サイバー攻撃

マルウェアの種類|特徴や感染時の対処法などを専門家が解説

マルウェアとは、悪意のあるソフトウェアの総称です。マルウェアの語源は「悪意のある(malicious)」と「ソフトウェア」を組み合わせた造語です。攻撃対象は個人から企業まで幅広く、パソコンを所有する以上は、必ず警戒しなければならない脅威です。

この記事では、マルウェアの種類や特徴、それぞれのマルウェアに感染した際の対処法などを紹介します。

代表的なマルウェア

マルウェアには数多くの種類があります。その中でも代表的なマルウェアから紹介します。

コンピュータウイルス

コンピュータウイルスは、既存のプログラムを改ざんして、自己増殖するマルウェアのことです。

コンピュータウイルスとマルウェアは、しばしば同一のものとして言及されることもありますが、実際は異なります。マルウェアは「不正なソフトウェアすべて」を包括している用語で、コンピュータウイルスは、あくまでマルウェアのカテゴリに含まれる脅威の一つです。

コンピュータウイルスには、主に次の特徴があります。

  • 単体で活動し、他のコンピュータに伝染する
  • 既存プログラムを改ざんして自己増殖する
  • 潜伏機能を持ち、一定の条件を満たすことで「発症」する
  • プログラムやデータ破壊など、有害な動作を行う

コンピュータウイルスについて下記の記事で詳しく解説しています。

コンピュータがウイルスに感染
【対処法4選】コンピュータウイルスの感染経路は?感染原因や対処法を徹底解説コンピュータがウイルスに感染する経路はメールやファイル、悪質なサイトなど、多岐に渡ります。ウイルス感染を放置し、遠隔操作が加わった場合、個人だけでなく第三者に被害が及ぶ可能性があります。この場合、フォレンジック調査ができる業者に相談することで感染経路から、被害状況まで調べることができます。デジタルデータフォレンジック(DDF)はデータ復旧14年連続国内売上No.1のフォレンジック調査でパソコンやスマートフォンの端末からデータを復元・調査します。...

ワーム

ワームは、自己増殖機能を持ち、ネットワークを介して感染する単独行動型のマルウェアです。

不正なプログラムが実行されることで感染を広げるウイルスと比較すると、ワームは自身を複製し、感染したデバイスのメールやファイル機能を用いて他のプログラムへ拡散し、感染の範囲を広げていく特徴があります

一台の端末がワームに感染してしまうと、ネットワークに繋がっている他の端末まで感染してしまう恐れがあります。

トロイの木馬

トロイの木馬は、正常なソフトウェアに偽装して侵入し、単独で攻撃を行うマルウェアです。

正規のソフトやファイルを装い、デバイスに侵入後、ユーザーが解凍・展開することで、攻撃を開始します。現状マルウェアの80%がトロイの木馬型であり、もっともメジャーかつ悪影響を及ぼすマルウェアとなっています。

トロイの木馬の活動は主に次の通りです。

  • ユーザーの個人情を外部に送信する
  • 不正攻撃の踏み台にする
  • 仮想通貨(ビットコインなど)の採掘作業(マイニング)に利用される

トロイの木馬の特徴・感染経路については下記の記事で詳しく解説しています。

「トロイの木馬に感染しました」の警告は詐欺?サポート詐欺の対処法を解説「トロイの木馬に感染しました」とWindowsPCで表示されている状態は詐欺です。偽警告の危険性や対応方法を解説。こうした警告の手口を理解することで、効果的な対応、対策が可能です。デジタルデータフォレンジック(DDF)は24時間365日受付/法人様は最短30分で初動対応打合せ/即日現地駆けつけも可能。官公庁・上場企業・捜査機関・法律事務所等で実績多数!累積32,377件以上のご相談実績をもとに、インシデント原因や被害状況などスピーディーに調査します。...

