ワームとオートマトンの動作原理

このQ&Aのポイント
  • ワームとは銅線や光回線に保存され、自立的に動き回るオートマトンソフトウェアである
  • ワームはマシンから独立した生命を持ち、回線上をさまよい続ける生物の寄生虫になぞらえられる
  • 現状のウイルス作者の手口ではワームはスニッファ実装リソースハッカーと認識されている
回答を見る
  • ベストアンサー

ワームとオートマトンの動作原理

メディア上に保存され、ユーザーが騙されイベントドリブンで駆動する トロイの木馬は非常にわかりやすいですが、ワームの動作はいろいろ 調べても腑に落ちない説明文ばかりで悩んでいます。 今まで”ごくごく大まか”に、 ワーム=スニッファー(またはポートスキャン)機能つきリソースハッカー だと理解していました。 ゆえに、最初のワーム作成犯人または感染ホスト・クライアントの電源が 落ちていればワームは機能できない、と思い込んでいました。 ところが、あるPCスクールの先生から、 一度放たれたワームは、例え世界中のマシンが電源を落としたとしても 回線ケーブル上に生存し続ける。 と聞いて驚きました。 先生が言うには、 ワームはマシンから独立した生命を持つ。 単独で回線上をさまよい続けるからこそ生物の寄生虫になぞらえてワームと 命名され、恐れられている。 とのことです。 当の先生に深く質問すると、はぐらかされてしまうばかりです。 君がウイルスを作ると困るから、というのは了解できます。 しかしこの先生が本気になったら、一人で世界を乗っ取れる天才ハッカー だと思うのです。 どうも面白半分でからかわれている気がして、投稿してみました。 そこで、 1:ワームというオートマトンソフトウエアが、銅線や光回線上に保存され、 ホストCPUによる駆動を必要とせず自立的に動き回るには、 どんなアルゴリズムが成立し得るでしょうか? 2:将来どんな掟破り技法が登場するかは別として、現状のウイルス作者 の手口では、 「ワームとはスニッファ実装リソースハッカーである」 という”おおまかな認識”で私は当面大丈夫でしょうか?

質問者が選んだベストアンサー

  • ベストアンサー
回答No.3

> スニッフィングやポートスキャンを行なわないワームの場合、 > 実際どんな判断アルゴリズムで標的を発見し、乗り移って増殖するのかを > もう少し教えて頂いてもよろしいですか? 私は「スニッフィング」については否定していますが、 「ポートスキャン」については否定していません。 むしろポートスキャン動作をするワームは多いと思います。 ただ、ポートスキャン動作をしないワームもあるので、 「スニッファーまたはポートスキャン」という意味だとしても 間違いです。 例えば、Antinnyは、ポートスキャン動作をせず、 Winnyのアップロードフォルダを作って、そこに自分自身と 他の暴露ファイルを入れるだけです。 他のPCへは、Winnyが勝手に拡散してくれます。 Antinnyの動作の仕組みは、以下のURLを参考にしてください。 http://itpro.nikkeibp.co.jp/article/COLUMN/20060508/237006/ 「トロイはイベントドリブンで、ワームは非イベントドリブン」 という分類定義も違います。 前述のAntinnyは、トロイでもありワームでもあります。 以下のURLの説明が、各キーワードの意味や違いをきちんと 説明されていると思いますので参考にしてください。 http://plaza.rakuten.co.jp/heisanyougo/diary/200603200000/ > 多分ウイルスに応用される場合には、変更後のサイズも増加させず一致させたり、 > タイムスタンプも 同一を維持する工夫がされてるのでは? > と私はにらんでるところです。 それは、他のファイルに感染する「(狭義の)ウィルス」の話です。 「(狭義の)ウィルス」で、ファイル改ざんの痕跡を残さないようにする というのは、もちろんあると思います。ただそれは、ワームとは別の話です。 前述のAntinnyは、他のファイルには感染しませんが、 自分自身をコピーして自己複製するため、「(狭義の)ウィルス」 ではありません。(もちろん広い意味ではウィルスです。) 「ワーム」でもあり「(狭義の)ウィルス」でもある両方の特性を持った 不正プログラムももちろんあります。 それぞれのキーワードは、分類の際に対象とする観点が違うだけです。 ついでにNo.2さんのお礼に少し反応します。 > 実は先生の煙たい話の中には > 「何光年も遠い星がn年前に爆発し、すっかり鎮火した光が、今頃地球に届いている」 > という量子論まで登場してました。 これは、量子論でもなんでもなく、光は一定速度で進んでいるため、 遠くの星の光が地球に届くまでには時間がかかるというだけです。 煙たい話でもなんでもなく、一般的によく知られている話です。 ただ、そこから回線材質の減衰抵抗が無い場合を想定して 回線内にデータが保存できると考えるのは、(先生ではなく) あなたが飛躍しすぎだと思います。 技術で減衰を減らすことは可能かもしれませんが、減衰0に するのは物理的に不可能と考えるのが一般的だし、光回線内に プログラムを保存しなくても、その光回線の終端や中継点等、 通信経路内にあるネットワーク装置(ルーターやプロキシサーバ) 内のHDDに保存されることは普通にあります。そういう意味で ネットワーク内にデータを保存することは可能です。ただ、それは 「銅線や光回線上」に保存しているのではありません。 実は先生が飛躍しているのではなく、あなたが先生の言葉の意味を正確に 捉えず、勝手な解釈をして自分で飛躍しているような気がします。

