マルウェアとウイルス

多くの場合、「ウイルス」と「マルウェア」は同じ意味の用語として使用されています。しかし、技術的には異なることから、マルウェアとウイルスの違いを理解しておくことが重要です。

マルウェアは、その働き、目的、配布方法に関係なく、あらゆる種類の悪意のあるソフトウェアを指す包括的な用語です。ウイルスは、他のプログラムにコードを挿入することで自己複製する特定の種類のマルウェアです。コンピューター ウイルスは、インターネットの商用サービスの開始とほぼ同時期から広まりました。最初のウイルスは 1982 年に Apple II 用に作成され、その後すぐに種類を増やしていきました。

ウイルスは、正規のファイルやプログラムに添付されて広まり、感染した Web サイト、フラッシュ ドライブ、メールを介して拡散します。被害者が感染したアプリケーションまたはファイルを開けば、ウイルスが起動します。ウイルスが起動すると、ファイルの削除や暗号化、アプリケーションの改ざん、またはシステム機能の無効化が実行されるおそれがあります。

マルウェアとウイルスの例

ウイルスには多くの種類があります。最も一般的なものは次の 3 つです。

  • ファイル感染型ウイルスは、実行ファイルに潜り込み、ネットワーク上で拡散します。コンピューターのオペレーティング システムの上書きや、ドライブの再フォーマットまでも行う可能性があります。
  • マクロ ウイルスは、マクロをサポートするプログラムを悪用するものです。マクロ ウイルスは通常、Word や Excel の文書、または zip ファイルに組み込まれ、迷惑メールに添付されて配布されます。受信者が、ファイル名が偽物であることに気づかずにファイルを開けば、ウイルスが起動します。その歴史は古くも今なお活発なマルウェアの一種であるマクロ ウイルスは、変わらずハッカーに人気があります。
  • ポリモーフィック型ウイルスは、自らのコードを変更するものです。このウイルスは、自己を複製して暗号化し、ウイルス対策プログラムによる検出を回避できるレベルまでコードを変更します。
  • マルウェアは、ウイルスを含むあらゆる種類の悪意のあるソフトウェアの総称であり、その目的はさまざまです。マルウェアの一般的な目的は次のとおりです。
  • 被害者をだまして個人データを提供させ、アイデンティティ盗難を行う
  • 消費者のクレジット カード データやその他の金融データを盗み出す
  • 複数のコンピューターを乗っ取り、他のネットワークに対してサービス拒否攻撃を仕掛ける
  • コンピューターに感染し、ビットコインや他の仮想通貨のマイニングに使用する

5 種類のマルウェア

ウイルスだけでなく、さまざまな種類のマルウェアが、デスクトップ PC、ノート PC、サーバーに加えてスマートフォンにも感染する可能性があります。マルウェアのカテゴリは次のとおりです。

