Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
コンテンツにスキップ

難読化 (ソフトウェア)

出典: フリー百科事典『ウィキペディア(Wikipedia)』

ソフトウェアにおける難読化: obfuscation)とは、コンピュータプログラムの動作を変えずに、プログラムコードの内部的なサブルーチン(手続き)の内容・構造・データなどを、人間にとって読み取りにくくなるように改変・加工すること[1]。難読化の対象はソースコードであったり、ソースコードから生成されるマシンコードまたはバイトコードなどの中間表現であったりすることもある。難読化されたコード(obfuscated code)は第三者によるプログラムの解読・解析が困難になる。

概要

[編集]

おおよそ2つのいずれかの目的のため、プログラマのコーディング、専用アプリケーション、または開発ツールの補助機能によって、ソースコードや実行コードに対して故意にロジックやデータなどの難読化、曖昧化が施される。

  1. コードの目的を隠蔽したり(難解さに基づくセキュリティ英語版を参照)、改竄(タンパリング)やリバースエンジニアリングを阻止したりするため。
  2. コードを解読する者の腕試しのためのパズルや娯楽として。

コード難読化はハードウェアの曖昧化英語版とは本質的に異なっており、後者は電子回路の配置、構造を機能隠蔽を目的として改変することを意味する。

いくつかのプログラミング言語は、他の言語に比べ、その構造や性質により、難読化が容易なものもある[2][3]C言語[4]C++[5][6]Perl[7]はその一例である。

一般に、ソフトウェアの実行にソースコードが必要となるスクリプト言語は解析が容易だが、コンパイラによって機械語を生成する言語は、そのコード変換過程の不可逆性により解析が難しい。機械語は単なる数値の羅列であり、逆アセンブル[注釈 1]することは容易だが、解読には機械語やアセンブラの知識が必要となり、また元のソースコードを復元(逆コンパイル)することは完全にはできないため、コードの意図まで読み取れるとは限らない。

リフレクションのサポートなどの目的で、コンパイル時にシンボル情報をメタデータとして保存する言語や処理系の場合、逆コンパイルによって元のソースコードを復元しやすいため、特にプロプライエタリな商用ソフトウェアでは、難読化によってリバースエンジニアリングを阻止することが多い。通常、プログラミングの際はサブルーチンや変数といったコード上のシンボルには人間にとって分かりやすい名前を付けるが、それらの名前が分かるだけでも解析がかなり容易になるため、そういったシンボルの名前を難読化ツールによって意味のないものに置換するだけでも一定の効果が望める。

娯楽としての難読化

[編集]

難読化ソースコードの作成や解読は、頭の体操(brain teaser)となる。いくつかコンテストもあり、創作性などを検討し表彰されるコンテストもある。例えば、国際難読化(英単語の正確な訳としては「難読化された」)Cコードコンテスト(IOCCC)、Obfuscated Perl Contest英語版などである。これらのコンテストはプログラムの働きの意外性(見た目と全く異なる働きをするなど)などもコンテストのうちに含まれることも多く、難しさを競うコンテストではないし、単に難しいだけといった作品はまずない。

難読化のパターンには色々あり、単純なキーワード置換、スペースをうまく利用して芸術的な表現を行う、はたまた、自己生成やデータを高圧縮するものなど様々である。

Perlプログラマの中には署名欄英語版のシグネチャに短く難読化されたPerlプログラムを組み込んでいるものもいる。このような署名にはJAPHs(Just another Perl hacker英語版)などがある[8]

[編集]

これは1988年のIOCCCでエントリーされたコードである。作者はイアン・フィリップス(Ian Phillipps[9]、その後トーマス・ボール(Thomas Ball)により解読されている[10]

/*
  LEAST LIKELY TO COMPILE SUCCESSFULLY:
  Ian Phillipps, Cambridge Consultants Ltd., Cambridge, England
*/

#include <stdio.h>
main(t,_,a)
char
*
a;
{
    return!

0<t?
t<3?

main(-79,-13,a+
main(-87,1-_,
main(-86, 0, a+1 )

+a)):

1,
t<_?
main(t+1, _, a )
:3,

main ( -94, -27+t, a )
&&t == 2 ?_
<13 ?

main ( 2, _+1, "%s %d %d\n" )