eddie_vinson
質問者

補足

NO.2さんへのお礼投稿後に入院してしまい、その後ネットが手付かずになしました。 どうかお許し下さいませ。 とても詳しいご解説本当にありがとうございます。 そこで、もう一押し私の誤解ほぐしをお願いできますでしょうか? 入院中に考えていたのですが、 1: ウイルスの生き残り手段として、 大昔の遅延水銀線メモリーの原理は、超長距離ネットワークにも適合可能でしょうか? 経由DNSで論理上最短距離に処理されてしまうことまでは先生に教わりましたが、 論理的+物理的迂回を余儀なくされた場合、今のネット回線も遅延水銀線的作用をすることがありますでしょうか? 2: WindowsXPのサービスパックで強制的にファイヤーウォールが標準装備される以前、 「Windowsは初回インストール後、最初のWindowsUpdateを行なう最中にワームが入る」 と盛んに危険性を指摘されていたのを思い出しました。 ここで云われていたワームとは、どのようなものを指していたのでしょうか? ユーザー側ではmicrosoft.comとしか通信していないつもりでも、 閉じていない他のポートから勝手にミミズのように入ってしまうポートスキャンワームがあった、 そのワーム発信元は必ずオンラインになっていた。 という理解でよろしいでしょうか? よろしいでしょうか?

その他の回答 (3)

回答No.4

No.1,3です。 > ウイルスの生き残り手段として、 > 大昔の遅延水銀線メモリーの原理は、超長距離ネットワークにも適合可能でしょうか? なぜ、わざわざ時代錯誤の遅延水銀線メモリの話を持ちだしてまで ウイルスの生き残り手段を考えようとしているのか、 さっぱりわかりませんでした。 そんなことを考えなくても、No.3回答の後半に書いた通り、 ウィルスはネットワーク上に生き残ることができます。 ただし、ネットワーク上に生き残ると言っても「銅線や光回線上」 に残っているのではありません。実際にはネットワーク装置 (ルーターやプロキシサーバ)内のHDDに保存され、何かの契機で 再びネットワーク上に呼び出されます。 「銅線や光回線上」に残っている必要なんてありません。 > WindowsXPのサービスパックで強制的にファイヤーウォールが標準装備される以前、 > 「Windowsは初回インストール後、最初のWindowsUpdateを行なう最中にワームが入る」 > と盛んに危険性を指摘されていたのを思い出しました。 > ここで云われていたワームとは、どのようなものを指していたのでしょうか? これがまさにNo.1回答の最後に紹介したCodeRedです。 さらにNimdaというワームもかなり流行りました。 仕組みはCodeRedと同様です。 > ユーザー側ではmicrosoft.comとしか通信していないつもりでも、 > 閉じていない他のポートから勝手にミミズのように入ってしまうポートスキャンワームがあった、 > そのワーム発信元は必ずオンラインになっていた。 > という理解でよろしいでしょうか? 「ワーム発信元は必ずオンラインになっていた。」という意味が わかりませんが、詳しい仕組みは http://www.atmarkit.co.jp/fwin2k/insiderseye/20010803codered/codered.html 等を参照してください。 今でも「CodeRed」や「Nimda」で検索すれば、詳しい解説がいろいろ 出てくるはずです。 今思えば、CodeRedが流行った2001年は、9.11テロもあった年であり、 ネットの世界も現実世界もセキュリティ意識に大きな影響を与えた年 だったなと思います。

