マルウェアとは:定義と種類(ウイルス・トロイ・ランサム)と対策ガイド

マルウェアの定義からウイルス・トロイの木馬・ランサムウェアの種類と最新の対策まで、侵入検知と安全な除去法を分かりやすく解説する実践ガイド。

著者: Leandro Alegsa

Malware(マルウェア)とは、Malicious Software(悪意のあるソフトウェア)の略で、コンピュータの所有者の承認を得ずにコンピュータにインストールされる可能性のあるソフトウェアの一種です。コンピューターに悪影響を及ぼすマルウェアには、ウイルスやトロイの木馬など、さまざまな種類があります。また、スパイウェアやランサムウェアなど、意図的に有害なプログラムも含まれます。これらのプログラムは、パスワードを盗んだり、ファイルを削除したり、個人情報を収集したり、さらにはコンピュータがまったく動作しなくなることもあります。コンピュータのセキュリティソフトやマルウェア対策ソフトは、通常、マルウェアの侵入や活動を防止・検出するのに有効ですが、最新の脅威や高度な手口では検出や完全な駆除が難しい場合もあります。

注意点:「マルウェア」という用語は、明確に悪意を持って作成され、ユーザーの期待に反して動作するソフトウェアを指します。バグや設計ミスにより意図せず害を及ぼす可能性のある正常なアプリケーションは、厳密にはマルウェアには含まれません。

主なマルウェアの種類と特徴

  • ウイルス:自己複製してファイルやプログラムに感染し、実行時に他のファイルへ広がる。ファイル破損やシステム不安定化が起こることがある。
  • ワーム:ネットワーク経由で自己増殖するマルウェア。メール添付や脆弱性を突いて短時間で大量に広がる。
  • トロイの木馬(トロイ):正規アプリに偽装して侵入し、バックドアを作るなどして遠隔操作や情報窃取を行う。
  • スパイウェア/アドウェア:ユーザーの行動や個人情報を密かに収集する。広告表示を強制することもある。
  • ランサムウェア:ファイルを暗号化して復号と引き換えに身代金を要求する。バックアップの有無で被害の深刻さが変わる。
  • キーロガー:キーボード入力を記録してパスワードやクレジット情報を盗む。
  • ボット/ボットネット:感染端末を遠隔操作してDDoS攻撃やスパム送信に利用するネットワークを形成する。

主な感染経路

  • 不正な添付ファイルやリンクが含まれたメール(フィッシング)
  • 脆弱性のあるソフトウェアやOSの公開ポート・サービス
  • 悪意ある広告(マルバタイジング)や改ざんされたウェブサイト
  • 違法ソフトウェアや海賊版ソフトのインストール
  • 外部記憶媒体(USBメモリなど)に潜むマルウェア
  • リモートデスクトップなどの不適切な設定による侵入

被害の具体例

  • ファイルの暗号化・消失(ランサムウェア)
  • 個人情報やクレジットカード情報の流出
  • コンピュータやネットワークのパフォーマンス低下
  • 機密データの不正送信、業務停止による経済的損失
  • 信用失墜や法的責任(特に企業の場合)

基本的な対策と予防

  • 定期的なバックアップ:重要なファイルは外部メディアやクラウドに定期バックアップ。ランサムウェア対策として最も重要。
  • OS・ソフトの更新(パッチ適用):既知の脆弱性を突かれないよう、自動更新を有効にする。
  • 信頼できるセキュリティソフトの導入と更新:ウイルス定義や振る舞い検知機能を最新に保つ。
  • ファイアウォールとネットワーク制御:不要なポートやサービスを閉じる、ネットワーク分離を行う。
  • メールやリンクに注意する:送信元不明の添付ファイルやURLは開かない。フィッシングを疑う。
  • 権限管理と最小権限の原則:日常操作は管理者権限では行わない。不要なアカウントは無効化。
  • 多要素認証(MFA)の導入:アカウント乗っ取り対策として有効。
  • 教育と啓発:ユーザーに対する定期的なセキュリティ教育でヒューマンリスクを減らす。