:9:16:
t<0?
t<-72?
main( _, t,
"@n'+,#'/*{}w+/w#cdnr/+,{}r/*de}+,/*{*+,/w{%+,/w#q#n+,/#{l,+,/n{n+,/+#n+,/#;\
#q#n+,/+k#;*+,/'r :'d*'3,}{w+K w'K:'+}e#';dq#'l q#'+d'K#!/+k#;\
q#'r}eKK#}w'r}eKK{nl]'/#;#q#n'){)#}w'){){nl]'/+#n';d}rw' i;# ){nl]!/n{n#'; \
r{#w'r nc{nl]'/#{l,+'K {rw' iK{;[{nl]'/w#q#\
\
n'wk nw' iwk{KK{nl]!/w{%'l##w#' i; :{nl]'/*{q#'ld;r'}{nlwb!/*de}'c ;;\
{nl'-{}rw]'/+,}##'*}#nc,',#nw]'/+kd'+e}+;\
#'rdq#w! nr'/ ') }+}{rl#'{n' ')# }'+}##(!!/")
:
t<-50?
_==*a ?
putchar(31[a]):

main(-65,_,a+1)
:
main((*a == '/') + t, _, a + 1 )
:

0<t?

main ( 2, 2 , "%s")
:*a=='/'||

main(0,

main(-61,*a, "!ek;dc i@bK'(q)-[w]*%n+r3#l,{}:\nuwloca-O;m .vpbks,fxntdCeghiry")

,a+1);}

このCプログラムはコンパイル後実行するとクリスマスの十二日英語版というクリスマス・キャロルの十二が出力される。ソースコード内に韻文全ての文字列が符号化されている。

同じ年に勝者としてはエントリーされていないが、次の例は空白を利用し芸術性のある表現を行う。実行すると任意長の迷路を生成する[11]

char*M,A,Z,E=40,J[40],T[40];main(C){for(*J=A=scanf(M="%d",&C);
--            E;             J[              E]             =T
[E   ]=  E)   printf("._");  for(;(A-=Z=!Z)  ||  (printf("\n|"
)    ,   A    =              39              ,C             --
)    ;   Z    ||    printf   (M   ))M[Z]=Z[A-(E   =A[J-Z])&&!C
&    A   ==             T[                                  A]
|6<<27<rand()||!C&!Z?J[T[E]=T[A]]=E,J[T[A]=A-Z]=A,"_.":" |"];}

ANSI準拠のCコンパイラでは文字列定数(リテラル)を上書きできないので、"*M"を"M[3]"に変更し、"M="の部分を省略する必要がある[要出典]

オスカル・トレド・グティエレス(Óscar Toledo Gutiérrez)による次の例は、IOCCCの第19回コンテストにて最優秀作に入選(Best of Show entry)したものである。このコードはターミナルディスク・コントローラ英語版を完備した8080エミュレータの実装であり、CP/M-80のブートとCP/Mアプリケーションを実行できる[12]

#include <stdio.h>
           #define n(o,p,e)=y=(z=a(e)%16 p x%16 p o,a(e)p x p o),h(
                                #define s 6[o]
             #define p z=l[d(9)]|l[d(9)+1]<<8,1<(9[o]+=2)||++8[o]
                                #define Q a(7)
           #define w 254>(9[o]-=2)||--8[o],l[d(9)]=z,l[1+d(9)]=z>>8
                               #define O )):((
                  #define b (y&1?~s:s)>>"\6\0\2\7"[y/2]&1?0:(
                               #define S )?(z-=
                    #define a(f)*((7&f)-6?&o[f&7]:&l[d(5)])
                               #define C S 5 S 3
                       #define D(E)x/8!=16+E&198+E*8!=x?
                             #define B(C)fclose((C))
                       #define q (c+=2,0[c-2]|1[c-2]<<8)
                          #define m x=64&x?*c++:a(x),
                         #define A(F)=fopen((F),"rb+")
                    unsigned char o[10],l[78114],*c=l,*k=l
                          #define d(e)o[e]+256*o[e-1]
#define h(l)s=l>>8&1|128&y|!(y&255)*64|16&z|2,y^=y>>4,y^=y<<2,y^=~y>>1,s|=y&4
+64506; e,V,v,u,x,y,z,Z; main(r,U)char**U;{

     { { { } } }       { { { } } }       { { { } } }       { { { } } }
    { { {   } } }     { { {   } } }     { { {   } } }     { { {   } } }
   { { {     } } }   { { {     } } }   { { {     } } }   { { {     } } }
   { { {     } } }   { { {     } } }   { { {     } } }   { { {     } } }
   { { {     } } }   { { {     } } }   { { {     } } }   { { {     } } }
    { { {   } } }    { { {     } } }    { { {   } } }    { { {     } } }
      { { ; } }      { { {     } } }      { { ; } }      { { {     } } }
    { { {   } } }    { { {     } } }    { { {   } } }    { { {     } } }
   { { {     } } }   { { {     } } }   { { {     } } }   { { {     } } }
   { { {     } } }   { { {     } } }   { { {     } } }   { { {     } } }
   { { {     } } }   { { {     } } }   { { {     } } }   { { {     } } }
    { { {   } } }     { { {   } } }     { { {   } } }     { { {   } } }
     { { { } } }       { { { } } }       { { { } } }       { { { } } }

