マルウェアとは、悪意をもって作成されたソフトウェアの総称であり、個人・企業・国家に深刻な被害をもたらす危険な存在です。1980年代から現在にかけて、さまざまな種類のマルウェアが登場し、情報セキュリティのあり方に大きな影響を与えてきました。
本記事では、歴代に特に注目を集めた代表的なマルウェアを20種類取り上げ、特徴や社会的影響について詳しく解説します。
なお、マルウェア感染の疑いがある場合には、速やかに専門のフォレンジック調査会社へ相談することがおすすめです。
\24時間365日 相談受付/
目次
時代別に見る有名なマルウェア20選
マルウェアは、コンピュータ技術の普及やインターネットの進化にあわせて巧妙化し、形を変えながら発展してきました。
以下で各時代を象徴する代表的なマルウェアを年代ごとに整理し、特徴や背景を紹介します。
- Morris Worm(1988年)
- CIH(1998年)
- Melissa(1999年)
- ILOVEYOU(2000年)
- Code Red(2001年)
- Slammer(2003年)
- MyDoom(2004年)
- Sasser(2004年)
- Zeus(2007年)
- Conficker(2008年)
- Stuxnet(2010年)
- CryptoLocker(2013年)
- Emotet(2014年)
- Mirai(2016年)
- WannaCry(2017年)
- NotPetya(2017年)
- FakeUpdates(2018年~)
- AgentTesla(2019年~)
- LockBit(2020年~)
- Clop(2021年~)
Morris Worm(1988年)
インターネット上で初めて拡散した自己増殖型ワームとして知られているのがMorris Wormです。アメリカの大学生によって実験目的で作成され、Unix系システムに感染しました。感染台数は数千台に達し、ネットワークが一時的に機能停止するほどの混乱を引き起こしました。
CIH(1998年)
「チェルノブイリウイルス」とも呼ばれたCIHは、WindowsシステムのBIOSに直接干渉し、パソコンを物理的に起動不能にする破壊力を持っていました。台湾の大学生によって作成されたとされ、データ損失に加えてハードウェアの修理が必要となる被害も多数発生しました。
Melissa(1999年)
MelissaはMicrosoft Wordのマクロ機能を利用して自己拡散を行ったマルウェアです。感染文書を開いた瞬間にOutlookのアドレス帳へアクセスし、大量のウイルス付きメールを自動送信するため、企業ネットワーク全体に深刻な影響を与えました。
ILOVEYOU(2000年)
「I LOVE YOU」という件名で送信されたウイルスメールが世界的に爆発的な感染を引き起こしました。感染後はOutlook経由で同様のメールを自動送信し、画像や音楽ファイルを上書きして破壊する動作を行いました。
Code Red(2001年)
Code Redは、MicrosoftのWebサーバー(IIS)の脆弱性を悪用して拡散しました。ホワイトハウスの公式サイトなど、政府機関を標的としたDDoS攻撃が含まれており、インフラへの脅威が強く認識されるきっかけとなりました。
Slammer(2003年)
SQL Serverの脆弱性を突いて拡散するワームで、感染スピードは非常に速く、わずか数分でインターネット全体に深刻なトラフィック障害を引き起こしました。銀行ATMの停止や航空便の遅延など、社会基盤への直接的な影響が報告されています。
MyDoom(2004年)
史上最速で拡散したマルウェアとして知られるMyDoomは、電子メールを経由して急速に広まりました。感染したコンピュータから大量のスパムメールを送信したほか、SCO GroupやMicrosoftなど特定企業へのDDoS攻撃を行い、バックドアを設置して攻撃者が遠隔操作できるようにしました。
金銭的利益の追求、あるいは単純に社会的な混乱や破壊を狙うなど、明確な目的を伴った複合的な攻撃が特徴でした。
Sasser(2004年)
電子メールではなくネットワークを通じて自己増殖するワームです。LSASSサービスを停止させ、システムを強制的に再起動させる動作により、多数のPCが業務不能となりました。
Zeus(2007年)
オンラインバンキングを狙ったトロイの木馬で、キーストロークの記録やフィッシングにより認証情報を窃取します。不正送金などの金融犯罪に広く利用され、現在も亜種が観測されています。
Conficker(2008年)
Windowsの脆弱性を悪用して拡散するワームで、自己修復機能やP2P通信機能を備えていました。マイクロソフトが対策パッチを公開した後も、感染は長期間にわたり継続しました。
Stuxnet(2010年)
イランの核開発施設に物理的損傷を与えたことで注目されたマルウェアです。産業用制御システム(SCADA)を標的とし、複数のゼロデイ脆弱性を組み合わせて高度に設計されています。国家主導によるサイバー兵器の先駆けとされています。
CryptoLocker(2013年)
暗号化によってデータをロックし、復号のためにビットコインによる身代金を要求するランサムウェアです。多くのユーザーがデータを失い、ランサムウェアというカテゴリの危険性を一般に知らしめるきっかけとなりました。
Emotet(2014年)
バンキングマルウェアとして登場した後、複数のマルウェアを拡散するプラットフォーム型へと進化しました。感染後には被害者のメールアカウントを利用して社内外へ拡散するため、企業内部での感染が特に深刻となります。
Mirai(2016年)
IoT機器の初期パスワードを悪用し、ボットネット化するマルウェアです。感染したデバイスを用いてDDoS攻撃を実行し、大手インターネットサービスが一時的にアクセス不能となる事態が発生しました。
WannaCry(2017年)
