「Metasploit」というツールが存在する。「セキュリティ・テストのための科学的なツール」という触れ込みだが,わずかなコンピュータ使用経験があれば,ほとんど誰でもぜい弱性を最大限に悪用できるツールでもある。いくつかのモジュールを追加して,パラメータを設定するだけで,すぐにコンピュータの弱点を攻撃できるようになる。

 Metasploitのホームページやロゴは,筆者には「セキュリティ保護」とは全く逆のものを表しているように思える。このロゴには,明らかに悪意のある侵入者の画像が含まれていて(筆者はこれを見ると古い「バットマン」TVシリーズのジョーカーを思い出す),彼はキーボードの前に腰掛けていて,周囲には「人の心を【捉え→とらえ】る」様々なフレーズがちりばめられている。曰く「マウスでクリック,これでもう管理者」「ハカー(Haxor)のための最強ツール」「常に最新のセキュリティ・ホールをあなたに」「今日はMetasploitで何をしますか」,といった具合だ。

 Metasploitは,ただ1つの点においてのみ有益である。それは,こういったツールが開発されたという情報が広まると,善玉ハッカーが対策を講じられるようになる,ということだ。

 Metasploitは,「eVade-o-Matic(VoMM)」というモジュールが登場することで,さらに厄介なものになろうとしている。VoMMを組み込んだMetasploitは,コードの一部を継続的に書き換えることによって,シグネチャ(定義ファイル)ベースのセキュリティ・システム(シグネチャ・ベースの侵入検知システム(IDS)や,シグネチャ・ベースのウイルス対策ソフトなど)を完全に回避できるのだ。コードがそのつど変更されてしまうと,コードを検出するためのシグネチャが無限に必要になってしまうため,シグネチャ・ベースのシステムは実用的でなくなってしまう。従って,VoMMや同種のテクノロジは,シグネチャ・ベースのセキュリティ・システムをほとんど使い物にならなくしてしまうだろう。

 「Info-Pull.com」というブログに投稿された記事(VML Exploit and IDS/antivirus engines evasion:Doom or VoMM?)によれば,VoMMはコードの書き換えに,空白のランダム化,文字列の難読化と符号化,ランダム・コメントの挿入,コード・ブロックのランダム化,変数名や関数名のランダム化と難読化,関数ポインタの再割り当てなど,様々なテクニックを使用している。このブログの記事は,VoMMが実際にどのような処理を行っているかを非常に詳細に分析している。

 VoMMが採用している回避のテクニックは,マルウエアの世界では決して新しいものではない。新しいのは,これらのテクニックがMetasploitのようなツールに統合されたことである。子供レベルの知能がある人なら誰でも,ダウンロードしてすぐに「マウスでクリック,これでもう管理者」を体験できるようになる。VoMMは,地球上のほぼすべての「悪玉ハッカー」が利用することになるだろう。なぜこんなツールをリリースするような人間が存在するのだろうか。筆者には全く理解できない。