eddie_vinson
質問者

お礼

退院後の始末と年末が重なってしまい、またもお礼が遅れまして大変申し訳ありませんでした。 今回大変詳しく教えていただき、本当にありがとうございました。

noname#198951
noname#198951
回答No.2

1.回線上に単体で存在できる(ワーム)プログラムと言うものははありません。 パケットのみで何かを処理できる事はありませんし、何処かしらホストが存在しなければネットワーク内のパケットはルータ同士の通信しかなくワームは消滅します。 というか、ワームは何かしらのホストやパソコンで動作しているものなので、そこで動作しているOSに依存し、WindowsのワームがMacOSでは感染しないように動作するマシンがネットワーク上から無くなればネットワークを流れるワームはいなくなります。 パソコンやホストがいない状態でネットワーク上にワームが存在するなんて事は考えられないし、ネットワーク上や回線上に残るのなら今までのワームがネットワーク上を這い続けるなんておかしな事になります。 2.ワーム=スニファーやポートスキャナーやOSの脆弱性を利用したトロイの木馬の友達という認識で間違いではありません。

eddie_vinson
質問者

お礼

どうもありがとうございます。 かなり安心できました。 質問投稿後に、ちょっと不足していたのを思い出しました。 私はこの話を聞いた時、飛躍しすぎてバカにされていると思っていました(今でもそうなんですが)。 実は先生の煙たい話の中には 「何光年も遠い星がn年前に爆発し、すっかり鎮火した光が、今頃地球に届いている」 という量子論まで登場してました。 現状ではどこかの媒体に磁気のNSなり光の凹凸なりで2進記録されて、それがメディアの手渡しか ネットで流通しない限りオートマトンといえども絶滅可能なわけですが、 a: この先生の極論のように遠い将来、 地球上や衛星回線の総延長が光年単位の長さに達して、 回線材質の減衰抵抗は無いものとする、 …という時代がもしも来たならば、 オートマトン原作者の初回発射~誰かのマシンに受信されるまでの間、 「回線伝送時間(電子の到達時間)=事実上の保存」となり得るものですか? b: 極論の技術がない現在でも、パケットの遅配が日常的にありますが、 パケット遅配をオートマトンの生き残り術に悪用される可能性は、ありますでしょうか?

回答No.1

その先生もあなたの解釈もおかしいです。 こんな先生が世界を乗っ取れるわけないので安心してください。 ワームとは、自己増殖機能を持った不正プログラムです。 (参考) http://ja.wikipedia.org/wiki/%E3%83%AF%E3%83%BC%E3%83%A0_(%E3%82%B3%E3%83%B3%E3%83%94%E3%83%A5%E3%83%BC%E3%82%BF) > 1:ワームというオートマトンソフトウエアが、銅線や光回線上に保存され、 > ホストCPUによる駆動を必要とせず自立的に動き回るには、 > どんなアルゴリズムが成立し得るでしょうか? 銅線や光回線上にプログラム情報を保存することはできません。 プログラム情報を保存できるのはメモリやHDD等の記憶デバイスの中だけです。 ワームとはプログラムなのですから、CPU等、プログラムを実行する命令実行ユニット がないと動きません。全てコンピュータの仕組みの基本中の基本です。 世界中のマシンが電源を落とした場合、回線ケーブル上には生存できませんが、 HDD内には保存されている場合が多いので、そのマシンが動き出したら再び活動を始めます。 > 2:将来どんな掟破り技法が登場するかは別として、現状のウイルス作者 > の手口では、 > 「ワームとはスニッファ実装リソースハッカーである」 > という”おおまかな認識”で私は当面大丈夫でしょうか? 「スニッファ」とは、パケットの盗聴を意味しますが、 ワームにパケット盗聴機能なんて必要ありません。 http://e-words.jp/w/E38391E382B1E38383E38388E382B9E3838BE38383E38395E382A1E383AAE383B3E382B0.html 「リソースハッカー」という言葉は一般的でなく、 おそらく「コンピュータ内のリソースをハッキングするプログラム」 という意味であなたが作った造語なのだと思いますが、 別にリソースをハッキングする機能がなくても自己増殖機能があればワームです。 2001年に爆発的に流行ったCodeRedは、パッチをあててないIISを探し、IISの脆弱性を利用して 大量のPCに感染し、一定期間後に特定のサイトにDoS攻撃を仕掛けるものでした。 (参考) http://ja.wikipedia.org/wiki/Code_Red

