サイバー攻撃

マルウェアの種類|特徴や感染時の対処法などを専門家が解説

マルウェア mirai

マルウェアとは、悪意のあるソフトウェアの総称です。マルウェアの語源は「悪意のある(malicious)」と「ソフトウェア」を組み合わせた造語です。攻撃対象は個人から企業まで幅広く、パソコンを所有する以上は、必ず警戒しなければならない脅威です。

この記事では、マルウェアの種類や特徴、それぞれのマルウェアに感染した際の対処法などを紹介します。

\最短3分でお問合せ完了!法人様は即日Web打合せOK/

電話で相談するメールで相談する

代表的なマルウェア

マルウェアには数多くの種類があります。その中でも代表的なマルウェアから紹介します。

コンピュータウイルス

コンピュータウイルスは、既存のプログラムを改ざんして、自己増殖するマルウェアのことです。

コンピュータウイルスとマルウェアは、しばしば同一のものとして言及されることもありますが、実際は異なります。マルウェアは「不正なソフトウェアすべて」を包括している用語で、コンピュータウイルスは、あくまでマルウェアのカテゴリに含まれる脅威の一つです。

コンピュータウイルスには、主に次の特徴があります。

  • 単体で活動し、他のコンピュータに伝染する
  • 既存プログラムを改ざんして自己増殖する
  • 潜伏機能を持ち、一定の条件を満たすことで「発症」する
  • プログラムやデータ破壊など、有害な動作を行う

コンピュータウイルスについて下記の記事で詳しく解説しています。

コンピュータがウイルスに感染
コンピュータウイルスの感染経路を徹底解説コンピュータがウイルスに感染する経路はメールやファイル、悪質なサイトなど、多岐に渡ります。ウイルス感染を放置し、遠隔操作が加わった場合、個人だけでなく第三者に被害が及ぶ可能性があります。この場合、フォレンジック調査ができる業者に相談することで感染経路から、被害状況まで調べることができます。デジタルデータフォレンジック(DDF)はデータ復旧14年連続国内売上No.1のフォレンジック調査でパソコンやスマートフォンの端末からデータを復元・調査します。...

ワーム

ワームは、自己増殖機能を持ち、ネットワークを介して感染する単独行動型のマルウェアです。

不正なプログラムが実行されることで感染を広げるウイルスと比較すると、ワームは自身を複製し、感染したデバイスのメールやファイル機能を用いて他のプログラムへ拡散し、感染の範囲を広げていく特徴があります

一台の端末がワームに感染してしまうと、ネットワークに繋がっている他の端末まで感染してしまう恐れがあります。

トロイの木馬

トロイの木馬は、正常なソフトウェアに偽装して侵入し、単独で攻撃を行うマルウェアです。

正規のソフトやファイルを装い、デバイスに侵入後、ユーザーが解凍・展開することで、攻撃を開始します。現状マルウェアの80%がトロイの木馬型であり、もっともメジャーかつ悪影響を及ぼすマルウェアとなっています。

トロイの木馬の活動は主に次の通りです。

  • ユーザーの個人情を外部に送信する
  • 不正攻撃の踏み台にする
  • 仮想通貨(ビットコインなど)の採掘作業(マイニング)に利用される

トロイの木馬の特徴・感染経路については下記の記事で詳しく解説しています。

「トロイの木馬に感染しました」の警告は詐欺?消し方を解説「トロイの木馬に感染しました」といった警告表示は詐欺です。偽警告の見分け方や対応方法を解説します。デジタルデータフォレンジック(DDF)は24時間365日受付/法人様は最短30分で初動対応打合せ/即日現地駆けつけも可能。累積3.9万件以上のご相談実績をもとに、原因や被害状況などスピーディーに調査。...

マルウェアの種類

先ほど説明したもの以外にも下記のようなマルウェアが存在します。

アドウェア

アドウェアは、広告をユーザーの画面に表示させるソフトウェアです。

アドウェアに感染してしまうと、「ウイルスに感染しました」という警告型のポップアップが表示され、指示に従うと高額な請求をされたり、遠隔操作される恐れがあります。

もし誘導されるがままに進んでしまうと、次のような内容を要求されます。

  • 050から始まる番号への架電
  • 高額なセキュリティプランへの加入
  • 遠隔操作用ソフトウェアのインストール
  • 個人情報・金銭情報に関する番号の入力
  • 作業費の支払い請求

アドウェアが表示される事例や対処法については、以下の記事で詳しく解説しています。

https://digitaldata-forensics.com/column/cyber_security/1597/

050の電話番号はサポート詐欺?その正体や危険性を徹底解説
050の電話番号は迷惑電話で詐欺?その正体や危険性を徹底解説050から始まる電話番号は、IP電話と呼ばれるもので全国共通のものです。なので、「050」は市外局番ではなく、発信エリアや都道府県を特定することは難しいです。この記事では、050から始まる電話番号がかかってきたときの対処方法などについて解説しています。24時間365日受付/法人様は最短30分で初動対応打合せ/即日現地駆けつけも可能。デジタルデータフォレンジック(DDF)は、官公庁・上場企業・捜査機関・法律事務所等で実績多数! 累積3.9万件以上のご相談実績をもとに、インシデント原因や被害状況などスピーディーに調査します。 ...