マルウェアの種類

先ほど説明したもの以外にも下記のようなマルウェアが存在します。

アドウェア

アドウェアは、広告をユーザーの画面に表示させるソフトウェアです。

アドウェアに感染してしまうと、「ウイルスに感染しました」という警告型のポップアップが表示され、指示に従うと高額な請求をされたり、遠隔操作される恐れがあります。

もし誘導されるがままに進んでしまうと、次のような内容を要求されます。

  • 050から始まる番号への架電
  • 高額なセキュリティプランへの加入
  • 遠隔操作用ソフトウェアのインストール
  • 個人情報・金銭情報に関する番号の入力
  • 作業費の支払い請求

アドウェアが表示される事例や対処法については、以下の記事で詳しく解説しています。

サイト閲覧時に「ウイルス感染しました」と出る原因と被害事例を解説スマートフォンやPCを使用中、「ウイルスに感染しました」や「スパイウェアが検出されました」と表示されることがありませんか? 指示に...
050の電話番号はサポート詐欺?その正体や危険性を徹底解説
050の電話番号は迷惑電話で詐欺?その正体や危険性を徹底解説050から始まる電話番号は、IP電話と呼ばれるもので全国共通のものです。なので、「050」は市外局番ではなく、発信エリアや都道府県を特定することは難しいです。この記事では、050から始まる電話番号がかかってきたときの対処方法などについて解説しています。24時間365日受付/法人様は最短30分で初動対応打合せ/即日現地駆けつけも可能。デジタルデータフォレンジック(DDF)は、官公庁・上場企業・捜査機関・法律事務所等で実績多数! 累積3.2万件以上のご相談実績をもとに、インシデント原因や被害状況などスピーディーに調査します。 ...

スケアウェア

スケアウェアとは、ウイルスに感染させたと見せかけてユーザーの不安を煽り、脅迫を行う不正なプログラムです。

実際に表示されるメッセージは、「お使いのパソコンはウイルスに感染しています」などのでウイルスを駆除するために偽のセキュリティ対策ソフトなどの購入をユーザーに促します。

偽警告に従ってしまうと、「個人情報」や「カード情報」が盗まれたり、本物のマルウェアをダウンロードさせられたりします。

下記の記事で、スケアウェアの攻撃手法について詳しく解説しています。

サポート詐欺
サポート詐欺とは?手口や警告画面をクリック・電話した際の対処法サポート詐欺とは、マルウェアの感染やハッキングなどの不安を煽り、虚偽のサポート窓口へ電話させ、金銭を騙し取る犯罪行為です。「警告画面をクリックしてしまい、実際にサポート詐欺被害が発生した場合はデジタルデータフォレンジックへご相談下さい。...

スパイウェア

スパイウェアとは、ユーザーに気が付かれないように、対象端末に不正侵入し、ユーザーの行動や個人情報を収集し、第三者に送信するソフトウェアです。

スパイウェアは、多くの場合、フリーソフトやシェアウェアに紛れています。悪質なことに、ソフトウェア自体は、ユーザーにとって役に立つため、不審に思う機会が少なく、経年劣化としてデータを外部に送信され続けてしまいます。

また、スパイウェアを同梱しているソフトの使用許諾契約書に、スパイウェアの存在が記載されていることもありますが、記述が英語だったり曖昧だったりすることが多いため、大半のユーザーは読み飛ばしてしまう傾向があります。

ボット

ボットは、コンピュータウイルスの一種です。攻撃者は、ボットに感染した端末を操作し、別の端末へのサイバー攻撃やスパムメールの大量送信に用いられます。

下記の記事で、ボットについて詳しく解説しています。

ボットネットとは|その特徴と感染時の対処方法を解説
ボット(ボットネット)とは?感染経路や感染時の対処方法を解説ボット(ボットネット)とは、ネットワーク経由でコマンドを実行する悪意のあるプログラムのことを言います。この記事では、ボットウイルスのの特徴・感染経路や感染時の対処法について解説します。デジタルデータフォレンジックでマルウェアの感染経路や被害を迅速に調査し、問題解決に貢献します。365日年中無休・相談見積無料。累計ご相談件数3.2万件以上。...