NSAのツールであるEternalBlueを悪用したランサムウェアで、Windowsの脆弱性を突いて爆発的に拡散しました。世界中で15万台以上が感染し、英国の医療機関などでも業務停止に追い込まれました。
NotPetya(2017年)
WannaCryと類似した感染手段を持ちながら、目的はファイルの復号ではなく「破壊」にありました。感染した端末は回復不可能な状態となり、複数の大企業が業務継続に深刻な影響を受けました。
FakeUpdates(2018年〜)
ブラウザ上に表示される「アップデートが必要」という偽の通知を用い、利用者をだましてマルウェアをダウンロードさせる手口です。JavaScriptによるダウンローダー型であり、他のマルウェアを連鎖的にインストールします。
AgentTesla(2019年〜)
「.NET」で開発されたリモートアクセス型のトロイの木馬で、主にスパムメールを通じて配布されています。キーログの記録、スクリーンショットの取得、クリップボードの監視、各種認証情報の窃取など、多様なスパイ機能を備えています。情報収集を目的とした攻撃に広く利用されており、2025年現在も活動が継続して確認されています。
LockBit(2020年〜)
ランサムウェア・アズ・ア・サービス(RaaS)として運用されているLockBitは、世界中の企業を標的とし、暗号化と情報漏洩の二重脅迫を行います。自動化された感染プロセスと回避技術の高さが特徴で、2025年時点でも最大級の脅威として位置づけられています。
Clop(2021年〜)
Microsoft Exchangeやファイル転送ソリューションMOVEitなど、企業向けシステムのゼロデイ脆弱性を悪用して侵入するランサムウェアです。データ暗号化に加えて、盗み出した情報の公開を通じた三重脅迫も実施されており、活動は現在も継続しています。
2025年現在においても、LockBit、Clop、AgentTesla、FakeUpdatesなどは活動を継続しており、新たな手口による攻撃が日々確認されています。
もしマルウェア感染の疑いがある場合は、症状の有無にかかわらず、早急に専門のフォレンジック調査会社へ相談することがおすすめです。
\24時間365日 相談受付/
マルウェア感染した時の対処手順
マルウェアに感染した疑いがある場合は、被害の拡大を防ぐためにも、速やかに適切な対応を取る必要があります。
感染の状況や原因を正確に把握し、再発を防止するためには、専門的な知識とデータ保全に関する技術が欠かせません。
特に企業や組織で感染が疑われ、社内での対応が難しい場合には、早めにフォレンジック調査の専門会社へ相談することをおすすめします。
各対処手順については、以下の記事で詳しく解説しています。
また、感染を未然に防ぐための予防策についても、あわせて確認しておくと安心です。状況に応じた具体的な対応を確認する際に参考としてご活用ください。
自力で対応できない場合はフォレンジック調査の専門業者に依頼する

自力で対応するのが難しい場合には、迷わずフォレンジック調査の専門業者に依頼しましょう。特に、法的手続きが絡むケースや被害が広範囲に及ぶ場合は、専門家の力を借りることで被害の最小化と信頼性の高い証拠の収集が可能です。
適切な業者を選び、迅速に対応することが、トラブルを最小限に抑える鍵となります。
フォレンジックサービスの流れや料金については下記からご確認ください。
【初めての方へ】フォレンジックサービスについて詳しくご紹介
【サービスの流れ】どこまで無料? 調査にかかる期間は? サービスの流れをご紹介
【料金について】調査にかかる費用やお支払方法について
【会社概要】当社へのアクセス情報や機器のお預かりについて
デジタルデータフォレンジックの強み
デジタルデータフォレンジックは、迅速な対応と確実な証拠収集で、お客様の安全と安心を支える専門業者です。デジタルデータフォレンジックの強みをご紹介します。
累計相談件数39,451件以上のご相談実績
官公庁・上場企業・大手保険会社・法律事務所・監査法人等から個人様まで幅広い支持をいただいており、累積39,451件以上(※1)のご相談実績があります。また、警察・捜査機関から累計395件以上(※2)のご相談実績があり、多数の感謝状をいただいています。
(※1)集計期間:2016年9月1日~
(※2)集計機関:2017年8月1日~
国内最大規模の最新設備・技術
自社内に40名以上の専門エンジニアが在籍し、14年連続国内売上No.1のデータ復旧技術(※3)とフォレンジック技術でお客様の問題解決をサポートできます。多種多様な調査依頼にお応えするため、世界各国から最新鋭の調査・解析ツールや復旧設備を導入しています。
(※3)第三者機関による、データ復旧サービスでの売上の調査結果に基づく。(2007年~2017年)
24時間365日スピード対応
緊急性の高いインシデントにもいち早く対応できるよう24時間365日受付しております。
ご相談から最短30分で初動対応のWeb打合せを開催・即日現地駆けつけの対応も可能です。(法人様限定)自社内に調査ラボを持つからこそ提供できる迅速な対応を多数のお客様にご評価いただいています。
デジタルデータフォレンジックでは、相談から初期診断・お見積りまで24時間365日体制で無料でご案内しています。今すぐ専門のアドバイザーへ相談することをおすすめします。
まとめ
マルウェアは技術の進化に伴い手口が巧妙化し、単なる愉快犯的な攻撃から、国家間の対立や経済的利益を背景とした高度な攻撃へと発展しています。
感染経路の多様化や社会インフラへの影響拡大により、情報セキュリティ対策の重要性はこれまで以上に高まっています。過去のマルウェア事例を学ぶことは、新たな脅威への備えとして非常に有効です。
サイバー攻撃に対応するためには、社内教育の継続と技術環境の見直しが欠かせません。常に最新の脅威情報を把握し、適切な対策を講じることが安全なIT運用につながります。
感染の疑いがある場合には、速やかにフォレンジック調査の専門会社へ相談することを強くおすすめします。
\24時間365日 相談受付/