
マルウェアやウイルスが私たちのパソコンやスマートフォンに害を与えることは知っていても、その違いがよくわからない人も多いかもしれません。
結論から言って、悪意のあるソフトウェアをマルウェア(malware=malicious【悪意がある】とsoftware【ソフトウェア】を組み合わせた造語)と呼び、ウイルスもその中の一種です。
この記事では、メジャーなマルウェアであるウイルス、ワーム、トロイの木馬の特徴や端末への侵入経路、目的を学んでいきましょう。これらを得体の知れない脅威として恐れるのではなく、所詮は人が作ったプログラムの一種として特徴を把握することで、冷静かつ効果的な対処ができる助けになるはずです。またパソコン・スマートフォン・タブレットを総合的に保護できる、オールインワン型のセキュリティソフトも紹介しています。
この記事を読み終わるころには、マルウェア対策の基本や心構えが自然と身についているはずです。
1.害をなすソフトウェアの総称が「マルウェア」
ユーザーに迷惑をかける不正なソフトウェアをまとめて「マルウェア」と呼びます。
マルウェアにはいろいろな種類がありますが、そのなかでも特にコンピュータウイルスが、マルウェアと同じような意味で使われるケースが目立ちます。主なマルウェアは以下の通り。
1-1.プログラムの一部を改ざんし増殖する「ウイルス」
プログラムの一部を書き換えて、自己増殖するマルウェアです。単体では存在できず、既存のプログラムの一部を改ざんして入り込むことで存在し、自分の分身を作って増えていく様が病気の感染に似ているため、ウイルスという名称になったとされています。
生物に感染するウイルス同様にウイルスが増殖するための「宿主」、病原菌であれば生物の細胞、コンピュータウイルスであればファイルを必用とします。
本来はマルウェアのひとつに過ぎませんが、ユーザーに不利益を与えるプログラムやソフトウェアをひっくるめて、ウイルス、コンピュータウイルスと呼ぶ傾向にあります。
1-2.単独で生存可能、自己増殖する「ワーム」
自己増殖するマルウェアの一種。自身を複製して感染していく点はコンピュータウイルスと同じですが、ウイルスのように他のプログラムに寄生せず、単独で存在可能である点から、ワーム(虫の意味)と呼ばれます。
ネットワークに接続しただけで感染するものも多数あり、2000年代前半にアウトブレイクした “Love Letter”、”CodeRed”、”Slammer”、“Mydoom” などは全てワームに該当します。
感染力が非常に高く、またPCの処理速度などが低下するため感染したことが分かりやいマルウェアであることから、ウイルスといえばワームを頭に浮かべる人も少なくありません。
「密かに情報を盗み取る」事を主な狙いとする近年の攻撃者にとって感染したことが悟られやすいワームは都合が悪く、次に説明するトロイの木馬と比べると数は非常に少なくなっています。
しかし、2017年にアウトブレイクしたランサムウェア「WannaCry」は「感染したことが悟られないと身代金をもらえない」ということもあり、ワームが用いられました。ワームの持つ強力な感染力で150カ国23万台以上のPCに感染したとされています。
1-3.偽装して感染を試みる「トロイの木馬」
一見して無害の画像ファイルや文書ファイル、スマートフォンのアプリなどに偽装し、コンピュータ内部へ侵入、外部からの命令でその端末を自在に操るマルウェアをトロイの木馬と呼びます。
語源はそのままトロイの木馬の故事。ギリシア神話のトロイア戦争において、敵兵が隠れた巨大な木馬を城内に運んだトロイアが、それをきっかけに滅亡したことから、内部に隠れている敵をトロイの木馬と表現します。
自己増殖機能はないため、この点でコンピュータウイルスと区別されます。近年の多くのマルウェアがトロイの木馬に分類されます。
詳細はこちらの記事をご参照ください。
トロイの木馬とは? | ウイルスとの違いや感染被害例について
1-4.密かに活動する「スパイウェア」
情報収集を主な目的とし、ウイルスやワームのような自己増殖機能は持ちません。
ユーザーが気づかないうちにパソコンにインストールしているパターンが多く、表だって活動しないため、被害に遭っていることに気づきにくい特徴があります。
ノートンではスパイウェアをマルウェアと定義していませんが、ユーザーに不利益を与えることにかわりはなく注意が必要です。
2.マルウェアの侵入パターン
マルウェアが端末に入り込むパターンは様々です。
2-1.メールなどの通信時
古くからあるパターンで、メールに添付されているファイルを開くことで、マルウェアに感染してしまいます。
2-2.ネットワーク経由
脆弱性が放置されている(セキュリティ対策を行っていない)パソコンがネットワークに接続するだけで、マルウェアに感染する可能性があります。
また社内などのネットワークにウイルスやワームが入り込むと、あっという間にパソコンからパソコンへと感染することがあります。
2-3.不正なサイトへのアクセス時
もともと悪意を持って作られたサイトや、他者に改ざんされたサイトにアクセスすることで、マルウェアが自動的にダウンロードされることがあります。
2-4.脆弱性を介して
本来は権限がなくてアクセスできないはずなのに、ソフトウェアの欠陥によりそれが可能になってしまうことがあります。こういった脆弱性を介して、マルウェアが拡散することがあります。
一般的にOSやアプリなどソフトウェアをアップデートすることで、こうした脆弱性は解消されます。
2-5.外部メディア
CD-ROM/DVDやUSBメモリなどにウイルスなどが混入しており、読み込むことで感染することがあります。
2-6.ファイル共有ソフト経由
ファイル共有ソフトから入手したファイルに、ウイルスが混入しているケースがあります。
2-7.別のソフトのインストール時
