マルウェアとは?ウイルスとの違いや侵入経路について

  • このエントリーをはてなブックマークに追加

マルウェアやウイルスが私たちのパソコンやスマートフォンに害を与えることは知っていても、その違いがよくわからない人も多いかもしれません。

結論から言って、悪意のあるソフトウェアをマルウェア(malware=malicious【悪意のある】とsoftware【ソフトウェア】を組み合わせた造語)と呼び、ウイルスもマルウェアの一種です。

この記事では、メジャーなマルウェアであるウイルス、ワーム、トロイの木馬の特徴や端末への侵入経路、目的を学んでいきましょう。
これらを得体の知れない脅威として恐れるのではなく、所詮は人が作ったプログラムの一種として特徴を把握することで、冷静かつ効果的な対処ができる助けになるはずです。

この記事を読み終わるころには、マルウェア対策の基本や心構えが自然と身についているはずです。

目次:

1.悪意のあるソフトウェアの総称が「マルウェア」
・1-1.プログラムの一部を改ざんし増殖する「ウイルス」
・1-2.単独で生存可能、自己増殖する「ワーム」
・1-3.偽装して感染、密かに生存を続ける「トロイの木馬」
・1-4.密かに活動する「スパイウェア」
2.マルウェアの侵入パターン
・2-1.メールなどのメッセージツールを介して
・2-2.ネットワークを介して
・2-3.不正なサイトへのアクセスを介して
・2-4.脆弱性を介して
・2-5.クラウドストレージを介して
・2-6.外部メディアを介して
・2-7.ソフトのインストール時
3.マルウェアの目的
・3-1.愉快犯、迷惑行為
・3-2.営利目的
4.セキュリティソフトで端末をマルウェアから守る
・4-1.すでに侵入しているマルウェアを排除
・4-2.今後侵入してくるマルウェアから端末を守る
・4-3.新種のマルウェアが登場するたびにデータベースを更新
・4-4.すべての端末を保護してくれるセキュリティソフトを活用する
5.まとめ

1.悪意のあるソフトウェアの総称が「マルウェア」

冒頭でも説明しましたが、マルウェアとは「悪意のある(malicious)ソフトウェア(software)」を組み合わせた造語であり、一般的にユーザーに迷惑をかける不正なソフトウェアをまとめて「マルウェア」と呼びます。

ノートン(正確にはノートンの前身であるシマンテック)では以下の図のように「ウイルス」「ワーム」「トロイの木馬」の三種類に分類しています。

(一般的にはここにスパイウェアも加わるケースがありますが、スパイウェアは上記三種類とは異なり、「侵入」・「感染」ではなく、使用許諾に基づきユーザーが自ら「インストール」したソフトウェアがユーザーの意図又は認識を超えた情報収集を行います。ノートンでは、そのような情報収集のためのソフトウェアをマルウェアとは定義していません。)

 

mv03-2

このように、マルウェアは三種類に大別されますが、そのなかでも特にウイルスが、マルウェアと同じような意味で使われるケースが目立ちます。

それでは、マルウェア三種類とスパイウェア、それぞれの特徴について簡単に解説します。

1-1.プログラムの一部を改ざんし増殖する「ウイルス」

プログラムの一部を書き換えて、自己増殖するマルウェアです。単体では存在できず、既存のプログラムの一部を改ざんして入り込むことで存在し、自分の分身を作って増えていく様が病気の感染に似ているため、ウイルスという名称になったとされています。

生物に感染するウイルス同様にウイルスが増殖するための「宿主」、病原菌であれば生物の細胞、コンピュータウイルスであればファイルを必用とします。

本来はマルウェアの形態のひとつに過ぎませんが、一般的にユーザーに不利益を与えるプログラムやソフトウェアをひっくるめて、ウイルス、コンピュータウイルスと呼ぶ傾向にあります。

1-2.単独で生存可能、自己増殖する「ワーム」

自己増殖するマルウェアの一種。自身を複製して感染していく点はコンピュータウイルスと同じですが、ウイルスのように他のプログラムに寄生せず、単独で存在可能である点から、ワーム(worm :「虫」ですが、この場合「寄生虫」の意味)と呼ばれます。

ネットワークに接続しただけで感染するものも多数あり、2000年代前半にアウトブレイク(大規模感染)した “Love Letter”、”CodeRed”、”Slammer”、“Mydoom” 、”Blaster”、”Nimda”などは全てワームに該当します。

感染力が非常に高く、ネットワークに接続しただけで感染するものは瞬く間に数十~数百万台という規模で世界中のパソコンに感染したため、マスコミでも報じられるほどでした。
また感染後は、次の感染対象を探し、かつ自らの増殖のための処理を行うため、パソコンの処理速度などが著しく低下します。

