Norton SystemWorksが特定ディレクトリを隠蔽、rootkitと同様の危険も

ユーザーから見えないディレクトリを生成する行為自体は、SONY BMGが
一部の音楽CDに採用したコピー防止ソフト「XCP」で指摘されたrootkitの
隠蔽手法に通ずる問題だ。Symantecでも「潜在的には NProtectディレクトリで
攻撃者が悪意のあるファイルを隠す可能性もある」として、ユーザーに
アップデートを呼びかけている。

XCP問題でも、今回の問題でも「ユーザーから見えない。認識できない行為」というのが一番問題視されている。
ここでふと思ったのは、「ユーザの悪事を防ぐ」という名目で、

  • ユーザから見えない
  • ユーザから操作できない
  • ユーザが認識できない

という感じの隠蔽機能や制限機能を、ユーザ側の端末、つまりPC(クライアント)に付加するということは、非常に危険かつマルウェア行為になるのではないかと思った。
例えば、「ユーザの操作記録をサーバへ伝える」という機能を「情報漏洩防止や追跡調査が可能なように」という目的でつけることを考えてみる。
ここには、「そういう機能があり、こういう情報を送っている」ということを事前にユーザに知らせる(かつ同意している)か知らせないかの差でスパイウェアと言われかねない。しかし、ユーザが認識したとたん、「気持ち悪い」とか「記録されたくない」とかいうことで、無効にするとか、根本的にシステムを使わないとかいうことになれば、本末転倒なんだろう。



このようなことで類似の問題は、ウィルスバスター2006で問題を指摘(高木浩光先生の日記)された。しかも、それについて質問したところ、どう見ても誤っている(高木浩光先生はと断じてるが)回答が返ってきたらしい。



ここでは下記のリスクをどのように管理者が判断して、どのように対策を取るべきか、どこに落としどころを持ってくるかを考えなくてはならないのだろうか。

  1. 利用者にその機能を認識されてしまうことによって、せっかくの機能を悪意をもった利用者に無効化される(知られることによって発生するリスク)
  2. 利用者に認識させないことによって、利用者にシステムへの不信感を抱かせる。さらにはシステムを利用しなくなるリスク
  3. その機能を悪用されるリスク
  4. または正常動作なのか悪意をもった動作をしているのか区別が付きにくくなる(システムとしては悪意はないが、やっていることはマルウェアと変わりない)

会社組織として守るのあれば、社員が「会社が〜〜のため、社員のシステムの利用状況をモニタリングする」というのに同意できていれば、具体的にどのような状況を監視しているかどうかは細かいことは気にしなくてもいいのだろか?


3と4は結構難しい問題かも・・・セキュリティとしての対策のつもりが実はセキュリティを脅かす機能となってしまうリスク。暗号もそうだし。