12種類の一般的なマルウェア:脅威と予防
12種類のマルウェアの正体
2024年5月29日
著者: Ahona Rudra
翻訳: 岩瀨 彩江
この記事はPowerDMARCのブログ記事 12 Common Types of Malware: Threats and Prevention の翻訳です。
Spelldataは、PowerDMARCの日本代理店です。
この記事は、PowerDMARCの許可を得て、翻訳しています。
重要なポイント
- マルウェアには、ウイルス、ワーム、ランサムウェアなど、特定の有害な目的のために設計されたさまざまな悪意のあるソフトウェアの種類が含まれます。
- ソフトウェアを最新の状態に保つことは、古いプログラムの脆弱性を悪用するマルウェアから保護するために不可欠です。
- アンチウイルスやアンチマルウェアツールを活用することは、感染を防ぎ、必要に応じて有害なソフトウェアを削除するうえで大いに役立ちます。
- SPF、DKIM、DMARCといったメール認証方法は、不正なメールを介したマルウェア拡散のリスクを減らすことができます。
- メールの添付ファイル、ダウンロード、公共Wi-Fiネットワークの利用に注意することは、サイバー脅威に対する防御を強化することにつながります。
怪しいリンクをクリックしたり、深く考えずにメールの添付ファイルをダウンロードしたことはありませんか?
もしそうなら、すでにマルウェアの被害者になるリスクに直面しています。
サイバー犯罪者は、データを盗み、システムを混乱させ、デバイスを人質に取るために、日々さまざまな種類のマルウェアを使用しています。
一般的なマルウェアの種類を理解することは、自分自身や組織を守るための第一歩です。
このガイドでは、最も危険な12種類のマルウェアの脅威を取り上げ、それらがどのように動作するのかを解説し、デバイスを安全に保つための実践的なヒントを共有します。
マルウェアとは何ですか?
マルウェア(malicious software の略)は、コンピュータシステムに損害を与えたり、混乱させたり、不正にアクセスしたりする目的で作成されたプログラムやファイルのことを指します。
サイバー犯罪者は、機密情報を盗み取ったり、ユーザーの活動を監視したり、自分たちの利益のためにデバイスを制御したりするためにマルウェアを利用します。
よくある誤解のひとつは、「ウイルス」と「マルウェア」という用語が同じ意味だというものです。
実際には、ウイルスはマルウェアの一種にすぎません。
マルウェアはランサムウェア、スパイウェア、コンピュータワーム、トロイの木馬など、多くの異なる脅威を含む広いカテゴリを指すのに対し、ウイルスは特に他のファイルやプログラムに寄生して拡散する悪意のあるコードを意味します。
知っておくべき12種類の一般的なマルウェア
毎年、企業は激化するサイバー脅威に直面しており、攻撃者のツールは驚異的な速さで進化しています。
2023年には、世界で60億件を超えるマルウェア攻撃が検出され、その多くはアジア太平洋地域で発生しました。
特にリモートで運営されるスタートアップの増加を考えると、これらの事実はさらに懸念されます。
小規模な予算で運営し、テクノロジーに大きく依存しているため、彼らはサイバー脅威に対して脆弱であり、復旧コストに対応する力が不足している可能性があります。
マルウェアには、次のようにさまざまな形態があります。
- 1.コンピュータウイルス
-
コンピュータウイルスは、最も古い形式のマルウェアのひとつです。
それは正規のファイルやアプリケーションに寄生し、拡散するためにホストファイルを必要とします。感染したファイルが開かれると、ウイルスが実行され、データを破壊したり、システムを遅くしたり、他のファイルやデバイスに拡散したりする可能性があります。
ウイルスはユーザーの操作(添付ファイルを開くなど)を必要とするため、多くの場合、メール、ファイル共有、USBドライブを通じて広がります。 - 2.ワーム
-
ワームは、自らを複製してコンピュータからコンピュータへ拡散するプログラムです。
ただしウイルスとは異なり、コンピュータ内の他のプログラムやファイルに寄生することはありません。
その代わりに、インターネットを通じて脆弱なコンピュータを探し出し、それらのシステムに自らをインストールし、複製していきます。
ワームは高速かつ容易に増殖するため、通常ウイルスよりも大きな被害をもたらします。 - 3.ランサムウェア
-
ランサムウェアは、金銭的に最も壊滅的な種類のマルウェアのひとつです。
被害者のファイルを暗号化し、復号キーと引き換えに支払いを要求します。支払いは多くの場合、暗号資産で行われます。重要なデータやシステムがロックされ、組織全体が麻痺する可能性があります。
病院、地方自治体、パイプラインに対する最近の攻撃は、ランサムウェアが財務面、業務面、さらには信用面に深刻な影響を及ぼすことを示しており、そのような攻撃からの復旧が特に困難であることを浮き彫りにしています。 - 4.スパイウェア
-
スパイウェアは、デバイスに密かにインストールされ、ユーザーの活動を監視するマルウェアです。
多くの場合、フリーソフトのダウンロード、フィッシングリンク、悪意のある広告に潜んでいます。
スパイウェアは以下の情報を収集することがあります。- ログイン認証情報(ユーザー名とパスワード)
- クレジットカードや銀行口座の詳細情報
- 閲覧履歴や個人データ
盗まれた情報は販売されたり、なりすましや金融詐欺に利用されたりします。
- 5.トロイの木馬
-
トロイの木馬は、有用または正規のソフトウェアを装った悪意のあるソフトウェアです。
トロイの木馬を含むメールの添付ファイルを開いたり、それにつながるウェブリンクをクリックしたりすると、知らないうちにコンピュータへのアクセスを許してしまい、気づいたときには手遅れになることもあります。
