マルウェアとは、悪意のあるソフトウェアの総称です。マルウェアの語源は「悪意のある(malicious)」と「ソフトウェア」を組み合わせた造語です。攻撃対象は個人から企業まで幅広く、パソコンを所有する以上は、必ず警戒しなければならない脅威です。
この記事では、マルウェアの種類や特徴、それぞれのマルウェアに感染した際の対処法などを紹介します。
目次
代表的なマルウェア
マルウェアには数多くの種類があります。その中でも代表的なマルウェアから紹介します。
コンピュータウイルス
コンピュータウイルスは、既存のプログラムを改ざんして、自己増殖するマルウェアのことです。
コンピュータウイルスとマルウェアは、しばしば同一のものとして言及されることもありますが、実際は異なります。マルウェアは「不正なソフトウェアすべて」を包括している用語で、コンピュータウイルスは、あくまでマルウェアのカテゴリに含まれる脅威の一つです。
コンピュータウイルスには、主に次の特徴があります。
- 単体で活動し、他のコンピュータに伝染する
- 既存プログラムを改ざんして自己増殖する
- 潜伏機能を持ち、一定の条件を満たすことで「発症」する
- プログラムやデータ破壊など、有害な動作を行う
コンピュータウイルスについて下記の記事で詳しく解説しています。
ワーム
ワームは、自己増殖機能を持ち、ネットワークを介して感染する単独行動型のマルウェアです。
不正なプログラムが実行されることで感染を広げるウイルスと比較すると、ワームは自身を複製し、感染したデバイスのメールやファイル機能を用いて他のプログラムへ拡散し、感染の範囲を広げていく特徴があります。
一台の端末がワームに感染してしまうと、ネットワークに繋がっている他の端末まで感染してしまう恐れがあります。
トロイの木馬
トロイの木馬は、正常なソフトウェアに偽装して侵入し、単独で攻撃を行うマルウェアです。
正規のソフトやファイルを装い、デバイスに侵入後、ユーザーが解凍・展開することで、攻撃を開始します。現状マルウェアの80%がトロイの木馬型であり、もっともメジャーかつ悪影響を及ぼすマルウェアとなっています。
トロイの木馬の活動は主に次の通りです。
- ユーザーの個人情を外部に送信する
- 不正攻撃の踏み台にする
- 仮想通貨(ビットコインなど)の採掘作業(マイニング)に利用される
トロイの木馬の特徴・感染経路については下記の記事で詳しく解説しています。
マルウェアの種類
先ほど説明したもの以外にも下記のようなマルウェアが存在します。
アドウェア
アドウェアは、広告をユーザーの画面に表示させるソフトウェアです。
アドウェアに感染してしまうと、「ウイルスに感染しました」という警告型のポップアップが表示され、指示に従うと高額な請求をされたり、遠隔操作される恐れがあります。
もし誘導されるがままに進んでしまうと、次のような内容を要求されます。
- 050から始まる番号への架電
- 高額なセキュリティプランへの加入
- 遠隔操作用ソフトウェアのインストール
- 個人情報・金銭情報に関する番号の入力
- 作業費の支払い請求
アドウェアが表示される事例や対処法については、以下の記事で詳しく解説しています。
スケアウェア
スケアウェアとは、ウイルスに感染させたと見せかけてユーザーの不安を煽り、脅迫を行う不正なプログラムです。
実際に表示されるメッセージは、「お使いのパソコンはウイルスに感染しています」などのでウイルスを駆除するために偽のセキュリティ対策ソフトなどの購入をユーザーに促します。
偽警告に従ってしまうと、「個人情報」や「カード情報」が盗まれたり、本物のマルウェアをダウンロードさせられたりします。
下記の記事で、スケアウェアの攻撃手法について詳しく解説しています。
スパイウェア
スパイウェアとは、ユーザーに気が付かれないように、対象端末に不正侵入し、ユーザーの行動や個人情報を収集し、第三者に送信するソフトウェアです。
スパイウェアは、多くの場合、フリーソフトやシェアウェアに紛れています。悪質なことに、ソフトウェア自体は、ユーザーにとって役に立つため、不審に思う機会が少なく、経年劣化としてデータを外部に送信され続けてしまいます。
