<?xml version="1.0" encoding="utf-8"?>
<?xml-stylesheet href="http://travel-lab.info/tech/pblog/rss/style.css" type="text/css"?>
<rdf:RDF xmlns="http://purl.org/rss/1.0/"
         xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
         xmlns:content="http://purl.org/rss/1.0/modules/content/"
         xmlns:dc="http://purl.org/dc/elements/1.1/"
         xml:lang="ja">
<channel rdf:about="http://travel-lab.info/tech/pblog/rss/1.0.php?id=62">
<title>Travellers Tales</title>
<link>http://travel-lab.info/tech/pblog/index.php</link>
<dc:date>2006-11-08T03:20:37+09:00</dc:date>
<description>
Travellers Tales - RSS (RDF Site Summary).
</description>
<items>
<rdf:Seq>
<rdf:li rdf:resource="http://travel-lab.info/tech/pblog/article.php?id=62" />
</rdf:Seq>
</items>
</channel>
<item>
<title>コンセプト実証ウイルス？ OSX.Macarena 情報に踊らされてるっぽい</title>
<link>http://travel-lab.info/tech/pblog/article.php?id=62</link>
<dc:date>2006-11-08T03:20:37+09:00</dc:date>
<description>ウイルスの内容が把握されないまま情報が広められてる？
連休中に「ITmedia News：新たなMac OS Xウイルスが出現−−Macユーザーも対策を」というような報道がされました。


Mac OS Xを標的とした新たなコンセプト実証ウ...</description>
<content:encoded>
<![CDATA[
<h4>ウイルスの内容が把握されないまま情報が広められてる？</h4>
<p>連休中に「<a href="http://www.itmedia.co.jp/news/articles/0611/04/news015.html" title="ITmedia News：新たなMac OS Xウイルスが出現−−Macユーザーも対策を">ITmedia News：新たなMac OS Xウイルスが出現−−Macユーザーも対策を</a>」というような報道がされました。</p>
<blockquote cite="http://www.itmedia.co.jp/news/articles/0611/04/news015.html" title="ITmedia News：新たなMac OS Xウイルスが出現??Macユーザーも対策を">
<p>
Mac OS Xを標的とした新たなコンセプト実証ウイルスが出現。Macを使っている企業や個人もウイルス対策が必要だとSANS Internet Storm Centerは指摘する。
</p>
</blockquote>
<p>これを受けてか、ブログなどでもこの OSX.Macarena というウイルスについて書かれたものが少なくないようです。しかし、どうも単に右から左に流しているだけで、これが何なのかということは考えていないように見えます。</p>
<h4>コンセプト実証ウイルスって？</h4>
<p>そもそもコンセプト実証ウイルスって何なのでしょうか。<a href="http://ja.wikipedia.org/wiki/%E3%82%B3%E3%83%B3%E3%83%94%E3%83%A5%E3%83%BC%E3%82%BF%E3%82%A6%E3%82%A4%E3%83%AB%E3%82%B9" title="コンピュータウイルス - Wikipedia">Wikipedia のコンピュータウイルスの項</a>には、<a href="http://ja.wikipedia.org/wiki/%E3%82%B3%E3%83%B3%E3%83%94%E3%83%A5%E3%83%BC%E3%82%BF%E3%82%A6%E3%82%A4%E3%83%AB%E3%82%B9#.E3.82.B3.E3.83.B3.E3.82.BB.E3.83.97.E3.83.88.E3.82.A6.E3.82.A4.E3.83.AB.E3.82.B9" title="コンピュータウイルス - Wikipedia">コンセプトウイルス</a>について以下のように書いてあります。</p>
<blockquote cite="http://ja.wikipedia.org/wiki/%E3%82%B3%E3%83%B3%E3%83%94%E3%83%A5%E3%83%BC%E3%82%BF%E3%82%A6%E3%82%A4%E3%83%AB%E3%82%B9#.E3.82.B3.E3.83.B3.E3.82.BB.E3.83.97.E3.83.88.E3.82.A6.E3.82.A4.E3.83.AB.E3.82.B9" title="コンピュータウイルス - Wikipedia">
<p>
ある種のセキュリティホールの問題を提起するため、技術的な実証実験に用いられるコンピュータウイルス。
</p>
</blockquote>
<p>この OSX.Macarena とよばれるものも、ソースコードの形でしか公開されておらず、動かす場合にはまずコンパイルをする必要があります。</p>
<p>これを最初にウイルス定義した Symantec の <a href="http://www.symantec.com/security_response/writeup.jsp?docid=2006-110217-1331-99&tabid=2" title="OSX.Macarena - Symantec.com">OSX.Macarena</a> のページでも、<q cite="http://www.symantec.com/security_response/writeup.jsp?docid=2006-110217-1331-99&tabid=2">Risk Level 1: Very Low</q>、極めて危険性は低いとしています。</p>
<h4>シマンテックの陰謀？</h4>
<p>日本語圏ではただ右から左に流した反応が多かったですが（ウイルスの内容を検討していないのでしょう）、英語圏では <a href="http://www.macfixit.com/article.php?story=20061103150810494" title="MacFixIt - Symantec warns of &quot;OSX.Macarena&quot; proof-of-concept exploit; threat level (if any) undetermined">MacFixIt</a> や <a href="http://apple.slashdot.org/apple/06/11/03/1724252.shtml" title="Slashdot | Demo Virus For Mac OS X Released">Slashdot</a> で、Symantec が結構けちょんけちょんに叩かれています。マフィアの脅しを思い出させるとまで書かれている有様。</p>
<p>本当に OSX.Macarena の危険性はどの程度のものなのか、もうちょっと詳しく見ていってみます。（11月10日追記あり）</p>
<!-- more -->
<h4>OSX.Macarena の詳細</h4>
<p>Symantec による <a href="http://www.symantec.com/security_response/writeup.jsp?docid=2006-110217-1331-99&tabid=2" title="OSX.Macarena - Symantec.com">OSX.Macarena の情報ページ</a>には、あまり詳しい情報がありません。</p>
<blockquote cite="http://www.symantec.com/security_response/writeup.jsp?docid=2006-110217-1331-99&tabid=2" title="OSX.Macarena - Symantec.com">
<p>
Infects other files when they are executed in the current directory, regardless of file name or extension.
