わかりやすく!情報セキュリティ講座009 悪意あるプログラムの数々

  • このエントリーをはてなブックマークに追加
  • Pocket
  • LINEで送る

前回はメールによる攻撃手法である「標的型攻撃メール」についてお話しました。

この標的型攻撃メールに引っかかってしまうとたいていの場合は「マルウェア」という悪意あるソフトウェアによってコンピュータやスマホなどのデバイスに悪影響が及びます。

 

今回はこの「マルウェア」についてその種類や特徴についてお話したいと思います。

 

マルウェアのお話

マルウェアって一体何なのさ?

コンピュータウイルスという言葉は恐らく誰もが一度は耳にしたことのある言葉だと思いますが、このコンピュータウイルスは、いわゆる「マルウェア」の一種です。

様々な経路で密かにパソコンやスマホへと侵入して、コンピュータに危害を加えたり、いろいろな弊害をもたらすプログラムやアプリのことをさします。

「マルウェア」「コンピュータウイルス」「ワーム」あるいは「トロイの木馬」のように、パソコンやスマホに何らかの害をもたらす不正プログラムの総称で、悪意のあるプログラム全般を指す言葉です。

また、パソコンやスマホから重要情報を盗み出す「スパイウェア」もマルウェアの一種です。

悪意あるプログラムを全てコンピュータウイルスと呼んでいた時代もかつてはありました。

しかし、パソコンやスマホの普及が進むにつれて、厳密にはウイルスと定義しづらいけれど、明らかにユーザーのパソコンやスマホに迷惑をかけるプログラムが数多く、多種多様なものが登場してきたので、それらを総括した概念として、マルウェアという言葉が広がってきたのです。

 

「ワーム」ってなに?「トロイの木馬って??」

「ワーム」とは主に単独で存在するプログラムです。そして自らを複製して他のデバイスへ次々に感染していく性質をもっています。

一方でウイルスは他のプログラムに寄生しなければその存在を保つことはできません。

ワームは他のプログラムに依存せず、それ自体で行動できる点がウイルスとの大きな違いといえます。

ウイルスも自らを複製するという性質を持っているのですが、ワームは単独で自己増殖してどんどん広がっていくので感染速度が非常に早いという特徴があります。

ウイルスは他のプログラムが稼働している時に活動を高めるので、実際にはありえませんが、仮にプログラムが何も起動していなければ何も悪さをしないということになります。

そのため過去に最も多くのパソコンに感染してきたものがワームだといわれています。

 

もうひとつ過去に有名となったものに「トロイの木馬」というものがあります。

「トロイの木馬」とは、その存在を「悪意のない(正規の)プログラム」であるかのように偽装してパソコンに入り込んでユーザーの情報を盗み出したり、ネットワークを通じて外部から感染したパソコンにアクセスするための「※バックドア」を勝手に作るなどの様々な工作を行うことで知られているプログラムです。

(※バックドアについてはいずれまた詳しくお話しますが、ここでは「踏み台」と思って頂ければ良いでしょう。)

ワームのように自己複製することはないので、基本的には感染したパソコンを基点として別のパソコンに侵入するということはないと思って頂いて良いでしょう。

しかし、トロイの木馬も単独で行動できるプログラムなので、ユーザーに気づかれないまま感染したパソコンに長期間滞在する傾向があります。それによって様々な迷惑行為や犯罪行為を密かに行うので、非常に隠密性の高い危険なプログラムになります。

 

ワームとトロイの木馬の共通点

ワームやトロイの木馬は、インターネットなどのネットワーク経由で感染するのが基本ですが、感染したパソコンでは目立った動作をせず、USBメモリなどを介して感染を拡大させることがあるという共通の特徴を持ちます。

会社などで「USB使用禁止」となっているパソコンをみかけることもあるかと思いますが、その理由としてUSBを通じて感染を拡大させる危険があるので、使用禁止としていることが多いです。

 

コンピュータウイルスにはどんなものがあるの?