また、スパイウェアを同梱しているソフトの使用許諾契約書に、スパイウェアの存在が記載されていることもありますが、記述が英語だったり曖昧だったりすることが多いため、大半のユーザーは読み飛ばしてしまう傾向があります。
ボット
ボットは、コンピュータウイルスの一種です。攻撃者は、ボットに感染した端末を操作し、別の端末へのサイバー攻撃やスパムメールの大量送信に用いられます。
下記の記事で、ボットについて詳しく解説しています。
バックドア
バックドアは、攻撃者が不正侵入用に設置した、端末の勝手口です。バックドアが設置されてしまうと、IDやパスワードがなくてもログインされてしまい、気が付かないうちに機密情報が盗み出されてしまったり、遠隔操作が行われたりする被害が生じる恐れがあります。
キーローガー
キーローガーは、キーボードの操作内容を記録するマルウェアです。
本来キーロガーは、システムエンジニアの作業記録などを残すために使用されていましたが、SNSのパスコードやクレジットカード情報を盗み出すことが可能になるため、他のマルウェア感染と同様に情報盗取の目的で悪用されている経緯があります。
キーロガーには、ソフトウェアタイプとハードウェアタイプが存在します。
ソフトウェアタイプは、コンピューターやスマートフォンにソフトやアプリケーションの形態でインストールされます。
ハードウェアタイプはコンピューターとキーボードの間に装置を設置することで操作内容を取得します。
もし自らの知らないうちにキーロガーが動作していると、個人情報の漏えいや金銭詐取の被害につながる恐れがあります。
下記の記事で、キーロガーについて詳しく解説しています。
ルートキット
ルートキットは、不正アクセスを手助けするソフトウェアのパッケージ(集合体)です。ルートキット自体は直接的な攻撃を仕掛けてくるのではなく、他のマルウェアの活動を手助けする役割を果たします。たとえば次のようなツールがルートキットに属しています。
ログ改ざんツール
マルウェアが侵入した際の履歴を改ざんすることが出来ます。
バックドア生成ツール
バックドアを作り、次回から侵入しやすい入り口を作成出来ます。
トラフィック監視ツール
ネットワークを介して、やり取りを盗聴することが出来ます。
ファイルレスマルウェア
ファイルレスマルウェアは、デバイスに何らかの方法でプログラムを送り込み、ファイルの実行ではなくOSの標準機能を悪用して実行させることで被害を生じさせるマルウェアです。
メモリ内だけに常駐しファイルではなくメモリ上でプログラムを実行するため、攻撃の痕跡が残らず、ユーザーが気づきにくい特徴があります。
下記の記事で、ファイルレスマルウェアについて詳しく解説しています。
マルウェアに感染した可能性がある方は、マルウェア感染調査を行っている専門業者に相談することをおすすめします。
近年感染被害が増加しているマルウェア
近年感染被害が増加しているマルウェアについて紹介します。特に下記のものには注意する必要があります。
ランサムウェア
ランサムウェアとは、端末上のデータを暗号化し、データの復旧・復号と引き換えに身代金を請求する非常に悪質なマルウェアです。
ランサムウェアは、不特定多数の個人ユーザーから特定の法人をターゲットとした攻撃へと移行したことにより、年々被害額が拡大しています。
もし企業のデータが暗号化されると、システム障害で操業停止に追い込まれたり、社内機密の流出の恐れがあります。ランサムウェアによって、事業を停止せざるを得ないとなると、広範囲に影響を及ぼし、取り返しのつかない事態を引き起こすことがあります。
ランサムウェア感染時の症状・対処方法は、以下の記事でも詳しく紹介しています。
Emotet(エモテット)
Emotetは、他のマルウェアを媒介する「マルウェアのプラットフォーム」として悪名高いトロイの木馬型マルウェアです。強い感染力と拡散力を持ち、セキュリティ検知を回避する潜伏能力を兼ね備えています。
Emotetには、主に次のような特徴があります。
- メールに添付されたWordやExcelを経由して感染する
- 文面は、関係者の端末から盗んだメールが引用されており、本物の内容を装う
- 他のマルウェア・ランサムウェアへと感染させる(→二次被害・三次被害)