感染したことが分かりやいマルウェアであること、当時使用していたパソコンの使用中断を余儀なくされた経験を持つ人も多いこともあり、ウイルスといえばワームを頭に浮かべる人も少なくありません。

ワームが隆盛だった頃、攻撃者は愉快犯的なものや「自らの技術力を誇示」する事が主な目的であったとされており、近年の攻撃者とは性質が大きく異なります。

「金銭目的で密かに情報を盗み取る」事を主な狙いとする近年の攻撃者にとって感染したことが悟られやすいワームは都合が悪く、次に説明するトロイの木馬と比べると数は非常に少なくなっています。

しかし、2017年にアウトブレイクしたランサムウェア「WannaCry」では、「感染したことが悟られないと復旧のための身代金(ランサム : Ransom)をもらえない」ということもあり、近年では珍しくワームが用いられました。ワームの持つ強力な感染力で150カ国23万台以上のパソコンに感染したとされています。

ワームの詳細はこちらの記事をご参照ください。
ワームウイルスとは|特徴2つ、感染経路4つ、被害7種類、対策方法

1-3.偽装して感染、密かに生存を続ける「トロイの木馬」

一見して無害の画像ファイルや文書ファイル、スマートフォンのアプリなどに偽装し、コンピュータ内部へ密かに侵入し攻撃者の用途に合わせいろいろな働きをするマルウェアがトロイの木馬です。

ギリシア神話のトロイア戦争において、敵兵が隠れた巨大な木馬を城内に運んだトロイアが、それをきっかけに滅亡したことが語源とされています。

ただ、中には偽装を行わずにOSの脆弱性を利用して勝手にダウンロード・インストールするものも存在しますので「偽装するということ」がトロイの木馬の定義ではありません。

密かにターゲットのパソコンやスマートフォンに侵入し、個人情報を盗んだり、後でいつでも侵入できるようにバックドアを作ったり、攻撃者の用途に合わせ機能を変えるものもあります。
しかし密かに活動する必要があるためか、パソコンのパワーを使い処理速度を下げてしまう自己増殖機能がありません。この点でウイルスやワームと区別されます。

トロイの木馬の詳細はこちらの記事をご参照ください。
⇒ トロイの木馬とは? | ウイルスとの違いや感染被害例について

1-4.密かに活動する「スパイウェア」

情報収集を主な目的とし、ウイルスやワームのような自己増殖機能は持ちません。

フリーソフトと同時に、またはフリーソフトそのものとしてユーザーが気づかないうちにパソコンにインストールしてしまっていることが多く、表だって活動しないという部分はトロイの木馬に非常に似ています。

収取されるデータは目的によってまちまちですが、トロイの木馬と変わらないほど悪質なものがあるのも事実です。しかし、決定的に違うのはトロイの木馬のように自らを偽装してユーザーを騙したり、勝手に侵入したりはしないことです。
この章の冒頭にも記していますが、スパイウェアはインストールしたユーザーが気付く/気付かないに関わらず、使用許諾に基づきユーザーが自ら「インストール」したものです。
ノートンではスパイウェアをマルウェアと定義していませんが、ユーザーに不利益を与えることに変わりはないため注意が必要です。

スパイウェアの詳細はこちらの記事をご参照ください。
⇒ スパイウェアが気になる方へ|今すぐ有無を確認する方法と予防策

2.マルウェアの侵入パターン

マルウェアが端末に侵入するパターンは様々です。

自己増殖機能を持つウイルスやワームと、その機能を持たないトロイの木馬では、それぞれの達成すべき攻撃者の目的も異なるためアプローチに違いが出てくるところもありますが、メールなどの「媒介するもの」は同じであるケースが多々あります。

2-1.メールなどのメッセージツールを介して

古くからある感染経路で、メールに添付されているファイルを開くことで、マルウェアに感染してしまいます。ウイルス、ワーム、トロイの木馬全てのマルウェアでこのメールによる攻撃手法が確認されています。

多くの方が「今さら、怪しいメールの添付を開くような事をするのか?こんな簡単なことで騙されてしまうのか?」と思われることでしょう。

しかし、メールを介した感染件数は依然として多いのが事実です。
実際に、信用出来る人のメールが乗っ取られていたら、それは怪しいメールではなくなります。また、そのメールの内容が学業や仕事または趣味など、自分に関係するものであれば添付を開いてしまってもおかしくはありません。

近年はメールだけでなく、スマートフォンのSMSやソーシャルメディアのメッセージ機能を使用したものも多々確認されています。

スマートフォンのSMSに届く怪しいメッセージについての詳細はこちらの記事をご参照ください。
⇒ SMS詐欺スミッシングとは?具体的な事例と有効な予防策

2-2.ネットワークを介して

OSやアプリのアップデートを行っておらず、脆弱性が放置されているパソコンはネットワークに接続するだけで、マルウェア(この場合、主にワーム)に感染する可能性があります。