1. ファイル感染型ウイルス

これはプログラムファイルに感染するウイルス全般のことをいいます。

そのウイルス単体でプログラムを実行するのではなくて、あくまでも実行型ファイル(.exeファイルや.comファイルなど)に入り込んで制御を奪いとり、そのプログラムを書き換えてしまうことによって不正な挙動を起こしたり、増殖していくのが特徴です。

ファイル感染型ウイルスは大別すると「上書き型」と「追記型」に分かれ、前者は感染した元のファイルを完全に上書きするタイプで、後者は元の正常なファイルの一部に付着したり、あるいは使用されていない領域に不正なコードを書き込んだりするタイプです。

追記型の場合、ファイル内に付着した不正コードを発見し取り除くことによって正常なファイルへと復元できることもありますが、上書き型の場合はコード自体が上書きされて不正なものに書き換えられてしまっているために、復元が困難であるといわれています。

 

2. マクロ感染型ウイルス

「マクロ感染型ウイルス」は、マイクロソフト製品であるWordやExcelなどの「マクロ機能」を悪用したウイルスのことを指します。

マクロ機能とは、文書の作成や表計算における簡単な機能を一連の操作として登録しておいて、任意に呼び出して実行できる機能のことです。WordやExcelが得意な方はマクロ機能を使っている事でしょう。

マクロ感染型ウイルスはこの機能を悪用し、ユーザーに気づかれないうちに密かに文書ファイルや表計算ファイルに感染し、ウイルス特有の自己増殖やファイルの破壊活動を行っていきます。

ウイルス作成者の手口としては、word文書などにマクロウイルスを付着させ、それを電子メールに添付して無差別に送りつけるという手法が有名です。受け取った側がその添付文章を開くと、その瞬間にマクロウイルスに感染してしまうというものです。

この「マクロ感染型ウイルス」に感染する事例が増加しています。特に会社などで標的型攻撃メールの攻撃対象となってしまった時に、あたかも業務に関連する内容のメールが送られてきて、添付ファイルを開いたらアウト…!

ということが増えていますので、メールの開封や確認にはくれぐれも気を付けていただきたいと思います。

 

マルウェアにどうやって対処したらいいのさ?

OSは常に最新版にアップデートしましょう!

パソコン自身を常に最新の状態にしておきましょう。OSはもちろんのですが、パソコン内のソフトウェアも最新バージョンにアップデートするように心がけてください。

また、パソコンだけでなくスマホのOSやアプリも常に最新のバージョンにするよう心がけましょう。

セキュリティホールはOSのみならず、日頃使用している各種アプリケーションにも存在する可能性があって、そこを狙ってくるウイルス作成者も存在します。

最低でもパソコンではWindows UpdateやMacのOSアップデートは必ず実行し、各ソフトウェアも最新バージョンが新たに出ていないか定期的に確認するようにしましょう。

AndroidやiPhoneもOSやアプリを最新の状態に保ちましょう!

OSのアップデートはセキュリティの脆弱性(セキュリティホール)を狙った攻撃を防ぐために有効です。

 

身に覚えのないメールや不審なメールは絶対に開かない!

不審なメールに添付されたファイルを開いたり、メール本文中にあるリンクをクリックすることで怪しいサイトに飛ばされて、そこからウイルスやスパイウェアがインストールされてしまう危険性があります。

身に覚えのないメールや怪しい添付ファイルは絶対に開かないようにしましょう。たとえ知人からのメールであっても、その人が気づかないうちにウイルスに感染していて、マルウェアが紛れ込んでしまっている可能性もゼロではありません

特に添付ファイルを開くときは、ウイルス対策ソフトなどでチェックしてから開くのが最善策です。

 

ブラウザのセキュリティ機能を有効にしましょう

ブラウザでネットサーフィンをする前に、必ずセキュリティ設定をしましょう。

悪意のあるサイトでは、サイトを訪問しただけでスパイウェアなどが勝手にインストールされてしまう恐れがあります。

しかしブラウザのセキュリティをしっかりしておけば、危険なサイトかどうかの警告を事前にしてくれます。

また不正なダウンロードを防いでくれることもありますので、特にIE(インターネットエクスプローラ)を使用している場合は、セキュリティレベルを「中」から「高」の設定にしておきましょう。

またAndroidやiPhoneなどのスマホも同様です。

 

ウイルス対策ソフトを活用しましょう

現在では多くのパソコンに予めウイルス対策ソフトがプリインストールされていますが、これを常に最新のものにしておく必要があります。

ウイルス対策ソフトがパソコンに入っていない場合はすぐに導入してください。

ほとんどのウイルスは、その活動を事前に対策ソフトによって防ぐことができます。

そしてウイルス定義に関するファイルなどが更新されたら、必ずダウンロードして最新の防御環境を整えておくことも非常に大切です。何ヶ月も対策ソフトをアップデートせずに放置しているひともいると思いますが、これは大変危険な行為です。