                                   for(v A((u A((e A((r-2?0:(V A(1[U])),"C")
),system("stty raw -echo min 0"),fread(l,78114,1,e),B(e),"B")),"A")); 118-(x
=*c++); (y=x/8%8,z=(x&199)-4 S 1 S 1 S 186 S 2 S 2 S 3 S 0,r=(y>5)*2+y,z=(x&
207)-1 S 2 S 6 S 2 S 182 S 4)?D(0)D(1)D(2)D(3)D(4)D(5)D(6)D(7)(z=x-2 C C C C
C C C C+129 S 6 S 4 S 6 S 8 S 8 S 6 S 2 S 2 S 12)?x/64-1?((0 O a(y)=a(x) O 9
[o]=a(5),8[o]=a(4) O 237==*c++?((int (*)())(2-*c++?fwrite:fread))(l+*k+1[k]*
256,128,1,(fseek(y=5[k]-1?u:v,((3[k]|4[k]<<8)<<7|2[k])<<7,Q=0),y)):0 O y=a(5
),z=a(4),a(5)=a(3),a(4)=a(2),a(3)=y,a(2)=z O c=l+d(5) O y=l[x=d(9)],z=l[++x]
,x[l]=a(4),l[--x]=a(5),a(5)=y,a(4)=z O 2-*c?Z||read(0,&Z,1),1&*c++?Q=Z,Z=0:(
Q=!!Z):(c++,Q=r=V?fgetc(V):-1,s=s&~1|r<0) O++c,write(1,&7[o],1) O z=c+2-l,w,
c=l+q O p,c=l+z O c=l+q O s^=1 O Q=q[l] O s|=1 O q[l]=Q O Q=~Q O a(5)=l[x=q]
,a(4)=l[++x] O s|=s&16|9<Q%16?Q+=6,16:0,z=s|=1&s|Q>159?Q+=96,1:0,y=Q,h(s<<8)
O l[x=q]=a(5),l[++x]=a(4) O x=Q%2,Q=Q/2+s%2*128,s=s&~1|x O Q=l[d(3)]O x=Q  /
128,Q=Q*2+s%2,s=s&~1|x O l[d(3)]=Q O s=s&~1|1&Q,Q=Q/2|Q<<7 O Q=l[d(1)]O s=~1
&s|Q>>7,Q=Q*2|Q>>7 O l[d(1)]=Q O m y n(0,-,7)y) O m z=0,y=Q|=x,h(y) O m z=0,
y=Q^=x,h(y) O m z=Q*2|2*x,y=Q&=x,h(y) O m Q n(s%2,-,7)y) O m Q n(0,-,7)y)  O
m Q n(s%2,+,7)y) O m Q n(0,+,7)y) O z=r-8?d(r+1):s|Q<<8,w O p,r-8?o[r+1]=z,r
[o]=z>>8:(s=~40&z|2,Q=z>>8) O r[o]--||--o[r-1]O a(5)=z=a(5)+r[o],a(4)=z=a(4)
+o[r-1]+z/256,s=~1&s|z>>8 O ++o[r+1]||r[o]++O o[r+1]=*c++,r[o]=*c++O z=c-l,w
,c=y*8+l O x=q,b z=c-l,w,c=l+x) O x=q,b c=l+x) O b p,c=l+z) O a(y)=*c++O r=y
,x=0,a(r)n(1,-,y)s<<8) O r=y,x=0,a(r)n(1,+,y)s<<8))));
system("stty cooked echo"); B((B((V?B(V):0,u)),v)); }

次は、Just another Perl hacker英語版の例である。

@P=split//,".URRUU\c8R";@d=split//,"\nrekcah xinU / lreP rehtona tsuJ";sub p{
@p{"r$p","u$p"}=(P,P);pipe"r$p","u$p";++$p;($q*=2)+=$f=!fork;map{$P=$P[$f^ord
($p{$_})&6];$p{$_}=/ ^$P/ix?$P:close$_}keys%p}p;p;p;p;p;map{$p{$_}=~/^[P.]/&&
close$_}%p;wait until$?;map{/^r/&&<$_>}%p;$_=$d[$q];sleep rand(2)if/\S/;print

これは"Just another Perl / Unix hacker"という文字列のうち、一塊の文字列を一旦表示し、その後ゆっくり次々と文字列を出力していく[13]

いくつかのPythonを用いた例は、公式のPythonプログラミングFAQなどにある[14][15][16][17]

難読化の欠点

[編集]