また社内などのネットワークにウイルスやワームが入り込むと、あっという間にパソコンからパソコンへと感染することがあります。

ただし、近年はワームそのものの件数が比較的多くないこと、ルーターを経由してパソコンをネットワークに接続しているケースがほとんどのため、ネットワークに接続したら即感染というケースは比較的珍しい部類になりました。

2-3.不正なサイトへのアクセスを介して

もともと悪意を持って作られたサイトや、他者に改ざんされたサイトにアクセスすることで、マルウェアが自動的にダウンロードされることがあります。

過去には、誰もが知る有名なサイトが改ざんされ、トロイの木馬をばら撒いていたという事例もあるので「有名なサイトしかアクセスしないから安全である」というわけではありません。

2-4.脆弱性を介して

本来は権限がなくてアクセスできないはずなのに、ソフトウェアの欠陥によりそれが可能になってしまうことがあります。こういった脆弱性を介して、マルウェアが拡散することがあります。

脆弱性を悪用すると、上記にある「勝手にダウンロードした」マルウェアを攻撃者が勝手にインストールすることも可能です。(ドライブバイダウンロードという攻撃手法)

一般的にOSやアプリなどソフトウェアをアップデートすることで、こうした脆弱性は解消されますが、その脆弱性を修正するためのアップデートがリリースされる前に攻撃されてしまうと非常に危険です。

2-5.クラウドストレージを介して

攻撃者がGoogle Drive / OneDrive / Dropbox などの有名なクラウドストレージにマルウェアを保存し、それにアクセスさせることで感染を試みます。

これらクラウドストレージのアカウントを乗っ取られてしまうと、友人や知人など自分の関係者にマルウェアをばらまいてしまうという可能性があり、非常に危険です。

2-6.外部メディアを介して

多くのデータにネットワークを介してアクセスすることが一般的になり、以前ほどCD-ROM/DVDやUSBメモリなどの外部メディアを使用する機会は多くはありません。

しかし、このような外部メディアにウイルスなどが混入しており、読み込むことで感染するケースは依然として存在します。

これらの外部メディアは挿入するとOSの設定によって自動的に再生を開始する場合があります。その自動再生機能を悪用してマルウェアを起動し、感染を広げるという攻撃手法が主にUSBメモリで実際に行われていました。。

2-7.ソフトのインストール時

スマートフォン、特にAndroidのアプリには膨大な数のマルウェアが存在していますが、その多くは外見を偽装したトロイの木馬です。(GooglePlayのサイトそのものを複製・偽装しているケースも多々あります)。そのため、ユーザー自ら危険なアプリをインストールするケースが多発しています。

また、あるソフトをインストールするとき、別のソフトのインストールにも同意して本人が気付かないうちにスパイウェアやアドウェアをインストールしてしまうというパターンもあります。

これらは正確には「侵入」ではなく「同意してインストール」なのですが、インストールしている本人は気付かすインストールしているケースが大半なので、特にフリーソフトなどのインストールには注意が必要です。

3.マルウェアの目的

かつてのマルウェアは単なるいたずら、自己顕示、破壊活動そのもののために作られたものが多くありましたが、近年は営利活動を目的とするものが大半です。

3-1.愉快犯、迷惑行為

コンピュータ黎明期のマルウェアは、感染した相手を驚かすだけのウイルスなど、直接的な被害がないものも多くありました。

その後はパソコンの普及とともに、パソコンの動作に悪影響を与えたり、ハードディスクの容量を使い切ったりといった、迷惑行為を行うタイプが多く登場し、社会的な問題となりました。
このタイプのマルウェアは、被害者が感染したことを知ることを目的としている、あるいは隠そうとしないため、端末がマルウェアに感染していることに気づきやすいのが特徴です。

3-2.営利目的

近年は金銭的利益を目的として、電話帳のデータを盗み取る、ネットバンキングのログイン情報を盗む、迷惑メールを送る、特定のサイトを攻撃するといったマルウェア(トロイの木馬)が多数を占めています。

パソコンやスマートフォンに潜み、データを盗むトロイの木馬は、ユーザーが感染に非常に気づきにくいため、セキュリティソフトでの駆除が有効です。

4.セキュリティソフトで端末をマルウェアから守る

常に新種や既存の亜種が誕生しているマルウェアから自分のパソコンやスマートフォンを守るには、セキュリティソフトを用いた保護がもっとも現実的かつ効率的です。

mu01

4-1.すでに侵入しているマルウェアを排除

もしすでに端末にマルウェアが入り込んでいても、セキュリティソフトで調べることで発見、駆除が可能です。

ただし、ランサムウェアによくみられる攻撃パターンのようにデバイスをロックされてしまうと、事後にセキュリティソフトをインストールすることが非常に困難になります。セキュリティソフトの能力を100%発揮させるためには、感染前にインストールしておくことが非常に重要です。