  • ワーム。 ワームは、自己複製してネットワーク上で拡散するスタンドアロンのプログラムです。ウイルスとは異なり、ワームは感染したシステムの脆弱性を悪用して拡散したり、正規のファイルに偽装した添付ファイルとしてメールを介して感染します。最初のワームは、1988 年にある大学院生が頭の体操として作成したものでした (モリス ワーム)。残念ながら、このウイルスはすぐに自己複製を行い、インターネット上に広がりました。
  • ランサムウェア。 ランサムウェアは、ランサム (身代金) という言葉のとおり、コンピューターへのアクセスを取り戻すことと引き換えに、ユーザーに身代金 (通常はビットコインまたは他の仮想通貨) を要求するものです。マルウェア カテゴリのうち最新のものは、ランサムウェアです。2016 年と 2017 年に、世界中で大規模な組織や何千人もの個人ユーザーのコンピューター システムがランサムウェアに感染し、暗号化され、大きなニュースになりました。
  • スケアウェア。 多くのデスクトップ PC ユーザーがスケアウェアに遭遇しています。これは、被害者に不必要なソフトウェアを購入させたり、お金に関するデータを提供させたりしようと脅すものです。スケアウェアは、ユーザーのデスクトップにポップアップとして現れ、画像の点滅や大音量のアラームでコンピューターが感染していることを通知します。通常、直ちにクレジット カードのデータを入力して偽のウイルス対策プログラムをダウンロードするよう被害者に促します。
  • アドウェアとスパイウェア。 アドウェアはユーザーに不要な広告を表示し、スパイウェアは密かにユーザーの情報を収集します。スパイウェアには、ユーザーがアクセスした Web サイト、ユーザーのコンピューター システムに関する情報、今後の攻撃に利用できるような脆弱性、またはユーザーのキー入力を記録できるものがあります。キー入力を記録するスパイウェアはキーロガーと呼ばれます。キーロガーは、ユーザーの入力内容を記録するだけで、クレジット カード番号、パスワード、口座番号などの機密データを盗み出します。
  • ファイルレス マルウェア。 従来のマルウェアとは異なり、ファイルレス マルウェアはコンピューターにコードをダウンロードしないため、マルウェア シグネチャがウイルス スキャナーで検出されません。ファイルレス マルウェアはコンピューターのメモリー内で動作し、信頼できるユーティリティ、生産性向上ツール、またはセキュリティ アプリケーションに潜入して検出を回避することができます。その一例が、2018 年 7 月に発見された RogueRobin オペレーションです。RogueRobin は、メールに添付された Microsoft Excel Web Query ファイルを介して拡散します。これにより、コンピューターで PowerShell コマンド スクリプトが実行され、攻撃者がシステムにアクセスできるようになります。PowerShell は Microsoft プラットフォームの一部で信頼されているため、通常、この攻撃によってセキュリティ アラートがトリガーされることはありません。クリックレスのファイルレス マルウェアも存在し、この場合被害者によるクリック操作を待たずに実行されます。

マルウェア対策とウイルス対策のソリューション

非常に多くの種類のマルウェアやウイルスが出回っているうえ、サイバー犯罪者は日々新種を生み出しています。そのため、マルウェア対策とウイルス対策のソリューションのほとんどは、不審なファイルを検出してブロックするためにさまざまな方法を用いています。マルウェアの主な検出方法は、次の 4 種類です。

  • シグネチャベースのスキャン。これは、無料のものを含むすべてのマルウェア対策プログラムが使用する基本的なアプローチです。シグネチャベースのスキャナーは、既知のウイルス シグネチャのデータベースに依存しています。そのため、スキャナーの有効性は、データベース内のシグネチャの新しさにかかっています。
  • ヒューリスティック分析。関連するウイルスとの類似性に基づいてウイルスを検出します。シグネチャ全体ではなく、マルウェアのコア コードのサンプルを検査します。ヒューリスティックなスキャンにより、追加のジャンク コードに隠れたウイルスも検出できます。
  • リアルタイムの動作モニタリング ソリューション。これらは、アプリケーションがネットワーク経由でギガバイト単位のデータを送信するといった、予期しないアクションを検出します。検出したアクティビティをブロックし、背後にあるマルウェアをハンティングします。このアプローチは、ファイルレス マルウェアの検出に有効です。
  • サンドボックス分析。不審なファイルをサンドボックスまたは安全な環境に移動したうえで実行して分析します。そのため、ネットワークの他の部分を潜在的なリスクにさらすことがありません。

IT セキュリティ担当者は、アプリケーションとプラットフォームを更新してパッチを適用することで、組織のマルウェアとウイルスに対する防御を強化できます。ファイルレス マルウェアはアプリケーションの脆弱性を狙うため、マルウェア対策ソリューションでは簡単には検出できません。このようなマルウェアを防ぐには、パッチと更新が特に重要です。

同様に、データ セキュリティのベスト プラクティスを実装して促進することは、データ侵害を防止する上で有益です。例えば、パスワード管理の基本的なベスト プラクティスや、データやアプリケーションへの役割ベースのアクセスにより、ハッカーがシステムにアクセスする可能性を最小限に抑え、ハッカーがアクセスに成功したとしてもその被害を抑えることができます。また、セキュリティに関する最新情報を従業員に定期的に提供することは、従業員が潜在的な脅威について知り、セキュリティに関する健全な振る舞いを心がけるきっかけになります。

Explore more Security Awareness topics