コンテンツにスキップ

英文维基 | 中文维基 | 日文维基 | 草榴社区

Metasploit

出典: フリー百科事典『ウィキペディア(Wikipedia)』
Metasploit Framework
スクリーンショット
作者 Rapid7 LLC
最新版
6.0.24 / 2021年1月1日 (3年前) (2021-01-01)[1]
リポジトリ ウィキデータを編集
プログラミング
言語
Ruby
対応OS クロスプラットフォーム
サポート状況 開発中
種別 コンピュータセキュリティ
ライセンス 修正BSDライセンス
公式サイト http://www.metasploit.com/
テンプレートを表示

Metasploitは、コンピュータセキュリティに関するオープンソースのプロジェクトで、脆弱性、ペネトレーションテスト侵入検知システムシェルコードのアーカイブ、アンチフォレンジクスコンピュータ・フォレンジクスによる解析への対抗技術)などを主な守備範囲としている。また、本プロジェクトのその成果ソフトウェアとしてよく知られるMetasploit Frameworkの省略名としてもしばしば用いられる[2]。本項では、Metasploit Frameworkを中心に説明する。

概要

[編集]

Metasploit Framework(単にMetasploitと略記されることもある)は、exploitコードの作成や実行を行うためのフレームワークである。セキュリティ業界ではよく知られたツールであり、ペネトレーションテスト目的で使用可能な1DVDタイプのLinuxであるBackTrackに収録されている[3]ほか、ハッカージャパンなどのセキュリティ系書籍でも何度か取り上げられたことがある[4][5]。どの脆弱性を用いるか、攻撃成功時にどのようなペイロードを適用するか、ペイロードが侵入防止システムに検出されるのを妨害するためにどのようなエンコード技術を用いるか、ペイロードによってリモートシェルやVNCサーバーなどをどのポート番号で起動するかなどの、exploitを成立させる各種要素を選択肢から選んで組み合わせて実行するといったように、簡単な方法で攻撃実行可能となっている。また、初期のフレームワークはキャラクタユーザインタフェース(コマンドラインインタフェース/対話型コマンドラインインタフェース)であったが、後のバージョンおよび第三者によって、Webインターフェイス(但しバージョン3.3でサポート打ち切り)やGUIインターフェースなども作られている。

同ソフトウェアは、2003年にHD Mooreによって開発が始められた。初版リリース時点でサポートしていたexploitはわずか9つであったが、2011年1月時点の安定版リリースである3.5.1では635をサポートするまでになっている。バージョン3系列になるまではperlで開発されていたが、バージョン3系列へのメジャーバージョンアップの段階でRubyを用いて全面的に書き直されている。なお、Rubyで開発されたオープンソースソフトウェアとしては2011年3月時点で世界最大規模と言われている[2]

同プロジェクトは2009年10月に、NeXposeの開発元であるRapid7に買収されており[6]、以後、同プロジェクトの運営はRapid7によって行われている。

Metasploitプロジェクトには、これ以外に商用アプリケーションであるMetasploit ExpressやMetasploit Proも存在する。 Metasploit Proにはフィッシングキャンペーン機能が追加されており、APT攻撃やランサムウェアに対する情報セキュリティ教育教材としても利用できる。

exploit

[編集]

攻撃対象として用意されているexploitの対象OSはWindowsが多いが、LinuxなどのUnix系OSも少なからず用意されている。

ペイロード

[編集]

ペイロードには、リモートシェル以外に、ユーザーの追加、ファイルの送り込みや実行、メッセージボックスの表示、VNCサーバーの起動などのようなものが用意されている。また、リモートシェルの起動やVNCサーバーの起動のような、TCPコネクションを確立するものについては、コネクションの確立方法も複数の種類から選択できるようになっている。

商用版

[編集]

ラピッドセブンの日本法人であるラピッドセブン・ジャパン株式会社は、Metasploit Frameworkの商用版であるMetasploit Proの日本市場向けの販売・サポートを行っている。また、ラピッドセブンのヘルプページ(英語) には、最新のサポート情報が記載されている。

脚注

[編集]
  1. ^ Metasploit releases”. 2021年1月2日閲覧。
  2. ^ a b ハッカージャパン2011年3月号. pp. p.44-73. JANコード 4910174990310 
  3. ^ 例えば、BackTrack4 R2には、Metasploit Frameworkの3.5.1が収録されている。
  4. ^ Metasploit Tutorial 2”. 2011年3月24日閲覧。 - 左記のサイトに記された情報は、ハッカージャパンの2010年5月号に投稿された情報でもある。
  5. ^ ハッカージャパンの2011年3月号にも特集として取り上げられている
  6. ^ Rapid7 Acquires Metasploit” (2009年10月21日). 2011年3月25日閲覧。[リンク切れ]

関連項目

[編集]

外部リンク

[編集]