マルウェアとは?初心者も簡単理解!基本から対策、ウイルスとの違い

 インターネットの利用が日常になった現在、サイバー空間では悪意のあるソフトウェアであるマルウェアも増え続け、今や1秒に8個の新しいマルウェアが発生しています。そもそもマルウェアとは何なのか、ウイルスとの違いについて解説するとともに、過去からの変遷も交えながら被害例や対策について考察していきます。

1. マルウェアとは

1-1 マルウェアの概要

 マルウェアとは、『悪意のある』ソフトウェアの総称です。「Malicious」(悪意のある) +「Software」(ソフトウェア)を組み合わせて作られた造語で、「不正プログラム」全体のことを指します。
 マルウェアには、大別するとウイルス・ワーム・トロイの木馬があります。自己増殖する機能を持つか否か、単体で活動するか、活動するために寄生先のファイルを必要とするか、などによって大まかに分類されていますが、排他的に区分されているわけではなく、複数の定義を満たすものもあります。
 基本的な構造を図示すると以下のようになります。

 <図1:マルウェアの概要>

1-2 マルウェアの種類

 1-1ではマルウェアの大枠を記載しましたが、マルウェアには様々な種類があり、それぞれの活動に特徴があります。ここでは主なマルウェアの種類と概要をまとめます。

主なマルウェア 概要
ウイルス 他のプログラムに寄生して、そのプログラムの動作を妨げたり、ユーザーが意図しない挙動を行うプログラム
ワーム プログラムには寄生せず、独立してそのプログラムの動作を妨げたり、ユーザーが意図しない挙動を行うプログラム
トロイの木馬 正体を偽ってコンピューターに侵入し、データを盗み出したり、データを消去したりといったような相手を陥れる動作をするプログラム
スパイウェア 利用者や管理者の意図に反してインストールされ、利用者の個人情報やアクセス履歴などの情報を収集するプログラム
キーロガー 多くの場合、IDやパスワードといった機密情報の搾取などを主な目的としてキーボードで入力したデータをロギングするもの
バックドア 正規の経路を使わずにシステムへ侵入するために設けられる経路(裏口)のこと
ボット/ボットネット 第三者に端末を自由に使われてしまう悪意のあるプログラムがボット、ボットネットはそのボットをネットワーク化したもの
アドウェア ユーザーの知らないところで情報を収集したり、不正な広告を表示したりするソフトウェアでマルバタイジング(悪意のある広告)などに利用されるもの
ルートキット 攻撃者がパソコンに侵入するためのツールの総称で、リモートアクセスするためのツールをインストールする目的をもったマルウェアなどを指す
ダウンローダー 攻撃者が用意したWEBサイトなどにアクセスした際に不正プログラムをダウンロードさせるマルウェア
ランサムウェア 同意なくユーザーのコンピューターにインストールされ、ファイルを暗号化し読みとれない状態にしたうえで解除と引き換えに身代金を要求するマルウェア
ファイルレスマルウェア 実行ファイルがディスク上に保存されず、メモリ上で実行されるマルウェア
バンキングマルウェア ユーザーのオンラインバンキングの不正利用を狙ったマルウェア
BlueBorne(ブルーボーン) 無線通信のBluetoothに関する脆弱性の総称

2. コンピュータウイルスとマルウェア

2-1 コンピュータウイルスとは

 例えばインフルエンザウイルスのような医学上・生物学上のウイルスが、人間の体などの宿主を利用して増殖・感染するのと同様に、コンピュータウイルスとは、宿主となるファイルを利用して自分のコピーを作り、プログラムが実行されたときにさらに増殖していくものを指します。
 コンピュータウイルスといった場合、様々な説明がされることがありますが、経済産業省では以下のように定義しています。
<経済産業省 コンピュータウイルス対策基準>
“第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり、 次の機能を一つ以上有するもの。”

機能 特徴
自己伝染機能 自らの機能によって他のプログラムに自らをコピーし又はシステム機能を利用して自らを他のシステムにコピーすることにより、 他のシステムに伝染する機能
潜伏機能 発病するための特定時刻、一定時間、処理回数等の条件を記憶させて、発病するまで症状を出さない機能
発病機能 プログラム、データ等のファイルの破壊を行ったり、設計者の意図しない動作をする等の機能

2-2 ウイルスとマルウェアの違い

 ウイルスとマルウェアは広い意味では同義で使われることが多いですが、狭い意味においては使い分けられることもあります。
 PCに入り込んで不正な行為を行う不正プログラム全般を「マルウェア」、あるいは「広義のウイルス」と呼び、マルウェアは、「トロイの木馬」「狭義のウイルス」「ワーム」に大別できます。
 広い意味でいうとトロイの木馬やワームもウイルスの一種として表現されることがあります。
<図2:ウイルスとマルウェア>

 WEBサイトなどでの解説を見ると使い分けを意識していることもあれば、そうでないこともあり、混乱するかもしれませんが、ほとんどの場合、1-1<図1:マルウェアの概要>の分類か上記2-2<図2:ウイルスとマルウェア>の分類のいずれかで解説されています。