スケアウェア

スケアウェアとは、ウイルスに感染させたと見せかけてユーザーの不安を煽り、脅迫を行う不正なプログラムです。

実際に表示されるメッセージは、「お使いのパソコンはウイルスに感染しています」などのでウイルスを駆除するために偽のセキュリティ対策ソフトなどの購入をユーザーに促します。

偽警告に従ってしまうと、「個人情報」や「カード情報」が盗まれたり、本物のマルウェアをダウンロードさせられたりします。

下記の記事で、スケアウェアの攻撃手法について詳しく解説しています。

サポート詐欺
サポート詐欺とは?手口や警告画面をクリック・電話した際の対処法サポート詐欺とは、マルウェアの感染やハッキングなどの不安を煽り、虚偽のサポート窓口へ電話させ、金銭を騙し取る犯罪行為です。「警告画面をクリックしてしまい、実際にサポート詐欺被害が発生した場合はデジタルデータフォレンジックへご相談下さい。...

スパイウェア

スパイウェアとは、ユーザーに気が付かれないように、対象端末に不正侵入し、ユーザーの行動や個人情報を収集し、第三者に送信するソフトウェアです。

スパイウェアは、多くの場合、フリーソフトやシェアウェアに紛れています。悪質なことに、ソフトウェア自体は、ユーザーにとって役に立つため、不審に思う機会が少なく、経年劣化としてデータを外部に送信され続けてしまいます。

また、スパイウェアを同梱しているソフトの使用許諾契約書に、スパイウェアの存在が記載されていることもありますが、記述が英語だったり曖昧だったりすることが多いため、大半のユーザーは読み飛ばしてしまう傾向があります。

ボット

ボットは、コンピュータウイルスの一種です。攻撃者は、ボットに感染した端末を操作し、別の端末へのサイバー攻撃やスパムメールの大量送信に用いられます。

下記の記事で、ボットについて詳しく解説しています。

ボットネットとは|その特徴と感染時の対処方法を解説
ボット(ボットネット)とは?感染経路や感染時の対処方法を解説ボット(ボットネット)とは、ネットワーク経由でコマンドを実行する悪意のあるプログラムのことを言います。この記事では、ボットウイルスのの特徴・感染経路や感染時の対処法について解説します。デジタルデータフォレンジックでマルウェアの感染経路や被害を迅速に調査し、問題解決に貢献します。365日年中無休・相談見積無料。累計ご相談件数3.9万件以上。...

バックドア

バックドアは、攻撃者が不正侵入用に設置した、端末の勝手口です。バックドアが設置されてしまうと、IDやパスワードがなくてもログインされてしまい、気が付かないうちに機密情報が盗み出されてしまったり、遠隔操作が行われたりする被害が生じる恐れがあります。

キーローガー

キーローガーは、キーボードの操作内容を記録するマルウェアです。

本来キーロガーは、システムエンジニアの作業記録などを残すために使用されていましたが、SNSのパスコードやクレジットカード情報を盗み出すことが可能になるため、他のマルウェア感染と同様に情報盗取の目的で悪用されている経緯があります。

キーロガーには、ソフトウェアタイプとハードウェアタイプが存在します。

ソフトウェアタイプは、コンピューターやスマートフォンにソフトやアプリケーションの形態でインストールされます。
ハードウェアタイプはコンピューターとキーボードの間に装置を設置することで操作内容を取得します。

もし自らの知らないうちにキーロガーが動作していると、個人情報の漏えいや金銭詐取の被害につながる恐れがあります。

下記の記事で、キーロガーについて詳しく解説しています。

キーロガーとは?感染経路と被害時の対処法を紹介キーロガーに感染すると口座情報やパスワードなどを盗まれる可能性があります。フォレンジック調査では、被害データや犯人を特定することができます。デジタルデータフォレンジックではハッキングの経路や被害を迅速に調査し、問題解決に貢献します。365日年中無休・相談見積無料。...