Emotetは2021年初春、欧米の捜査当局によって壊滅しました。しかし、今秋になってから活動再開の兆候が見られており、情報処理推進機構(IPA)も注意喚起を行っています1。
Emotet感染時の症状や被害、対処方法については、下記で詳しく紹介しています。
マルウェアの感染症状・感染経路
代表的なマルウェアの感染症状や感染経路について紹介します。
マルウェアの感染症状
お使いのパソコンがマルウェアに感染した場合に現れる一般的な症状には、以下のものがあります。
- パフォーマンスの低下
- 意図していない挙動を行う
- ウイルスに感染したため、問題解決を行うための指示を記載した警告画面が表示される
- ポップアップ表示が大量に表示される
- バッテリーの消費が早くなる
マルウェアの感染経路
マルウェア感染の主な経路として、以下のものがあげられます。
- メールやSMS
- Webサイト閲覧
- ソフトウェアのインストール
- ファイル共有
- 外部媒体へ接続
- ソフトウェアやOSの脆弱性
上記の症状が複数個当てはまる方や感染経路に身に覚えがあり、不安に思う方は一度、マルウェア感染調査の専門業者に相談することをおすすめします。
マルウェア感染時の対処法
マルウェアに感染してしまった場合の対処法は以下のとおりです。
セキュリティソフトを導入する
セキュリティソフトでは、ウイルスの検知・駆除できます。しかし、セキュリティソフトにはいくつかのデメリットがあります。
まず、セキュリティソフトは、すでに過去に検知・駆除したウイルスしか検知できません。日々膨大な数のウイルスが新たに作成されており、今日ではセキュリティソフトだけですべての対策をカバーすることは難しいとされます。
また、セキュリティソフトでは、漏えいした情報や、マルウェアの感染経路、およびネットワーク上の脆弱性までを調査・特定することは出来ません。
マルウェアの被害調査を個人で行うことは難しいため、詳細な調査を行うには、デジタル端末の分析を行う「フォレンジック」技術を保有する専門業者に相談する必要があります。
専門業者に相談する
マルウェア感染が疑われる場合、専門的なノウハウを持たない中で調査を行っても、正確な実態把握は、ほぼできません。また感染が疑われる場合、個人でむやみに操作してしまうと、マルウェアの感染経路が困難となり、被害の全容が掴みにくくなる恐れがあります。
特に法人の場合、個人情報保護法の観点から、行政機関に報告書を提出する義務が生じることもあります。しかし、自社調査だけでは、客観性の担保や正確性の観点から不適切とみなされてしまうこともあります。
一方で、マルウェアの感染調査に対応した業者では、デジタル機器を解析する「フォレンジック」という特殊技術を活用して、どのようなマルウェアに感染したか、もしくは感染経路や情報漏えいの有無などを適切に調査することが可能です。
フォレンジック調査については下記の記事で詳しく紹介しています。
また企業などの場合、「ファスト・フォレンジック」と呼ばれる早急なインシデント調査で感染端末を特定できるため、感染拡大や二次被害の予防にもつながります。
専門業者で調査するメリット
①専門エンジニアの詳細な調査結果が得られる
フォレンジック調査の専門会社では、高度な技術を持つ専門エンジニアが、正しい手続きでマルウェア感染の有無を調査できるため、社内や個人で調べるよりも正確に被害の実態を確認することができます。
また、自社調査だけでは不適切とみなされてしまうケースがありますが、フォレンジックの専門業者と提携することで、調査結果を具体的にまとめた報告書が作成できます。なお、これは公的機関や法廷に提出する資料として活用が可能です。
②セキュリティの脆弱性を発見し対策できる
フォレンジック調査では、ウイルス感染の経路や被害の程度を明らかにし、現在のセキュリティの脆弱性を発見することで、今後のリスクマネジメントに活かすことができます。
なお、弊社では解析調査や報告書作成に加え、お客様のセキュリティ強化に最適なサポートもご案内しています。
フォレンジック調査会社への相談方法
インシデントが発生した際、フォレンジック調査を行うか決定していない段階でも、今後のプロセス整理のために、まずは実績のある専門会社へ相談することを推奨しています。