3. マルウェアの歴史と今

3-1 マルウェアの歴史

 1990年頃は政府期間や一部の大学だけがインターネットを使い、マルウェアも300種類程度でした。その頃のセキュリティインシデントと言えばウイルスに感染した外部メディアを経由したり、ウイルス入りの添付ファイルがメールで送信されて開くことで感染するケースが主でした。
 その後インターネットが爆発的に普及し、ネットワークセキュリティの時代に突入します。
 2000年には5万、2005年には16万を超えるマルウェアが検出され、MAC OSを狙ったウイルスや携帯電話を狙ったウイルスも発見されました。2010年頃になるとスマートフォンやタブレットにも拡大し、5,000万を超えるマルウェアが拡散しました。この頃になると、WEBサイトを閲覧して感染したり、フィッシング詐欺のような手口が使われたりと、攻撃も徐々に巧妙化していきました。
 そして、2017年後半になるとマルウェアの数は7.5億にも上り、四半期だけで6,000万を超える新たなマルウェアが検出されるほどになりました。これは、1秒当たり8個の新しいマルウェアが発生していることになります。(参照:マカフィー脅威レポート)

3-2 マルウェアの今

 かつては愉快犯や自己顕示目的でマルウェアが作られていました。被害と言っても、相手を驚かせるというレベルのものが中心でした。その後、商業目的や破壊目的に移行し、情報搾取や金銭の搾取・データの破壊など実害をもたらす攻撃が増えてきました。
 また、闇WEB(ダークウェブ)などで攻撃用ツールが低価格で購入できる時代になり、専門知識のない一般ユーザーでもマルウェアを生成し、サイバー攻撃を仕掛けることができるようになりました。闇WEBで攻撃ツールを販売することで金銭を稼ぐ攻撃者もいると言われています。
 さらに過去に流行したマルウェアの亜種(特定のマルウェアに似ていながら微妙に特徴が異なるもの)が出たり、過去のマルウェアが忘れたころにまた出てきたり、増えることはあっても減ることがないというのがマルウェアの現状で、これは今後も変わらない前提で対策を考えることが現実的でしょう。

4. マルウェアの被害例、感染経路、予防策

 マルウェアがもたらす被害、どのように感染してしまうのか、感染しないための予防策について代表的なものを列挙します。まずは全体を俯瞰したうえで、自組織の対策として注力すべき領域を把握しましょう。

4-1 被害例

 まず、マルウェアに感染した場合、以下のような被害に遭うリスクがあります。
・個人情報を搾取される
・バックドアを設置され外部と勝手に通信される
・ファイルを改ざんされる
・端末を乗っ取られて攻撃の踏み台にされる
・端末をロックされて操作できなくなる

4-2 感染経路

 そして、上記のような被害をもたらす入口、感染経路としては以下のようなものが挙げられます。
・メールに添付されたマルウェアプログラムが仕込まれたファイルを開いて感染する
・メールやソーシャルメディアにあるURLをクリックして不正サイトに飛ばされて感染する
・インターネット経由でマルウェア入りのファイルをダウンロードして感染する
・放置された脆弱性やゼロデイの脆弱性、アプリケーションの脆弱性を突かれて感染する
・クラウドサービス利用時に不正アクセスされて感染する
・マルウェアに感染した外部メディアを経由して感染する
・セキュリティ上のリスクを抱えているファイル共有ソフトを介して感染する

4-3 予防策

 最後に、これらの予防としては以下の点を徹底しましょう。セキュリティ部門が対応する部分、社員のセキュリティ意識に依存する部分など誰が・何をすべきなのかも明確にしましょう。
・ウイルス対策ソフトを導入して、常に最新版に保つ
・OSは最新版に保つ
・重要なファイルは暗号化しておく
・機密情報につながるサーバは隔離しておく
・怪しいURLはクリックしない、不審なメールは開かない

5. まとめ

 マルウェアは膨大な数に上るうえ、これを利用した攻撃も巧妙化・複雑化してきています。技術的な対策だけではなく、社員一人一人のセキュリティ意識といった人的対策との両輪で組織のセキュリティを強化していく必要があります。マルウェアの現状を把握し、自社が抱えるリスクを正しく理解して、効果的な対策を立てていきましょう。

マカフィー株式 マーケティング本部

侵入を前提とした標的型攻撃への対策基盤の確立

ターゲットを定めて重要な機密情報を盗み出そうとする標的型攻撃。時間をかけて入念な準備を行い、ソーシャルエンジニアリングを駆使して、終始正体を隠しながら被害側のPCを操って機密情報を盗み出し、痕跡を消す典型的な例を解説します。

<掲載内容>
■入念かつ隠密性の高い標的型攻撃
■脅威対策ライフサイクル指向のセキュリティ
・ダイナミックエンドポイントとは?
・限られた人員でより多くの脅威に対応
・脅威の進化に対応できる対策基盤の確立

巧妙な標的型攻撃には「防御」だけでなく、侵入された後も「検知→復旧→適応」のプロセスで護る脅威対策ライフサイクル指向のエンドポイントセキュリティが効果的です。本資料ではマカフィーが実現するスピーディで効果的な対策のメカニズムについて一挙公開します。