バックドア

バックドアは、攻撃者が不正侵入用に設置した、端末の勝手口です。バックドアが設置されてしまうと、IDやパスワードがなくてもログインされてしまい、気が付かないうちに機密情報が盗み出されてしまったり、遠隔操作が行われたりする被害が生じる恐れがあります。

キーローガー

キーローガーは、キーボードの操作内容を記録するマルウェアです。

本来キーロガーは、システムエンジニアの作業記録などを残すために使用されていましたが、SNSのパスコードやクレジットカード情報を盗み出すことが可能になるため、他のマルウェア感染と同様に情報盗取の目的で悪用されている経緯があります。

キーロガーには、ソフトウェアタイプとハードウェアタイプが存在します。

ソフトウェアタイプは、コンピューターやスマートフォンにソフトやアプリケーションの形態でインストールされます。
ハードウェアタイプはコンピューターとキーボードの間に装置を設置することで操作内容を取得します。

もし自らの知らないうちにキーロガーが動作していると、個人情報の漏えいや金銭詐取の被害につながる恐れがあります。

下記の記事で、キーロガーについて詳しく解説しています。

キーロガーとは?感染経路と被害時の対処法を紹介キーロガーに感染すると口座情報やパスワードなどを盗まれる可能性があります。フォレンジック調査では、被害データや犯人を特定することができます。デジタルデータフォレンジックではハッキングの経路や被害を迅速に調査し、問題解決に貢献します。365日年中無休・相談見積無料。...

ルートキット

ルートキットは、不正アクセスを手助けするソフトウェアのパッケージ(集合体)です。ルートキット自体は直接的な攻撃を仕掛けてくるのではなく、他のマルウェアの活動を手助けする役割を果たします。たとえば次のようなツールがルートキットに属しています。

ログ改ざんツール

マルウェアが侵入した際の履歴を改ざんすることが出来ます。

バックドア生成ツール

バックドアを作り、次回から侵入しやすい入り口を作成出来ます。

トラフィック監視ツール

ネットワークを介して、やり取りを盗聴することが出来ます。

ファイルレスマルウェア

ファイルレスマルウェアは、デバイスに何らかの方法でプログラムを送り込み、ファイルの実行ではなくOSの標準機能を悪用して実行させることで被害を生じさせるマルウェアです。

メモリ内だけに常駐しファイルではなくメモリ上でプログラムを実行するため、攻撃の痕跡が残らず、ユーザーが気づきにくい特徴があります。

下記の記事で、ファイルレスマルウェアについて詳しく解説しています。

ファイルレス攻撃 | 主な感染経路と特徴について解説ファイルレス攻撃は痕跡が残らず、セキュリティソフトが検知しないため発覚が遅れがちなサイバー攻撃になります。不正なサイトや広告や、OSの脆弱性が原因で侵入されることが多いため、事前に対策しておくことで、被害を軽減することができます。この記事ではファイルレス攻撃についてや手口、対処法について解説しています。...

マルウェアに感染した可能性がある方は、マルウェア感染調査を行っている専門業者に相談することをおすすめします。

メールで相談する

近年感染被害が増加しているマルウェア

近年感染被害が増加しているマルウェアについて紹介します。特に下記のものには注意する必要があります。

近年感染被害が増加しているマルウェア

ランサムウェア

ランサムウェアとは、端末上のデータを暗号化し、データの復旧・復号と引き換えに身代金を請求する非常に悪質なマルウェアです。

WannaCry世界中に悪名を轟かせたランサムウェア「WannaCry」

 