取引先や行政に報告する際、自社での調査だけでは、正確な情報は得られません。むしろ意図的にデータ改ざん・削除されている場合は、情報の信頼性が問われることもあります。
インシデント時は、第三者機関に調査を依頼し、情報収集を行うことを検討しましょう。
DDF(デジタルデータフォレンジック)では、フォレンジックの技術を駆使して、法人/個人を問わず、お客様の問題解決をいたします。
当社では作業内容のご提案とお見積りのご提示まで無料でご案内しております。
解析した結果は、調査報告書としてレポートを作成しています。作成した報告書には、調査で行った手順やインシデントの全容などが詳細に記載され、法執行機関にも提出可能です。
\法人様・個人様問わず対応 24時間365日無料相談OK!/
フォレンジック調査の料金・目安について
調査の料金・目安について
専門のアドバイザーがお客様の状況を伺い、概算の見積りと納期をお伝えいたします。
機器を来社お持込み、またはご発送頂ければ、無料で正確な見積りのご提出が可能です。
まずはお気軽にお電話下さい。
【法人様限定】初動対応無料(Web打ち合わせ・電話ヒアリング・現地保全)
❶無料で迅速初動対応
お電話でのご相談、Web打ち合わせ、現地への駆け付け対応を無料で行います(保全は最短2時間で対応可能です。)。
❷いつでも相談できる
365日相談・調査対応しており、危機対応の経験豊富なコンサルタントが常駐しています。
❸お電話一本で駆け付け可能
緊急の現地調査が必要な場合も、調査専門の技術員が迅速に駆け付けます。(駆け付け場所によっては出張費をいただく場合があります)
法人様は最短30分でWeb打ち合せ(無料)を設定
攻撃者の目的
攻撃者は、下記のような目的でマルウェアを使って攻撃を行っています。
- 個人情報を盗む
- クレジットカード情報などの金融データを盗む
- 他ネットワークにDDos攻撃を行い攻撃対象に負荷をかける
- ビットコインなどの仮想通過のマイニングを行う
マルウェア感染を防ぐための予防法
マルウェア感染を防ぐために日常的に行うべき予防対策を紹介します。
ウイルス対策ソフトを導入する
ウイルス対策ソフトは、マルウェアの侵入を検知するとブロックし、マルウェア感染を自動で阻止してくれます。ただ、100%防げるわけではなく、メーカーや製品によって機能や検知精度は異なるので、高精度で自分に合うものを見つけ、購入と導入することをおすすめします。
OS・ソフトウェアの更新管理を行う
OSやソフトウェアには、アップデートが配信されることがあります。アップデートの案内を無視し続けると、脆弱性が生まれ、攻撃者によって容易に攻撃されてしまう恐れがあります。
そのため、定期的にOS・ソフトウェアの更新状態を確認し、脆弱性をなくすことをおすすめします。
不審なURLや添付ファイルを開かないようにする
不審なURLや添付ファイルには、悪意のあるプログラムやソフトウェアが潜んでおり、開くだけでマルウェアに感染する必要があります。そのため、不審なものは開かないようにしましょう。
重要なデータをバックアップする
もし、マルウェアに感染した際に被害として、パソコンなどの端末やネットワーク上に保存しているデータが改ざんや削除されてしまう恐れがあるため、重要なデータのみでもバックアップを行い別で管理することが重要になります。
よくある質問
対応内容・期間などにより変動いたします。
詳細なお見積もりについてはお気軽にお問い合わせください。
専門のアドバイザーがお客様の状況を伺い、概算の見積りと納期をお伝えいたします。
可能です。当社は特定の休業日はございません。緊急度の高い場合も迅速に対応できるように、365日年中無休で対応いたしますので、土日祝日でもご相談下さい。
もちろん可能です。お客様の重要なデータをお取り扱いするにあたり、当社では機密保持誓約書ををお渡しし、機器やデータの取り扱いについても徹底管理を行っております。また当社では、プライバシーの保護を最優先に考えており、情報セキュリティの国際規格(ISO24001)およびPマークも取得しています。法人様、個人様に関わらず、匿名での相談も受け付けておりますので、安心してご相談ください。