS Tools
  • * Hacker Tools and Exploits
  • * Flooders
  • * Constructors and VirTools
  • * FileCryptors and PolyCryptors
  • * PolyEngines
  • * Nukers

§2.その他のマルウェア個々について

2-1.DoS and DDoS ツール

この種のプログラムは特定のサーバーに対し巨大なリクエストを送信することで、Webサーバーを攻撃するものです。過度なリクエストを送信しサーバーク ラッシュを惹き起こさせます。もしも、攻撃対象のサーバーが与えられたリソースを処理しないのならば、この種のプログラムはサービスを拒否することによっ て発生するプロセスにエラーを送信します。このような攻撃を"Denial of Service"攻撃と呼びます。

DoSプログラムはユーザの同意のもとに、単一のコンピュータから上述した攻撃を行います。DDoSは各コンピュータの所有者の認識も同意もなしに多数の 感染したマシンを使用して攻撃するものを言います。DDoSプログラムは様々な方法で生贄のマシンにダウンロードされます。それから、コード中に含まれる データを基に攻撃を開始するか、あるいは『オーナー』が攻撃命令を発生させたとき攻撃を開始します。

Wormはペイロードの一部にDoSプロシージャを実装することが出来ます。例えば、2001年8月20日、CodeRedワームはアメリカ大統領の公式 サイト(www.whitehouse.gov)に攻撃することに成功しています。Mydoom.aはSCO's法人サイトに対するDDoSコードを含ん でいました。この会社(UNIXデベロッパ)は、DDoS攻撃を受けて間も無く、2004年2月1日サイトを閉鎖し、その後サイトのURLを変更していま す。

2-2.Hacker ツールとイクスプロイト

これらのユーティリティはハッカー達が生贄のマシンをゾンビとして使用するために(Backdoorを使用して)、あるいは生贄のマシンに悪意あるプルグ ラムをダウンロードするために、ハッカー達が遠隔コンピュータに侵入できるようデザインされています。
イクスプロイトは同じ結果を実現するためにアプリケーションやOSの脆弱性を利用します。

2-3.Flooders(洪水)

このユーティリティは、役に立たないパケットやメールを送信して、データチャンネルにオーバーフロー(洪水)を起こすために使用されます。

2-4.コンストラクタとウィルス作成ユーティリティ

ウィルス製作者は新たな悪意あるプログラムやトロイの木馬を作成するためにコンストラクタユーティリティを使用します。マクロウィルスとWindows用 ウィルスを作成する為のコンストラクタは、実際に存在していることが知られています。コンストラクタはウィルスソースコードやオブジェクトモジュール、感 染ファイルを生み出すのに使用されます。

コンストラクタの中には、ウィルスタイプ・攻撃用オブジェクト・暗号化オプション・デバッグと逆アッセンブラに対する防御・テキスト文字列・マルチメディ ア効果等、メニューから選択できるユーザインタフェイスを持つものがあります。それほど複雑でないコンストラクタはインターフェイスを持ちません。これら は設定ファイルから起動するためウィルスのタイプ情報を読み出します。

VirToolsは単純にウィルスを書くために作成されたユーティリティ全てを指します。これらはどのように使用してハッキング攻撃を行っているのかを理 解するためウイルスの解析にも使用されます。

2-5.ファイル暗号化ユーティリティ

これらのツールはアンチウィルスプログラムから検出されるのを妨げるために、ウィルス製作者が悪意あるプログラムを暗号化するために使用されます。

2-6.ポリエンジン

ポリモーフィック・ジェネレータは言葉の真の意味においてはウィルスではありません。このユーティリティはファイル中のコードを開いたり、閉じたり、書き 込んだりすることで拡散しません。また、セクターを読み出したり書き込んだりすることによっても拡散しません。これらのプログラムはウィルスのボディーを 暗号化したり、複合化ルーチンを生み出したりすることもありません。

ウィルス製作者は、通常完成したファイルとしてポリモーフィック・ジェネレータを配布します。ジェネレータアーカイブ中のメインファイルは実際のジェネ レータを含むオブジェクトモジュールです。このモジュールは常にジェネレータを呼び出す外部関数を含んでいます。

2-7.Nukers

ハッカーは特別にコード化・フレーズ化されたリクエストを送信することによって攻撃対象のマシンをクラッシュさせるために、これらのユーティリティを使用 します。これらユーティリティは致命的エラーを発生させるためにアプリケーションとOSの脆弱性を利用します。