eddie_vinson
質問者

お礼

おかげで少し安心できました。 スニッフィングやポートスキャンを行なわないワームの場合、 実際どんな判断アルゴリズムで標的を発見し、乗り移って増殖するのかを もう少し教えて頂いてもよろしいですか? >「リソースハッカー」という言葉は一般的でなく、 どうもすみませんでした。 マッキントッシュのユーザーなどでは20年近くUIの自己改造用などで常用されていたツールの総称です。 今はWindowsにもたくさん出回っていますので、一度お試しになってみてください。 バイナリ内部のリソースを自由に変更するものを総称しています。 バイト単位で手書き変更するバイナリエディタと違って、リソースハッカーは一種のパッチのような 働きをします。 通常手に入るリソースハッカーはアイコンなどを変更する機能しかありません。 多分ウイルスに応用される場合には、変更後のサイズも増加させず一致させたり、タイムスタンプも 同一を維持する工夫がされてるのでは? と私はにらんでるところです。

eddie_vinson
質問者

補足

何度も本当にすみません。 >スニッフィングやポートスキャンを行なわないワームの場合、 >実際どんな判断アルゴリズムで標的を発見し、乗り移って増殖するのかを >もう少し教えて頂いてもよろしいですか? この件でとても大事な点が抜けていました。 1:スニッフィング等不要で標的をみつける動作原理の疑問?(上記の通りです) 2:トロイはイベントドリブンですが、ワームはそもそも非イベントドリブンゆえに、勝手に動作し蔓延増殖できる、という定義でよろしいでしょうか? 過去に2回、アンチウイルスもファイヤーウォールも役に立たず泣き寝入りをしました。 そのためにきっちり勉強しなければと思っております。 どうかお助けください。

関連するQ&A

  • ハッカー侵入

    もしハッカーに侵入されたらパソコン又はファイルに何らかの痕跡あるいは侵入以前の前触れみたいなものがありますか。 むろんハッカーは巧妙な手口を使うのでしょうけど。 初心者に分かりやすく教えていただきたいです。 OSはXP2 回線はADSL プラウザはIE。ルータから有線単独でつないでいます。ファイヤーウォールはウイルスキラーです ネット使用時以外はルータの電源を切るようにしています。

  • ワームホールの原理を教えてください

    先日雑誌でワームホール理論が書いてあったのですが、その理論で言うと出入り口を2つ作り、片一方を光の速度で動かして、戻ってきたところでロケットで入り込みもう片一方の出口から出るというものでした、 ここで不思議なのは、もしこれが理論的に可能ならば、世界が2つ存在するという結論に至ったってしまいどうしても矛盾してしまいます、この矛盾を解決するにはあとどのような考え方が欠けているのでしょうか? もっとく詳しく書けばこうです。 片一方が10年の経過だとし、もう片一方が2年の経過だとします、そのあとに10年経過した時空の歪みに飛び込むと8年の前にタイムスリップすることができたとしたら、10経過した時間のワームホールと2年経過したワームホールは結局同じ10年経過した世界に居るわけだからやっぱり10年なんじゃないんだろうか?ということです。

  • オートマトン

    (1)決定性有限オートマトンが与えられているとき、Mによって受理される言語L(M)が存在しないかどうかを判定するアルゴリズムを与え、その正当性について議論せよ (2)Σを有限の入力アルファベットとする。2つの決定性有限オートマトンM1=(Q1,Σ,δ1,q1,F1)とM2=(Q2,Σ,δ2,q2,F2)が入力として与えられたとき、L(M1)がL(M2)に含まれるか否かを判定するアルゴリズムは存在するか。存在するならアルゴリズムの概要を書け。存在しなければそのことを証明せよ。 という問題の解答が分かりません。 どなたか教えてください。

