見出し画像

ウチのパソコン、Windows 11は全滅‼︎(4-1)トレンドマイクロ社のレポートを読む。

トレンドマイクロ社の、レポートを読んでみました。

用語についていけないのが、主な要因とは思うものの、翻訳ソフトを使ったかのような日本語がともかく読みづらい。
引用する気も失せるので、ご興味のある方はサイトに登録の上、PDFファイルを入手していただくか、原語を読んでいただくとして…。

このレポートによると、ここ数年でWindows のカーネルレベルにアタックする脅威はかなり増えているという事です。

脅威をブロックするセキュリティソフトは、それ自体アプリケーションソフトなので、アプリケーションソフトが起動する前にカーネルが読み込むドライバ等に悪意のあるものがあったとして検知できないということのようです。

もちろん、Microsoft 側も署名(認証)のないドライバは起動時に読み込まないよう対策はしているとのことですが、組織的に大きなところは署名を得てしまう、あるいは技術的にかいくぐってしまうようです。
どうやって起動途中に、悪意あるソフトウェアが入り込むのかということは私がレポートを読む限りでは分かりませんでしたが…。

レポートはこのようなカーネルレベルでの脅威に対してはMicrosoft Windows 10から導入されているVBS(Virtualization-Based Security)が有効であり、これをかいくぐるためには技術力とそれを支える財力を要するとされています。
(cpuにもよるのかもしれませんがwindows10にもこの機能を有効にすることができるようです。)

しかし、いずれはVBSを回避する脅威が増えると予想しています。

(そういうことでなければ、セキュリティソフトのベンダーとしてのトレンドマイクロの存立基盤がなくなってくるのかもしれませんが、予想はされるものとは思います。)

カーネルレベルの脅威が取り込まれる仕組みが理解できていないので、これが一般家庭のパソコンまで直接、標的、あるいは「踏み台」にするのかということはこのレポートだけでは分かりませんが…。
(実はここがこの一連の論考の最重要点なのかもしれませんが。)

トレンドマイクロでは毎年、セキュリティ脅威の順位づけのレポートを出していて、年明けには2024年のまとめのレポートが出るようですが。

とりあえず、次は技術的に興味のあるLinuxのLKRG (Linux Kernel Runtime Guard)について調べてみることにしようと思います。

レポート全文のダウンロードはこちらから
(登録入力が必要です。)
https://www.trendmicro.com/ja_jp/research/23/b/a-closer-look-at-windows-kernel-threats.html

いいなと思ったら応援しよう!