ランサムウェアは、不特定多数の個人ユーザーから特定の法人をターゲットとした攻撃へと移行したことにより、年々被害額が拡大しています。

もし企業のデータが暗号化されると、システム障害で操業停止に追い込まれたり、社内機密の流出の恐れがあります。ランサムウェアによって、事業を停止せざるを得ないとなると、広範囲に影響を及ぼし、取り返しのつかない事態を引き起こすことがあります。

ランサムウェア感染時の症状・対処方法は、以下の記事でも詳しく紹介しています。

BEWARE
ランサムウェアに感染したら?被害時の対応・調査方法、実際の被害を画面付きで解説この記事ではランサムウェア感染時に取るべき対応や実際の画像付きで攻撃の流れ、被害調査方法などを詳しく紹介します。デジタルデータフォレンジック(DDF)では官公庁・上場企業・捜査機関・法律事務所等で実績多数。累積3.2万件以上のご相談実績をもとにインシデントの被害状況などスピーディーに調査。365日年中無休・相談見積無料。...

Emotet(エモテット)

Emotetは、他のマルウェアを媒介する「マルウェアのプラットフォーム」として悪名高いトロイの木馬型マルウェアです。強い感染力と拡散力を持ち、セキュリティ検知を回避する潜伏能力を兼ね備えています。

Emotetには、主に次のような特徴があります。

  • メールに添付されたWordやExcelを経由して感染する
  • 文面は、関係者の端末から盗んだメールが引用されており、本物の内容を装う
  • 他のマルウェア・ランサムウェアへと感染させる(→二次被害・三次被害)

Emotetは2021年初春、欧米の捜査当局によって壊滅しました。しかし、今秋になってから活動再開の兆候が見られており、情報処理推進機構(IPA)も注意喚起を行っています1

Emotet感染時の症状や被害、対処方法については、下記で詳しく紹介しています。

エモテット(Emotet)とは?その手口や感染時の確認・対応方法を解説
エモテット(Emotet)とは? 攻撃手口や感染時の確認・対応方法を解説エモテット(Emotet)は、非常に高い感染力・拡散力を持つマルウェアです。2014年に発見されて以降、その形を変え続け、現在も猛威を振...

マルウェアの感染症状・感染経路

代表的なマルウェアの感染症状や感染経路について紹介します。

マルウェアの感染症状・感染経路

マルウェアの感染症状

お使いのパソコンがマルウェアに感染した場合に現れる一般的な症状には、以下のものがあります。

  • パフォーマンスの低下
  • 意図していない挙動を行う
  • ウイルスに感染したため、問題解決を行うための指示を記載した警告画面が表示される
  • ポップアップ表示が大量に表示される
  • バッテリーの消費が早くなる

マルウェアの感染経路

マルウェア感染の主な経路として、以下のものがあげられます。

  • メールやSMS
  • Webサイト閲覧
  • ソフトウェアのインストール
  • ファイル共有
  • 外部媒体へ接続
  • ソフトウェアやOSの脆弱性

上記の症状が複数個当てはまる方や感染経路に身に覚えがあり、不安に思う方は一度、マルウェア感染調査の専門業者に相談することをおすすめします。

メールで相談する

マルウェア感染時の対処法

マルウェアに感染してしまった場合の対処法は以下のとおりです。

セキュリティソフトを導入する

セキュリティソフトでは、ウイルスの検知・駆除できます。しかし、セキュリティソフトにはいくつかのデメリットがあります。

まず、セキュリティソフトは、すでに過去に検知・駆除したウイルスしか検知できません。日々膨大な数のウイルスが新たに作成されており、今日ではセキュリティソフトだけですべての対策をカバーすることは難しいとされます。

また、セキュリティソフトでは、漏えいした情報や、マルウェアの感染経路、およびネットワーク上の脆弱性までを調査・特定することは出来ません。

マルウェアの被害調査を個人で行うことは難しいため、詳細な調査を行うには、デジタル端末の分析を行う「フォレンジック」技術を保有する専門業者に相談する必要があります。