こまめに最新バージョンがないか確認するようにしましょう。

 

スマホでは怪しいアプリを気軽にインストールしてはいけない(特にAndroidスマホ)

iPhoneに関してはApp store経由でアプリをインストールすることになりますが、このApp storeでは事前にAppleのテストと審査をパスしたアプリが配信されていますので問題になることはあまりありませんが、Google play storeではテストや審査を受けていないアプリもたくさん存在しますので、特にAndroidスマホではアプリのインストールに細心の注意を払う必要があることを肝に銘じておいてください。

 

今後はスマホをターゲットにしたマルウェアが多種多様に登場してくるのは間違いありません。そして身を守るのはあなた自身であることを自覚しておく必要があります。

 

少し長くなりましたが、以上でマルウェアに関するお話を終わりにします。

次回はウェブサイトやブログを運営している人にとって脅威となる攻撃についてお話したいと思います。

スポンサーリンク

1 2 3 4 5

アナライジング・マルウェア ―フリーツールを使った感染事案対処 (Art Of Reversing)

アナライジング・マルウェア ―フリーツールを使った感染事案対処 (Art Of Reversing)
¥ 3,240
ASIN: 4873114551
オライリージャパン

実践サイバーセキュリティモニタリング

実践サイバーセキュリティモニタリング
¥ 2,916
ASIN: 4339028533
コロナ社

サイバーセキュリティプログラミング ―Pythonで学ぶハッカーの思考

サイバーセキュリティプログラミング ―Pythonで学ぶハッカーの思考
¥ 3,240
ASIN: 4873117313
オライリージャパン

ウイルスとマルウェアの違い位は知っておきたい人向けのマルウェア基礎 (気楽に学ぶセキュリティ)

ウイルスとマルウェアの違い位は知っておきたい人向けのマルウェア基礎 (気楽に学ぶセキュリティ)
ASIN: B07CR1RF63


サイバーセキュリティの基礎知識であるマルウェアとはなんなのか、コンピュータウイルスとはどのように違うのかといった疑問に対して、マルウェアの概要と種類をお伝えすることでお答えします。目次はじめに1. マルウェアの概要1-1. マルウェアとは?1-2..

アンチウイルスフリー -Power Security - プロフェッショナルマルウェアディフェンダー

アンチウイルスフリー -Power Security - プロフェッショナルマルウェアディフェンダー
¥ 0
ASIN: B01LWOF5ES
LIONMOBI
*特徴:

Hacking: 美しき策謀 第2版 ―脆弱性攻撃の理論と実際

Hacking: 美しき策謀 第2版 ―脆弱性攻撃の理論と実際
¥ 4,536
ASIN: 4873115140
オライリージャパン

IoT時代のサイバーセキュリティ―制御システムの脆弱性検知と安全性・堅牢性確保

IoT時代のサイバーセキュリティ―制御システムの脆弱性検知と安全性・堅牢性確保
¥ 3,240
ASIN: 4860435397
エヌ・ティー・エス

リバースエンジニアリング ―Pythonによるバイナリ解析技法 (Art Of Reversing)

リバースエンジニアリング ―Pythonによるバイナリ解析技法 (Art Of Reversing)
¥ 3,456
ASIN: 4873114489
オライリージャパン

パケットキャプチャ実践技術 第2版 ― Wiresharkによるパケット解析 応用編 ―

パケットキャプチャ実践技術 第2版 ― Wiresharkによるパケット解析 応用編 ―
¥ 3,672
ASIN: 4865940979
リックテレコム

女子高生ハッカー鈴木沙穂梨と0.02ミリの冒険 (集英社文庫)

女子高生ハッカー鈴木沙穂梨と0.02ミリの冒険 (集英社文庫)
ASIN: B01KTAXH46
集英社

高校生の鈴木沙穂梨は、個人情報を盗んだ疑いで逮捕された友人の父の無実を証明するため、彼氏の拓人とともに調査を開始する。そのころ世間では『サイコ・エンジェルズ』というスマホゲームが大ブームを巻き起こし、高額課金やアイテムの売買など..

1 2 3 4 5

CS Shop
  • このエントリーをはてなブックマークに追加
  • Pocket
  • LINEで送る

SNSでもご購読できます。

Translate this page

おススメのページ

%d人のブロガーが「いいね」をつけました。