ルートキット

ルートキットは、不正アクセスを手助けするソフトウェアのパッケージ(集合体)です。ルートキット自体は直接的な攻撃を仕掛けてくるのではなく、他のマルウェアの活動を手助けする役割を果たします。たとえば次のようなツールがルートキットに属しています。

ログ改ざんツール

マルウェアが侵入した際の履歴を改ざんすることが出来ます。

バックドア生成ツール

バックドアを作り、次回から侵入しやすい入り口を作成出来ます。

トラフィック監視ツール

ネットワークを介して、やり取りを盗聴することが出来ます。

ファイルレスマルウェア

ファイルレスマルウェアは、デバイスに何らかの方法でプログラムを送り込み、ファイルの実行ではなくOSの標準機能を悪用して実行させることで被害を生じさせるマルウェアです。

メモリ内だけに常駐しファイルではなくメモリ上でプログラムを実行するため、攻撃の痕跡が残らず、ユーザーが気づきにくい特徴があります。

下記の記事で、ファイルレスマルウェアについて詳しく解説しています。

ファイルレス攻撃(非マルウェア型攻撃) | 主な感染経路と特徴について解説ファイルレス攻撃は痕跡が残らず、セキュリティソフトが検知しないため発覚が遅れがちなサイバー攻撃になります。不正なサイトや広告や、OSの脆弱性が原因で侵入されることが多いため、事前に対策しておくことで、被害を軽減することができます。この記事ではファイルレス攻撃についてや手口、対処法について解説しています。...

マルウェアに感染した可能性がある方は、マルウェア感染調査を行っている専門業者に相談することをおすすめします。

メールで相談する

近年感染被害が増加しているマルウェア

近年感染被害が増加しているマルウェアについて紹介します。特に下記のものには注意する必要があります。

近年感染被害が増加しているマルウェア

ランサムウェア

ランサムウェアとは、端末上のデータを暗号化し、データの復旧・復号と引き換えに身代金を請求する非常に悪質なマルウェアです。

WannaCry世界中に悪名を轟かせたランサムウェア「WannaCry」

 

ランサムウェアは、不特定多数の個人ユーザーから特定の法人をターゲットとした攻撃へと移行したことにより、年々被害額が拡大しています。

もし企業のデータが暗号化されると、システム障害で操業停止に追い込まれたり、社内機密の流出の恐れがあります。ランサムウェアによって、事業を停止せざるを得ないとなると、広範囲に影響を及ぼし、取り返しのつかない事態を引き起こすことがあります。

ランサムウェア感染時の症状・対処方法は、以下の記事でも詳しく紹介しています。

https://digitaldata-forensics.com/column/cyber_security/1305/

Emotet(エモテット)

Emotetは、他のマルウェアを媒介する「マルウェアのプラットフォーム」として悪名高いトロイの木馬型マルウェアです。強い感染力と拡散力を持ち、セキュリティ検知を回避する潜伏能力を兼ね備えています。

Emotetには、主に次のような特徴があります。

  • メールに添付されたWordやExcelを経由して感染する
  • 文面は、関係者の端末から盗んだメールが引用されており、本物の内容を装う
  • 他のマルウェア・ランサムウェアへと感染させる(→二次被害・三次被害)

Emotetは2021年初春、欧米の捜査当局によって壊滅しました。しかし、今秋になってから活動再開の兆候が見られており、情報処理推進機構(IPA)も注意喚起を行っています1

Emotet感染時の症状や被害、対処方法については、下記で詳しく紹介しています。

エモテット(Emotet)とは?その手口や感染時の確認・対応方法を解説
エモテット(Emotet)とは? 攻撃手口や感染時の確認・対応方法を解説エモテット(Emotet)は、非常に高い感染力・拡散力を持つマルウェアです。2014年に発見されて以降、その形を変え続け、現在も猛威を振...

よくある質問

調査費用を教えてください。

対応内容・期間などにより変動いたします。
詳細なお見積もりについてはお気軽にお問い合わせください。
専門のアドバイザーがお客様の状況を伺い、概算の見積りと納期をお伝えいたします。

土日祝も対応してもらえますか?

可能です。当社は特定の休業日はございません。緊急度の高い場合も迅速に対応できるように、365日年中無休で対応いたしますので、土日祝日でもご相談下さい。

匿名相談は可能でしょうか?

もちろん可能です。お客様の重要なデータをお取り扱いするにあたり、当社では機密保持誓約書ををお渡しし、機器やデータの取り扱いについても徹底管理を行っております。また当社では、プライバシーの保護を最優先に考えており、情報セキュリティの国際規格(ISO24001)およびPマークも取得しています。法人様、個人様に関わらず、匿名での相談も受け付けておりますので、安心してご相談ください。

この記事を書いた人

デジタルデータフォレンジックエンジニア

デジタルデータフォレンジック
エンジニア

累計ご相談件数39,451件以上のフォレンジックサービス「デジタルデータフォレンジック」にて、サイバー攻撃や社内不正行為などインシデント調査・解析作業を行う専門チーム。その技術力は各方面でも高く評価されており、在京キー局による取材実績や、警察表彰実績も多数。

電話で相談するメールで相談する
フォームでのお問い合わせはこちら
  • 入力
  • 矢印
  • 送信完了
必 須
任 意
任 意
任 意
必 須
必 須
必 須
必 須
必 須
必 須
簡易アンケートにご協力お願いいたします。(当てはまるものを選択してください) 
 ハッキングや情報漏洩を防止するセキュリティ対策に興味がある
 社内不正の防止・PCの監視システムに興味がある