専門業者に相談する

マルウェア感染が疑われる場合、専門的なノウハウを持たない中で調査を行っても、正確な実態把握は、ほぼできません。また感染が疑われる場合、個人でむやみに操作してしまうと、マルウェアの感染経路が困難となり、被害の全容が掴みにくくなる恐れがあります。

特に法人の場合、個人情報保護法の観点から、行政機関に報告書を提出する義務が生じることもあります。しかし、自社調査だけでは、客観性の担保や正確性の観点から不適切とみなされてしまうこともあります。

一方で、マルウェアの感染調査に対応した業者では、デジタル機器を解析するフォレンジック」という特殊技術を活用して、どのようなマルウェアに感染したか、もしくは感染経路や情報漏えいの有無などを適切に調査することが可能です。

フォレンジック調査については下記の記事で詳しく紹介しています。

フォレンジック調査
フォレンジック調査とは:必要性・活用事例・業者選定のポイントを解説フォレンジック調査とはデジタル機器を調査・解析し、「法的証拠」に関わる情報を抽出し、インシデントの全容を解明する調査です。フォレンジック調査会社では、警察でも使用される技術を用いて、サイバー攻撃からハッキング、情報持ち出しや横領などの調査を行います。本記事ではフォレンジック調査の必要性・活用事例・業者選定のポイントを解説します。...

また企業などの場合、「ファスト・フォレンジック」と呼ばれる早急なインシデント調査で感染端末を特定できるため、感染拡大や二次被害の予防にもつながります

専門業者で調査するメリット

①専門エンジニアの詳細な調査結果が得られる

フォレンジック調査の専門会社では、高度な技術を持つ専門エンジニアが、正しい手続きでマルウェア感染の有無を調査できるため、社内や個人で調べるよりも正確に被害の実態を確認することができます。

また、自社調査だけでは不適切とみなされてしまうケースがありますが、フォレンジックの専門業者と提携することで、調査結果を具体的にまとめた報告書が作成できます。なお、これは公的機関や法廷に提出する資料として活用が可能です。

②セキュリティの脆弱性を発見し対策できる

フォレンジック調査では、ウイルス感染の経路や被害の程度を明らかにし、現在のセキュリティの脆弱性を発見することで、今後のリスクマネジメントに活かすことができます。

なお、弊社では解析調査や報告書作成に加え、お客様のセキュリティ強化に最適なサポートもご案内しています。

フォレンジック調査会社への相談方法

インシデントが発生した際、フォレンジック調査を行うか決定していない段階でも、今後のプロセス整理のために、まずは実績のある専門会社へ相談することを推奨しています。

取引先や行政に報告する際、自社での調査だけでは、正確な情報は得られません。むしろ意図的にデータ改ざん・削除されている場合は、情報の信頼性が問われることもあります。

インシデント時は、第三者機関に調査を依頼し、情報収集を行うことを検討しましょう。

DDF(デジタルデータフォレンジック)では、フォレンジックの技術を駆使して、法人/個人を問わず、お客様の問題解決をいたします。

当社では作業内容のご提案とお見積りのご提示まで無料でご案内しております。

解析した結果は、調査報告書としてレポートを作成しています。作成した報告書には、調査で行った手順やインシデントの全容などが詳細に記載され、法執行機関にも提出可能です。

\法人様・個人様問わず対応 24時間365日無料相談OK!/

フォレンジック調査の料金・目安について

調査の料金・目安について

まずは無料の概算見積もりを。専門のアドバイザーがお客様の状況を伺い、概算の見積りと納期をお伝えいたします。
機器を来社お持込み、またはご発送頂ければ、無料で正確な見積りのご提出が可能です。
まずはお気軽にお電話下さい。

【法人様限定】初動対応無料(Web打ち合わせ・電話ヒアリング・現地保全)