マルウェアの検出と駆除の基本手順

  • 感染が疑われる場合はまずネットワークから切り離す(接続を遮断)。
  • 信頼できるマルウェア対策ソフトでフルスキャンを実行する。定義ファイルを最新にする。
  • 必要に応じてセーフモードやオフラインスキャンツールを使い、常駐プロセスを抑えてから駆除を試みる。
  • 駆除後はパスワードの変更、システムやアプリの更新、ログの確認を行う。
  • ランサムウェアの場合:暗号化されたファイルの復元はバックアップが最も確実。身代金の支払いは推奨されない(犯罪資金になる上、復号が保証されない)。必要なら専門家や法執行機関に相談する。
  • 駆除が難しい場合や業務影響が大きい場合は、専門のインシデント対応業者に依頼することを検討する。

運用上のポイント(個人・企業共通)

  • 定期的な脆弱性診断とログ監視で早期検知を目指す。
  • ソフトウェアのライフサイクル管理(不要ソフトの削除、サポート切れOSの廃止)。
  • 多層防御(ネットワーク防御、エンドポイント防御、ユーザー教育)でリスクを分散する。
  • 重要データは暗号化して保管する。

まとめ

マルウェアは種類や手口が多様で、被害は個人から企業まで深刻です。完全な防御は難しいものの、定期的なバックアップ・ソフト更新・適切なセキュリティソフト・ユーザー教育を組み合わせることで被害を大幅に減らせます。感染が疑われるときは無闇に操作を続けず、速やかに切断・スキャン・専門家相談を行ってください。

マルウェアは、ユーザーが知らないうちにコンピュータを乗っ取る。Zoom
マルウェアは、ユーザーが知らないうちにコンピュータを乗っ取る。

沿革

人々がマルウェアを書き始めたのは、1970年代から1980年代初頭のことでした。当時のコンピュータはとてもシンプルでした。そのため、マルウェアにとって興味深い情報はありませんでした。その代わりに、人々は楽しみのために、あるいは自分ができることを示すためにマルウェアを書いたのです。この時代の最も一般的なマルウェアであっても、人々のコンピュータにダメージを与えることはありませんでした。実際、1990年になって初めて「マルウェア」という言葉が生まれたほど、マルウェアは珍しかったのです。

1990年代後半から2000年代前半にかけて、より多くの人がコンピュータを使うようになりました。コンピュータは、同じ速さでより複雑になっていきました。人々は、マルウェアを使えば、パスワードやクレジットカード情報などの有用な情報を入手できると考えました。そこで、より多くのプログラマーがマルウェアを作成するようになりました。インターネット上のマルウェア・プログラムの数は、1990年代後半から急速に増加し、現在も増え続けています。専門家によると、世界のコンピュータの31.5%に何らかのマルウェアがインストールされているという。

目的

人々がマルウェアを作成する主な理由は、重要な情報を盗んだり削除したりすることで、他人を傷つけ、金儲けをすることにあります。例えば、コンピュータ・ウイルスのCryptolockerは、マルウェア作者にソフトウェア・キーを支払ってロックを解除してもらわないと、自分のコンピュータを使用できないようにします。また、CIHというウイルスは、被害者が二度と自分のファイルを使えなくしたり、コンピュータの電源を入れられなくしたりします。悪意のあるキーストローク・ログ・ソフトウェアは、ユーザーが入力したすべての内容を記憶し、それをマルウェア作者に渡して読ませます。

世界の政府は、敵を痛めつけるためにマルウェアを書いたことがあります。専門家は、アメリカ政府がイランの重要な場所の機能を停止させるためにスタックスネットというウイルスを作ったと考えています。中国政府は、政府の決定に抗議する人々を阻止するためにウイルスを使ったのでしょう。