せいぜい、難読化は単なる時間稼ぎに過ぎず、プログラムのリバースエンジニアリングを不可能とするものではない[18]。実装によってはパフォーマンスの低下を引き起こすほか、依存性の注入(Dependency Injection, DI)などの目的で、参照する対象の名前を文字列で与えるようなリフレクション自己反映計算APIを利用している場合などでも、原理的に難読化によって動かなくなるため、難読化が可能な部分が制限される[19]

また、難読化は必然的に第三者による安全性や正当性の検証を阻害するため、Webブラウザの拡張機能などのプラットフォームではセキュリティの観点から禁止されつつある[20]

難読化コードを生成するソフトウェア

[編集]

コードの難読化を実行したりサポートするソフトウェアは、obfuscatorsとよばれるプログラムを例に、多く存在する。これらは学術目的による研究用ツールや趣味、専門家によって作成された商用製品やオープンソースソフトウェアもある。また逆に難読化を解除するツールも存在する。

商用の難読化ソリューションはソースコードの難読化[21][22]Java[23].NET[24]などのプラットフォーム独立なバイトコードの変換が大部分を占めるが、中にはコンパイルされたバイナリに直接作用するものも存在する。

関連項目

[編集]

脚注

[編集]

注釈

[編集]
  1. ^ 人間にとっていくらか分かりやすいニーモニックに変換すること。

出典

[編集]
  1. ^ 難読化(obfuscation)とは - IT用語辞典 e-Words
  2. ^ Andrew Binstock (2003年3月6日). “Obfuscation: Cloaking your Code from Prying Eyes”. Devx.com. 2008年6月15日時点のオリジナルよりアーカイブ。2019年3月6日閲覧。
  3. ^ Jeff Atwood (2005年5月15日). “Obfuscating Code”. Codinghorror.com. 2019年3月6日閲覧。
  4. ^ Arjan Kenter. “Obfuscation”. Kenter.demon.nl. 2016年3月4日時点のオリジナルよりアーカイブ。2019年3月6日閲覧。
  5. ^ C++ Tutorials - Obfuscated Code - A Simple Introduction”. DreamInCode.net (2007年11月25日). 2019年3月6日閲覧。
  6. ^ Obfuscated Code”. Sites.google.com (2011年7月7日). 2019年3月6日閲覧。
  7. ^ Pe(a)rls in line noise”. Perlmonks.org. 2019年3月6日閲覧。
  8. ^ JAPH - Just Another Perl Hacker”. Perl Mongers. 2013年5月16日時点のオリジナルよりアーカイブ。2019年3月6日閲覧。
  9. ^ International Obfuscated C Code Winners 1988 - Least likely to compile successfully”. IOCCC. 2019年3月6日閲覧。
  10. ^ Thomas Ball (1998年12月23日). “Reverse Engineering the Twelve Days of Christmas”. Research.microsoft.com. 2008年3月15日時点のオリジナルよりアーカイブ。2019年3月6日閲覧。
  11. ^ Don Libes (1993). Obfuscated C and Other Mysteries. John Wiley & Sons. p. 425. ISBN 0-471-57805-3 
  12. ^ Óscar Toledo Gutiérrez. “Intel 8080 emulator. 19th IOCCC. Best of Show.”. Nanochess.org. 2019年3月6日閲覧。
  13. ^ Obfuscated Perl Program”. Perl.plover.com. 2019年3月6日閲覧。
  14. ^ Is it possible to write obfuscated one-liners in Python?”. Docs.python.org. 2019年3月6日閲覧。
  15. ^ Obfuscating "Hello world!"”. Ben Kurtovic (2014年1月1日). 2019年3月6日閲覧。
  16. ^ ObfuscatedPython
  17. ^ The First Annual Obfuscated Python Content”. ActiveState Software Inc.. 2019年3月6日閲覧。
  18. ^ Boaz Barak. “Can We Obfuscate Programs?”. www.math.ias.edu. 2011年5月29日閲覧。
  19. ^ Can I always use the Reflection API if the code is going to be obfuscated?”. Stack Overflow. 2019年3月6日閲覧。
  20. ^ Mozilla is gearing up to tackle shady add-ons on Firefox”. TNW. 2019年5月3日閲覧。
  21. ^ Open Directory - Computers: Programming: Languages: JavaScript: Tools: Obfuscators”. DMOZ. 2019年3月6日閲覧。
  22. ^ Open Directory - Computers: Programming: Languages: PHP: Development Tools: Obfuscation and Encryption”. DMOZ. 2019年3月6日閲覧。
  23. ^ Open Directory - Computers: Programming: Languages: Java: Development Tools: Obfuscators”. DMOZ. 2019年3月6日閲覧。
  24. ^ Open Directory - Computers: Programming: Component Frameworks: .NET: Tools: Obfuscators”. DMOZ. 2019年3月6日閲覧。

外部リンク

[編集]