❶無料で迅速初動対応

お電話でのご相談、Web打ち合わせ、現地への駆け付け対応を無料で行います(保全は最短2時間で対応可能です。)。

❷いつでも相談できる

365日相談・調査対応しており、危機対応の経験豊富なコンサルタントが常駐しています。

❸お電話一本で駆け付け可能

緊急の現地調査が必要な場合も、調査専門の技術員が迅速に駆け付けます。(駆け付け場所によっては出張費をいただく場合があります)

法人様は最短30分でWeb打ち合せ(無料)を設定

無料で初動対応いたします
無料で初動対応いたします

攻撃者の目的

攻撃者は、下記のような目的でマルウェアを使って攻撃を行っています。

  • 個人情報を盗む
  • クレジットカード情報などの金融データを盗む
  • 他ネットワークにDDos攻撃を行い攻撃対象に負荷をかける
  • ビットコインなどの仮想通過のマイニングを行う

マルウェア感染を防ぐための予防法

マルウェア感染を防ぐために日常的に行うべき予防対策を紹介します。

ウイルス対策ソフトを導入する

ウイルス対策ソフトは、マルウェアの侵入を検知するとブロックし、マルウェア感染を自動で阻止してくれます。ただ、100%防げるわけではなく、メーカーや製品によって機能や検知精度は異なるので、高精度で自分に合うものを見つけ、購入と導入することをおすすめします。

OS・ソフトウェアの更新管理を行う

OSやソフトウェアには、アップデートが配信されることがあります。アップデートの案内を無視し続けると、脆弱性が生まれ、攻撃者によって容易に攻撃されてしまう恐れがあります。

そのため、定期的にOS・ソフトウェアの更新状態を確認し、脆弱性をなくすことをおすすめします。

不審なURLや添付ファイルを開かないようにする

不審なURLや添付ファイルには、悪意のあるプログラムやソフトウェアが潜んでおり、開くだけでマルウェアに感染する必要があります。そのため、不審なものは開かないようにしましょう。

重要なデータをバックアップする

もし、マルウェアに感染した際に被害として、パソコンなどの端末やネットワーク上に保存しているデータが改ざんや削除されてしまう恐れがあるため、重要なデータのみでもバックアップを行い別で管理することが重要になります。

 

よくある質問

調査費用を教えてください。

対応内容・期間などにより変動いたします。
詳細なお見積もりについてはお気軽にお問い合わせください。
専門のアドバイザーがお客様の状況を伺い、概算の見積りと納期をお伝えいたします。

土日祝も対応してもらえますか?

可能です。当社は特定の休業日はございません。緊急度の高い場合も迅速に対応できるように、365日年中無休で対応いたしますので、土日祝日でもご相談下さい。

匿名相談は可能でしょうか?

もちろん可能です。お客様の重要なデータをお取り扱いするにあたり、当社では機密保持誓約書ををお渡しし、機器やデータの取り扱いについても徹底管理を行っております。また当社では、プライバシーの保護を最優先に考えており、情報セキュリティの国際規格(ISO24001)およびPマークも取得しています。法人様、個人様に関わらず、匿名での相談も受け付けておりますので、安心してご相談ください。

 

 

この記事を書いた人

デジタルデータフォレンジックエンジニア

デジタルデータフォレンジック
エンジニア

累計ご相談件数32,377件以上のフォレンジックサービス「デジタルデータフォレンジック」にて、サイバー攻撃や社内不正行為などインシデント調査・解析作業を行う専門チーム。その技術力は各方面でも高く評価されており、在京キー局による取材実績や、警察表彰実績も多数。

電話で相談するメールで相談する
フォームでのお問い合わせはこちら
  • 入力
  • 矢印
  • 送信完了
必 須
任 意
任 意
任 意
必 須
必 須
必 須
必 須
必 須
必 須
簡易アンケートにご協力お願いいたします。(当てはまるものを選択してください) 
 ハッキングや情報漏洩を防止するセキュリティ対策に興味がある
 社内不正の防止・PCの監視システムに興味がある