マルウェアがインストールされる仕組み

マルウェアが人のコンピュータに侵入する方法は数多くあります。一般的な方法の1つは、電子メールの添付ファイルです。これらの添付ファイルは、通常、すでにマルウェアがインストールされている他のコンピュータから送られてきます。誰かがその添付ファイルをダウンロードして開くと、ウイルスがインストールされ、その人のコンピュータを使ってさらに多くの人に自分自身を送りつけます。

また、マルウェアのインストール方法としては、マルウェアが隠されているWebサイトにアクセスしただけで、被害者がマルウェアを入手してしまうケースがあります。これをドライブバイダウンロードと呼びます。ドライブ・バイ・ダウンロードでは、ユーザーが何かをクリックしなくてもコンピュータが感染してしまいます。このようなマルウェアの攻撃は、通常、あまり利用されていないウェブサイトや、セキュリティ方法が非常に古いウェブサイトで見られます。しかし、いつも利用しているWebサイトでも、ハッキングされるとドライブバイダウンロードが行われることがあります。

また、マルウェアを作成する人は、人々が欲しがっている本物のプログラムにマルウェアを添付して、自分のプログラムをコンピュータに入れます。これは、海賊版のプログラムによく見られます。これは、ダウンロードした人が違法なことをしていて、自分自身がトラブルに巻き込まれることなく当局に訴えることができないためです。しかし、非海賊版のウェブサイトの中には、バンドルと呼ばれるプロセスで、本物の合法的なソフトウェアと一緒にマルウェア(またはマルウェアとほぼ同程度の悪質な不要プログラム)をダウンロードに入れるものもあります。コンピュータセキュリティの専門家は、本物のソフトウェアにマルウェアをバンドルしているウェブサイトに不満を抱いています。しかし、そのような苦情があったとしても、ウェブサイトがバンドルを止めるとは限りません。

マルウェアの種類

マルウェアにはさまざまな種類があります。それぞれが異なる方法で動作します。

  • ウイルスは、ユーザーが実行するプログラムを必要とするマルウェアの一種です。ホストとなるプログラムがなければ、自分自身をコピーしたり、あるコンピュータから別のコンピュータに移動したりすることはできません。ウイルスは、海賊版プログラムによく見られます。ウイルスは、ファイルを削除したり、パスワードを盗んだりするなど、さまざまな方法でコンピュータに害を及ぼします。
  • ワームはウイルスに似ていて、同じような被害をもたらします。しかし、ワームはインターネット上を移動し、ホストプログラムの助けを借りずに自分自身をコンピュータにコピーすることができます。そのため、ワームはウイルスよりも危険です。ワームは通常、電子メールやドライブバイダウンロードに含まれています。
  • トロイの木馬は、被害者を説得してインストールさせるために、通常の良性のプログラムやユーティリティーを装う有害なソフトウェアの一種です。トロイの木馬は通常、アプリケーションの起動時に起動する破壊的な機能を隠し持っています。トロイの木馬が動作するには、ユーザーがプログラムの実行に同意する必要があり、自分自身をコンピュータから別のコンピュータにコピーすることはできません。しかし、トロイの木馬は、通常のウイルスが起こす問題と同じ問題を起こす可能性があります。トロイの木馬は、マルウェア作者が被害者のコンピュータを制御したり、さらにマルウェアをインストールしたり、銀行のデータを盗んだりすることも可能です。例えば、ランサムウェアはトロイの木馬の一種で、マルウェアを書いた人にお金を払うまで、被害者がファイルを使えないようにするものです。専門家は、トロイの木馬は現存するマルウェアの中で最も一般的なタイプだと考えています。
  • アドウェアとは、プログラム作者が広告で収益を得るタイプのマルウェアのことです。これらのプログラムは、ユーザーに広告を表示し、マルウェア作者が儲かるようなウェブサイトを利用させます。また、アドウェアは被害者の個人情報(年齢、人種、仕事など)を見つけ出します。これは、マルウェア作者がその情報を他の人に売るためです。ユーザーは通常、マルウェアよりも簡単にアドウェアをアンインストールすることができます。しかし、特別に設計されたプログラムなしにアンインストールすることは困難です。
  • スパイウェアは、ユーザーからより多くの情報を盗み出す、より危険な種類のアドウェアです。スパイウェアは、ユーザーのインターネットトラフィックやアカウントのパスワード、コンピューターに入力したあらゆる情報を盗み出すことができます。また、スパイウェアは、アドウェアに比べてアンインストールが非常に困難です。