スパイウェアやアドウェアに多いパターンで、あるソフトをインストールするとき、別のソフトのインストールにも同意して、このソフトが情報収集や広告表示を目的としていることがあります。
2-8.本人がマルウェアと気づかずにインストール
スマートフォン、特にAndroidのアプリには膨大な数のマルウェアが存在していますが、その多くは外見を偽装しています(GooglePlayのサイトそのものを偽装しているケースも多々あります)。そのため、ユーザー自ら危険なアプリをインストールするケースが多発しています。
Androidアプリは様々なサイトで入手できますが、GooglePlayなどのオフィシャルなサイトを利用したほうが、危険なアプリに遭遇する確率は下がります。
3.マルウェアの目的と被害
かつてのマルウェアはいたずら目的だったり、破壊活動そのもののために作られたものが多くありましたが、最近は営利活動を目的とするものが増えています。
3-1.愉快犯、迷惑行為
コンピュータ黎明期のマルウェアは、感染した相手を驚かすだけのウイルスなど、直接的な被害がないものも多くありました。
その後はパソコンの普及とともに、パソコンの動作に悪影響を与えたり、ハードディスクを破損させたりといった、迷惑行為を行うタイプが多く登場し、社会的な問題となりました。
このタイプのマルウェアは、被害者が被害を知ることを目的としている、あるいは隠そうとしないため、端末がマルウェアに感染していることを気づきやすいのが特徴です。
3-2.営利目的
- 電話帳のデータを盗み取る
- ネットバンクのログイン情報を盗む
- 迷惑メールを送信させられる
- ユーザーの不安を煽り、不要なソフトをインストールさせようとする
上記のように、金銭的利益を目的としたマルウェアが増えており、近年のマルウェアはこのタイプが多数です。
データを盗んだり、迷惑メールを送信させるタイプのマルウェアは、ユーザーが活動に気づきにくいため、セキュリティソフトでの駆除が有効です。
4.セキュリティソフトで端末をマルウェアから守る!
常に新種や既存の亜種が誕生しているマルウェアから自分のパソコンや携帯を守るには、セキュリティソフトを用いた保護がもっとも現実的かつ効果的です。
4-1.すでに侵入しているマルウェアを排除
もしすでに端末にマルウェアが入り込んでいても、セキュリティソフトで調べることで発見、駆除が可能です。
ただし、ランサムウェアのようにデバイスをロックされてしまうとインストールすることが非常に困難になります。セキュリティソフトの能力を100%発揮させるためには感染前にインストールしておくことが非常に重要です。
4-2.今後侵入してくるマルウェアから端末を守る
セキュリティソフトで端末をリアルタイムに保護していれば、すでに判明しているマルウェアの侵入や怪しい動作をするプログラムの実行を防ぐことができます。また、ウイルスやワームに感染する恐れがあるWEBサイトやメールなどとの接触を警告してくれます。
4-3.新種のマルウェアが登場するたびにデータベースを更新
新しいマルウェアが発見されるたびにデータベース化し、常に最新の情報に基づき端末を保護します。
マルウェアは亜種も含めると1日100万種類以上が新たに作られているので、セキュリティソフトによっては、データベースに登録されていない未知のマルウェアからも、端末を守ってくれるものもあります。
4-4.すべての端末を保護してくれるセキュリティソフトを活用する
かつてはほぼWindowsだけの問題だったマルウェアも、現在はMacやスマートフォン、タブレットでの被害が増えています。それに伴い最近の有料のセキュリティソフトは1本で、Windows、Mac、Androidを守ってくれる製品が揃っています。
以下は実績のあるセキュリティソフトの無料体験版一覧です。これらは無料のセキュリティソフトとは大きく異なり、多くのセキュリティ技術を複数搭載しているのでより安心できます。
パソコン内部の情報を外に出すようなマルウェアに感染していたとしても、(ウイルスバスター以外は)それぞれ最適化されたファイアウォールを搭載しており、Windowsの内部から外部に向けての通信を監視しているため、無料ソフトと比べて大切な情報が盗まれる可能性は低いと言えます。(ウイルスバスターはWindows標準のファイアウォールをチューンすることでほぼ同様の機能を実現しています)
なお、期限内はどの製品も有料版と同様の機能が無料で使用できます。体験版使用にクレジットカード番号などは不要です。(ノートン以外の製品に関してはそれぞれの会社の手順に従ってください)
セキュリティソフト名 | 体験版日数 |
---|---|
ノートン セキュリティ | 30日間 |
カスペルスキー セキュリティ | 30日間 |
マカフィー トータルプロテクション | 30日間 |
ウイルスバスター クラウド | 30日間 |
また、これらの実績のあるセキュリティソフト企業がリリースしているセキュリティアプリであれば、実際に存在する数多くのマルウェアを検知してくれます。
モバイル セキュリティソフト名 | 体験版日数 |
---|---|
ノートン 360(※) | 30日間 |
カスペルスキー インターネットセキュリティ | 30日間 |
マカフィーモバイルセキュリティ | 14日間 |
ウイルスバスター モバイル | 30日間 |
※ 体験版のご利用にはGoogleアカウントにお支払い方法が追加されている必要があります。ノートン以外の製品についてはそれぞれの会社の手順に従ってください。
5.まとめ
マルウェアとウイルスの違いや、代表的なマルウェアの特徴や対策についてのイメージはできましたか? 安心してパソコンやスマートフォンを利用するためにも、総合的に端末を守ってくれるセキュリティソフトの導入をオススメします。