ラック コンピュータセキュリティ研究所 山城 重成

 夏は、セキュリティカンファレンスの多い季節だ。新しい攻撃手法が次々と報告されるだろう。特に今年は、iPhoneなどのスマートフォンを攻撃する方法にも注目が集まっている。どんな機器であろうと、OSとソフトウエアが動いていれば、攻撃対象になり得ると理解しておこう。

 セキュリティソフトは、新しい攻撃手法に対応できるよう進化している。とはいえ、古くから利用し今でもウイルスを検出する手法としてよく使われているのが「パターンマッチング」である。どうしてパターンマッチングが使われるのかを理解するために、その仕組みや今でも進化を続けている部分について解説する。

手配書を使った犯人探し

 パターンマッチングとは、ウイルスの特徴を記録した定義ファイルを使ってウイルスを検出する方法である。現実の世界でいえば、警察が指名手配書を使って犯人を見つけ出す方法に似ている(図1)。

図1●パターンマッチングは手配書で犯人を捜すようなもの
図1●パターンマッチングは手配書で犯人を捜すようなもの
スキャンエンジンが定義ファイルを基にしてウイルスを見つける。

 コンピュータ内の警察がスキャンエンジンである。スキャンエンジンは、定義ファイルにある指名手配書を参照しながらディスク内に保存されたファイルやメールに添付されたファイル、メモリー上に常駐しているプログラムをチェックする。そして、犯人であるウイルスを探し出す。

 より具体的にその仕組みを見ていこう。セキュリティソフトをインストールしておくと、ソフトベンダーから最新の定義ファイルが配信される。定義ファイルには、ウイルスの「パターン」と呼ばれるビット列やバイト列が記録されている。

 パターンとは、ウイルスのプログラムコードのなかで、そのウイルスを特定できるユニークなビット列のことである。図2の例では、ウイルスAのパターンは「0101001001010100」である。スキャンエンジンは、このビット列を持ったファイルを見つけ出し、それをウイルスだと判定する。

図2●定義ファイルに書かれたウイルスのパターンで検知する
図2●定義ファイルに書かれたウイルスのパターンで検知する
パターンマッチングでは、検査対象が定義ファイルに書かれたパターンと一致する部分があるかどうかをチェックする。パターンには、対象のビット列やファイルサイズ、ハッシュ値などが含まれる。

 製品にもよるが、ウイルス一つあたりのパターンは実際にはもっと長い。あるソフトベンダーは20~64バイトか、それ以上であるとしている。

 パターンマッチングには、定義ファイルに記録されたパターンに間違いがない限り、誤検出しにくいといった特長がある。一方、パターンと一つでもビットが異なったり、新種でまだパターンがなかったりするウイルスは全く検出できないという欠点を持つ。

この先は会員の登録が必要です。有料会員(月額プラン)は初月無料!

日経 xTECHには有料記事(有料会員向けまたは定期購読者向け)、無料記事(登録会員向け)、フリー記事(誰でも閲覧可能)があります。有料記事でも、登録会員向け配信期間は登録会員への登録が必要な場合があります。有料会員と登録会員に関するFAQはこちら