コンピューターにマルウェアが入る理由

ユーザーが意図しないプログラムをコンピュータにインストールしてしまう理由はいくつかあります。一般的な理由の1つは、ソフトウェアのバグを持つ通常のプログラムが原因です。マルウェアは、バッファオーバーフローなどのバグを利用して、プログラムに本来の目的ではない動作をさせることができます。また、マルウェアは、ユーザーを騙して自分でコンピュータに入れることもできます。これは、すでにウイルスが仕込まれているUSBフラッシュドライブをユーザーが差し込んだ場合に起こります。また、マルウェアは、ソーシャルエンジニアリングを利用して、ユーザーに実行させるのが一般的です。例えば、仕事で使う重要なメールの添付ファイルを装うこともあります。マルウェアの中には、アンチマルウェア・プログラムを装って実行させるものもあります。

マルウェアが止まる仕組み

マルウェアは非常に大きな問題であるため、多くの企業がそれを阻止するためのプログラムを作っています。これらのマルウェア対策プログラムには、マルウェアを発見するためのさまざまな方法があります。1つは静的解析で、実行前のプログラムのソースコードを調べます。そして、そのプログラムが、静的解析プログラムが以前に見たことのあるマルウェアと類似している場合、マルウェア対策プログラムはそのコードの実行を停止します。マルウェアを発見するもう一つの方法は、動的解析です。動的解析は、チェックするプログラムの一部だけを実行します。プログラムのこの部分が、悪いことや有害なことをしようとすると、マルウェア対策プログラムはそのプログラムを実行させません。

マルウェアは、プログラムを使わずに止めることもできます。これは、エアギャップの形成と呼ばれる、コンピュータをインターネットや他のコンピュータに接続させないことで可能になります。しかし、これらのコンピューターは、誰かが別の方法でマルウェアを入れてしまうと、マルウェアに感染する可能性があります。例えば、ウイルスに感染したコンピューターに接続されていたユニバーサル・シリアル・バス(USB)ドライブを誰かが差し込んだ場合です。

質問と回答

Q: マルウェアとは何の略ですか?


A: マルウェアとは、悪意のあるソフトウェアの略です。

Q: マルウェアにはどのような種類がありますか?


A: マルウェアには、ウイルス、トロイの木馬、スパイウェア、ランサムウェアの種類があります。

Q: マルウェアはコンピュータに何をもたらすのでしょうか?


A: マルウェアは、パスワードを盗んだり、ファイルを削除したり、個人情報を収集したり、あるいはコンピュータを全く動作させないようにすることができます。

Q:コンピュータのセキュリティやマルウェア対策ソフトは、マルウェアのインストールを防ぐためにどのような効果がありますか?


A: コンピュータセキュリティやマルウェア対策ソフトウェアは、マルウェアが害を及ぼす前に検出しブロックすることで、マルウェアのインストールを防止することができます。

Q:セキュリティソフトがインストールされていない場合はどうなりますか?


A:セキュリティソフトがインストールされていないと、マルウェアが簡単にコンピュータに侵入し、損害を与える可能性があります。

Q:マルウェアを駆除するのは簡単ですか?


A:いいえ、マルウェアを除去するためのプログラムを使用しても、マルウェアを除去することは困難な場合があります。

Q: ソフトウェアのバグによる意図しない被害はマルウェアに含まれますか?


A: いいえ、マルウェアとは、意図的に害を与えるように設計され、ユーザーの期待に反して動作するソフトウェアのみを指します。ソフトウェアのバグによって意図しない害を及ぼす可能性のあるアプリケーションは、マルウェアとはみなされません。


百科事典を検索する
AlegsaOnline.com - 2020 / 2025 - License CC3