</p>
</blockquote>
<p>ファイル名、拡張子に関わらずに感染するとありますが、<em>ウイルスが実行されたフォルダでしか感染しない</em>ということが書かれています。結構間抜けな話です。</p>
<p>Symantec の <a href="http://www.symantec.com/enterprise/security_response/weblog/2006/11/do_the_macarena.html" title="Symantec Security Response Weblog: Do the Macarena!">Security Response Weblog</a> にはもう少し詳しく書いてあります。以下はウイルスの複製（増殖）についての部分です。</p>
<blockquote cite="http://www.symantec.com/enterprise/security_response/weblog/2006/11/do_the_macarena.html" title="Symantec Security Response Weblog: Do the Macarena!">
<p>
However, it won't replicate very well, because it is restricted to the current directory. On Windows systems it is common to have directories like "Windows" and "Windows\system32" full of executable files; but, files aren't stored like that on OSX systems.
</p>
</blockquote>
<p>訳してみると「しかしながら、ウイルスはそんなにうまく増えない。現在のディレクトリのみに制限されているからだ。Windows のシステムでは、実行ファイルのたくさんある "Windows" や "Windows\system32" といったディレクトリがあるのが普通である。しかし、OSX のシステムではファイルはそのように保存されていない」という感じでしょうか。（注：このウイルスは Mach-O 形式の実行ファイルにしか感染しない）</p>
<p>追記：Mac OS X でもほとんどの場合、アプリケーションは /Applications というディレクトリに置かれています。しかし、だからといって、/Applications でこのウイルスが実行されても、感染が広がることはありません。なぜなら、Mac OS X では通常アプリケーションは .app という拡張子になっていますが、この実体はただのフォルダだからです。実行バイナリはその中の階層を下っていったところにあります。/Applications に実行バイナリが並んでいる訳ではありません。</p>
<p>日本語での情報として、<a href="http://www.act2.com/products/intego/virusbarrier/index.html">ウイルスバリア X4 [VirusBrrier X4]</a> の「<a href="http://www.act2.com/news/release/?fn=1162721832.xml" title="act2.com act2 セキュリティ情報 - Mac OS Xを標的とした新種のウイルスへの対応状況について"> Mac OS Xを標的とした新種のウイルスへの対応状況について</a>」が公開されていました。</p>
<blockquote cite="http://www.act2.com/news/release/?fn=1162721832.xml" title="act2.com act2 セキュリティ情報 - Mac OS Xを標的とした新種のウイルスへの対応状況について">
<p>
このコンセプト実証型ウイルスは、ハッカーのウェブサイトのみで公開されたもので、まだ世の中には解き放たれていません。</p>
<p>
このウイルスは、CPUがIntelのOS Xコンピュータのみに感染します。Cソースファイル、アッセンブラ"ドロッパ"ファイル、そしてMac OS Xバイナリファイルに感染するウイルス開発の方法を説明する書類で構成されています。ソースコードをコンパイルすると、OS Xウイルス本体とドロッパの２つのバイナリが作成されます。ドロッパは、現在のマシンにインストールされたWindowsからMac OS Xバイナリファイルに感染することを目的としています。これはAppleのBoot CampあるいはParallels Desktop for Macのような仮想マシンアプリケーションの両方を指します。</p>
<p>
ウイルスは、Mach-oバイナリファイルのみに感染し、UniversalあるいはPowerPCバイナリには感染しません。</p>
<p>
Mach-o（Machオブジェクトファイル形式）は、Mac OS XのMachカーネルで実行するためのネーティブファイル形式です。このウイルスは、ペイロードを搭載していません。実行すると、名前や拡張子に関係なく、現在のディレクトリ内の他の実行ファイルに感染します。
</p>
</blockquote>
<h4>OSX.Macarena のまとめ</h4>
<p>ウイルス対策ソフトを売るためにわざとわかりにくく書いているわけではないでしょうが、以上ではいまいちわかりにくいと思います。そこで簡単にまとめてみます。</p>
<ol>
<li>Intel マシン上の OS X でしか動かない（PowerPC マシンでは感染しない）</li>
<li>名前や拡張子に関係なく感染すると言っても、実行ファイル（Mach-O 形式）にしか感染しない</li>