4-2.今後侵入してくるマルウェアから端末を守る

セキュリティソフトで端末をリアルタイムに保護していれば、マルウェアの侵入や怪しい動作をするプログラムの実行を防ぐことができます。また、マルウェアに感染する恐れがあるWebサイトやメールなどとの接触を警告してくれます。

4-3.新種のマルウェアが登場するたびにデータベースを更新

新しいマルウェアが発見されるたびにデータベース化し、常に最新の情報に基づき端末を保護します。

マルウェアは亜種も含めると1日100万種類以上が新たに作られていると言われています。
主に有料のセキュリティソフトは、パターンマッチング(既知のマルウェアの検知 = 指名手配犯を捕まえるイメージです)以外の技術も複数搭載しており、不審な動作をするプログラムを検出し、その動作を止めることでまだデータベースに登録されていない未知のマルウェアからも、端末を守ります。(まだ指名手配されていない犯罪者の初犯から守るイメージです)

4-4.すべての端末を保護してくれるセキュリティソフトを活用する

かつてはほぼWindowsだけの問題と思われていたマルウェアも、現在はMacやスマートフォン、タブレットでの被害が増えています。それに伴い近年の有料のセキュリティソフトは1本で、Windows、Mac、Androidを守ってくれる製品が揃っています。
以下は実績のあるセキュリティソフトの無料体験版一覧です。これらは無料のセキュリティソフトとは大きく異なり、多くのセキュリティ技術を複数搭載しているのでより安心できます。
パソコン内部の情報を外に出すようなマルウェアに感染していたとしても、(ウイルスバスター以外は)それぞれ最適化されたファイアウォールを搭載しており、Windowsの内部から外部に向けての通信を監視しているため、無料ソフトと比べて大切な情報が盗まれる可能性は低いと言えます。(ウイルスバスターはWindows標準のファイアウォールをチューンすることでほぼ同様の機能を実現しています)

なお、期限内はどの製品も有料版と同様の機能が無料で使用できます。体験版使用にクレジットカード番号などは不要です。(ノートン以外の製品に関してはそれぞれの会社の手順に従ってください)

セキュリティソフト名 体験版日数
ノートン セキュリティ 30日間
カスペルスキー セキュリティ 30日間
マカフィー トータルプロテクション 30日間
ウイルスバスター クラウド 30日間

また、これらの実績のあるセキュリティソフト企業がリリースしているセキュリティアプリであれば、実際に存在する数多くのマルウェアを検知してくれます。

モバイル セキュリティソフト名 体験版日数
ノートン 360(※) 30日間
カスペルスキー インターネットセキュリティ 30日間
マカフィーモバイルセキュリティ 14日間
ウイルスバスター モバイル 30日間

※ 体験版のご利用にはGoogleアカウントにお支払い方法が追加されている必要があります。ノートン以外の製品についてはそれぞれの会社の手順に従ってください。

5.まとめ

マルウェアとウイルスの違いや、代表的なマルウェアの特徴や対策についてのイメージはできましたか? 安心してパソコンやスマートフォンを利用するためにも、総合的に端末を守ってくれるセキュリティソフトの導入をオススメします。

※記事内容の利用実施は、ご自身の責任のもとご判断いただくようお願い致します。

  • このエントリーをはてなブックマークに追加
パソコンの動きが遅いと感じたら、
無料でウイルススキャンしてみませんか?
ノートンセキュリティ

あなたは現在、パソコンの動きが遅い、ソフトがすぐに落ちる、重要なデータが開けない、 などのおかしな症状に悩まされていませんか? 
近年、ネット犯罪が増加し、様々なトラブルが発生しています。「自分は大丈夫だろう」と対策を怠った結果、 知らないうちに、悪質なウイルスに感染してしまうことも少なくありません。

あなたのパソコンが安全かどうかを調べるもっとも確実な方法は、セキュリティソフトを使った『ウイルススキャン』です。この方法は、以下のようなメリットがあります。

  • ボタンひとつで、パソコン全体を簡単にスキャン
  • ファイルを隅々まで調べ、ウイルスを高確率で検出
  • 危険なウイルスを発見次第、そのまま駆除

ノートンセキュリティは30日間無料で最新版がご利用いただけます。今すぐインストールして、ウイルススキャンをしてみてください。



2ヶ月間の無料体験版
ノートンセキュリティの魅力とは?