  • オートマトンについて

    エレベーターの制御機構もついてのオートマトンの仕組みを教えてほしいです。

  • 時間が経つと動きがおかしくなる

    どうも、acesterと言う者です。 最近になって時間が経つとマシンの動きがカクカクと動くようになってしまうようになってしまいました。 マウス、アプリの動きもカクカク(カチ、カチ)になってしまいます。 タスクを全部終了しても状態変わらず。 カクカクしているときのHDのアクセスもなし、メモリーリソースも変化なし。 最近になって動きがおかしくなる前に入れたアプリはないです。 強いていえばアクセス2000を使い始めてからしばらくしてからこの症状になったぐらいだと思います。 ウィルススキャン、レジストチェック、システムチェックともにエラーなしでした。 ウイルススキャンはノートン先生を使用。 マシンの使用は、 98SE、IE6、P3-850MHz、ASUS_CUV4X_GAINWORLDのGF2Ti、NECのSmartVivision、 256MBメモリー、Seagateの20GとMaxtor30Gです。 よろしくお願いします。

  • PCの電源が落ちます

    5台のPCでLANを組んでいます。ノートンインターネットセキュリティ2005を導入後、LAN上の他のPCにあるエクセルのデータを編集し”上書き保存”すると、自分のPCが電源が落ちます。”名前を付けて保存”は正常にできます。他PCのワードのデータは正常に編集、保存できます。 LAN内のPCはすべてXPマシンですが、メーカー、機種はバラバラです。NIS2004までは普通に使えていました。ちなみにWindowsSP2はNIS2004を使用中に導入しました。 LAN内のウィルスバスターを導入しているPCからNIS2005マシンへの編集、上書き保存は正常にできています。

  • Bフレッツでの回線切断の原因は??

    知人から深刻に相談され、私自身答えれなかったところもあったため、この場をお借りして質問させていただきます。よろしくお願い致します。 知人は小規模ながらインターネットカフェの運営をやっているのですが、最近、回線の切断が頻繁にあって困っているようです。回線が切断する症状はここ1,2年ほど前からあったそうなんですが、ここ最近、顕著に起こっているそうです。それの原因を調べて対策を打ちたいとのことですが、回線が切断される原因として考えられるものは何があるでしょうか?知人が私に申してたことをお話しすると、 ・切断する時間帯は決まっていない(昼間のほうが多いかもしれないが、夜中に切断されることもある)が、オンラインゲームをしているお客さんが多いときに、切断されることがあるかも…?? ・店内にはパソコンが20台くらいある。 ・回線はBフレッツの光ファイバー1回線を引いている。 ・切断が起こったら、ルーターの電源を抜いてまた入れてやると、すぐに回線が繋がるようになる。ルーターは2,3年ほど前に買った、コレガのBAR SW-4PHG とのことです。 一応、私が分からないまま、その知人に話したのは… 1.切断が起こる時間帯は決まってない、とのことなので、ウイルス(ワーム?)にでも感染しているのではないか? 2.ルーターの電源を入れなおしたら再度繋がるようになる、とのことなので、ルーター(回線?)に負荷がかかり、ストップしてしまうの  ではないだろうか? 3.ルーターがもう古い(?)から これらの回答は間違っているでしょうか?また、他に原因が考えられることや、こうした方がいいのでは?(回線を増やすとか??)なんかのアドバイスみたいなものもあれば、教えていただけますでしょうか?

  • オートマトンについて(3)

    以下の問題も解けず困っています。よろしくお願いします。 以下の言語を受理するオートマトンを設計せよ。 L={w|wは0と1からなる文字列で、どこかに100がある} 例えば10010∈Lである。 オートマトンは状態遷移図でも形式的表現でもよい。 オートマトンについても詳細を加えていただくとありがたいです。 よろしくお願いします。

  • オートマトンについて

    次の問で、非決定性オートマトンと、決定性オートマトンを作りたいのですが、どうしても分かりません。 答えと、作成の方法を詳しく解説していただけると嬉しいです。 宜しくお願いします。 【問】 1と0で構成される文字列を2進数とみなしたときに、その数字が5の倍数なら受理するオートマトンを作成せよ。

  • オートマトン

    教えてください 以下の状態遷移図で表されるオートマトンM を形式的な5字組で示したらどうなりますか