<li>Mach-O でも PowerPC バイナリや Universal バイナリには感染しない</li>
<li>同一フォルダ内のファイルにしか感染しない</li>
</ol>
<p>3番目がわかりにくのですが、文字通り解釈するなら、Intel バイナリのみで構成される Mach-O ファイルに感染し、Universal バイナリになっているファイル、（Rosetta 上で動くことになる）PPC バイナリのファイルには感染しないということになるでしょうか。</p>
<p>条件を並べてみると、感染力はかなり限定的なものと言えるでしょう。しかもソースファイルでしかありません。それを、ウイルスとして大々的に取り上げた Symantec に非難が寄せられたと見るべきでしょうか。</p>
<p>もちろん、これをもって Mac OS X にアンチウイルスソフトが不要だということにはなりませんし、どんなシステムでも、ウイルスに限らない悪意を持ったソフトウェア（マルウェア）が実行されてしまう可能性はあります。しかし、このコンセプト実証ウイルスをもって、<q cite="http://www.itmedia.co.jp/news/articles/0611/04/news015.html">これはMacにもウイルス対策が必要だという警告</q>というほどには、インパクトはないもののように思えます（OS X だって他にもいろいろ脆弱性は発見されていますし）。今後、OSX.Macarena を元に、強化発展した悪質なウイルスが出てくる可能性はあるのかもしれませんね。</p>
<h4>追記（11月10日）</h4>
<p><a href="http://randomnotes.weblogs.jp/maclalalaweblog/">maclalalaweblog</a> にて、<a href="http://www.zdnet.com.au/news/security/soa/Mac_virus_author_admits_coding_difficulties/0,130061744,339272051,00.htm">ZDNet Australia</a> 発の「<a href="http://randomnotes.weblogs.jp/maclalalaweblog/2006/11/macarena_23e6.html" title="maclalalaweblog: マックウイルスを作るのは難しい：Macarena">マックウイルスを作るのは難しい：Macarena</a>」という記事が紹介されていました。</p>
<blockquote cite="http://randomnotes.weblogs.jp/maclalalaweblog/2006/11/macarena_23e6.html" title="maclalalaweblog: マックウイルスを作るのは難しい：Macarena">
<p>
Mac OS X のコンセプト実証ウイルス［注：感染を広げられることを実証するために作られたコンセプトウイルス］が先週発見され、「Macarena」と命名されたが、そのコードにはマルウェアの作成が難しかったと窺わせるウイルス制作者のコメントがはいっている。
</p>
</blockquote>
<p>ここでもこのウイルスの感染能力が低いことが語られているのですが、実際、昨今話題の個人情報などのファイル流出事件は、ウイルスではなく P2P でダウンロードしてきた動画や画像ファイルを偽装したトロイの木馬を開いてしまったことが原因であるのがほとんどです。OS X でもトロイの木馬型のマルウェアは簡単に作れると思うので、正体不明のファイルには気をつけましょう。</p>
<p>個人的に危ないと思っているのは、インストーラパッケージです。拡張子が .pkg または .mpkg となっているものです。インストールに際して、管理者パスワードを要求するものが多いですが、インストーラはインストール実行時に任意のスクリプトを実行できますので、<code>rm -rf /</code> みたいなスクリプトが仕込まれていたら、致命的ではないかと思うんですけどね。</p>
<p>私は怪しいと感じるインストーラパッケージは、<a href="http://www.charlessoft.com/" title="CharlesSoft - software you always wished someone would write">Pacifist</a>（US$20 のシェアウェア・未登録でも15秒待てば使える）や <a href="http://www.timdoug.com/unpkg/" title="timdoug.com/unpkg">unpkg</a>（無料）のようなソフトを使って開くようにしています。Pacifist はインストール先を自由に変更したり、パッケージ内の任意のファイルだけを抜き出したりできる優れものです。</p>
<p>なお、インストーラパッケージに含まれる、以下のような名前のファイルがインストール時に実行されています。</p>
<ul>
<li>preflight （初回インストール、またはアップデート前に）</li>
<li>preinstall （初回インストール前に）</li>
<li>preflight （アップデート＝2回目以降のインストール前に）</li>
<li>postinstall （初回インストール後に）</li>
<li>postflight （アップデート後に）</li>
<li>postflight （初回インストール、またはアップデート後に）</li>
</ul>
<p>通常はインストールの可否の判断や、初期設定などのために使われています。shell や Perl のスクリプトであることが多いので、テキストエディタで開いて中身を確認できます。</p>

]]>
</content:encoded>
</item>

</rdf:RDF>