最も一般的なトロイの木馬の種類は以下のとおりです。- キーロガー:キーボードで入力したすべてを記録する
- ボット(robots の略):ハッカーが分散型サービス拒否(DDoS)攻撃に使用する
- パスワード窃取ツール
- リモートアクセスツール(RATs)
- 6.キーロガー
-
キーロガーは、ユーザーが行うすべてのキー入力を追跡して記録し、多くの場合検出されません。
これにより攻撃者は次のような機密データを取得できます。- パスワード
- クレジットカード番号
- プライベートメッセージ
キーロガーはトロイの木馬、フィッシングリンク、またはコンピュータに接続された物理的な機器を介してインストールされることがあります。
- 7.クリプトジャッキングマルウェア
-
クリプトジャッキングマルウェアは、被害者のデバイスを許可なく乗っ取り、暗号通貨のマイニングを行います。
それは処理能力、電力、そしてハードウェアの寿命を消費し、しばしばデバイスを著しく遅くします。
感染経路には次のものが含まれます。- 感染したWebサイトを訪問すること
- 悪意のあるファイルをダウンロードすること
- フィッシングメールのリンクをクリックすること
ランサムウェアほど破壊的ではないものの、クリプトジャッキングは資源を枯渇させ、時間の経過とともに機器に損傷を与えます。
- 8.ルートキット
-
ルートキットは、管理者レベルの権限を取得しつつ、姿を隠したまま動作するように設計されています。
一度インストールされると、攻撃者はユーザーに気づかれることなく、ファイルを操作したり、セキュリティツールを無効化したり、データを盗んだりすることができます。
ルートキットは検出や削除が非常に困難であり、駆除するにはしばしばシステム全体の再インストールが必要になります。 - 9.ファイルレスマルウェア
-
ファイルレスマルウェアは、システムに感染させるために従来のファイルに依存しません。
代わりに、コンピュータのRAM(メモリ)上で動作し、PowerShellやWMIなどの正規の組み込みツールを利用して悪意のあるコマンドを実行します。ディスク上に痕跡をほとんど、あるいはまったく残さないため、ほとんどのアンチウイルス製品を回避することができます。
ファイルレス攻撃は標的型のキャンペーンでますます一般的になっています。 - 10.アドウェア
-
アドウェアは、ユーザーのデバイスに不要な広告を配信するソフトウェアです。
一部のアドウェアは比較的無害で迷惑なだけですが、悪意のあるアドウェアは閲覧活動を追跡し、標的型詐欺のために個人データを収集することもあります。
たとえば、ユーザーの嗜好、検索履歴、さらには位置情報までも収集し、第三者に販売する可能性があります。 - 11.ボットネット
-
ボットネットとは、ハッカー(ボットハーダー)の支配下に置かれた感染デバイス(ボットまたはゾンビ)のネットワークのことです。
一度構築されると、ボットネットは次のような行為を実行できます。- Webサイトやサービスを麻痺させる大規模なDDoS攻撃の実行
- 何百万件ものスパムメールやフィッシングメールの送信
- 盗まれたログイン情報を用いたクレデンシャルスタッフィングの実行
ボットネットは、所有者が気づかないうちに、普通のデバイスを武器へと変えてしまいます。
- 12.ワイパー型マルウェア
-
ワイパー型マルウェアは純粋な破壊を目的に設計されています。
ランサムウェアが支払いを要求するのとは異なり、ワイパーは感染したシステム上のすべてのデータを消去し、回復の見込みを残しません。ワイパーはサイバー戦争や破壊活動のキャンペーンでしばしば使用され、政府、企業、重要インフラを標的にして最大の混乱を引き起こします。
2017年のNotPetya攻撃は、世界的な企業を麻痺させたよく知られた例です。
さまざまな種類のマルウェアを防ぐ方法は?
マルウェアは進化し続けていますが、多くの攻撃は古いソフトウェア、不注意なクリック、脆弱なセキュリティ対策といった同じ弱点を悪用します。
完全な保護を保証する単一の解決策は存在しませんが、適切なサイバー衛生と積極的な防御策を組み合わせることで、リスクを大幅に減らすことができます。
以下は実践できる具体的な手順です。
- ソフトウェアを最新の状態に保つ
- 既知の脆弱性に対応するために、オペレーティングシステム、アプリケーション、セキュリティツールを定期的に更新しましょう。
- 信頼できるセキュリティソリューションを使用する
- アンチウイルス、アンチマルウェア、ファイアウォールを導入し、脅威が拡散する前に検出して遮断しましょう。
- 不審なメールやリンクに注意する
- フィッシングメール内の不明な添付ファイルやリンクをクリックするのは避けましょう。これは最も一般的なマルウェアの感染経路です。
- 信頼できる配布元からダウンロードする
- トロイの木馬やフリーソフトに潜むスパイウェアを避けるため、ソフトウェアは公式ウェブサイトやアプリストアからのみインストールしましょう。
- 強力でユニークなパスワードを使用する
- 強力でユニークなパスワード(理想的には多要素認証を組み合わせたもの)でアカウントを保護し、マルウェアによる認証情報の窃取を防ぎましょう。
- データを定期的にバックアップする
- ランサムウェアやワイパー型マルウェアによる攻撃が発生した場合でも、バックアップがあれば犯罪者に金銭を支払うことなくデータを復元できます。
- ユーザー権限を制限する
- 管理者権限へのアクセスを制限することで、ルートキットのようなマルウェアがシステムを完全に支配するのを防ぎましょう。
- システムの挙動を監視する
-
動作の遅延、高いCPU使用率、予期しないポップアップなどの異常な活動に注意しましょう。
これらは感染の兆候である可能性があります。
常に警戒を、そして常に保護を
マルウェアの脅威は常に進化しており、ウイルスやランサムウェアからルートキット、ファイルレスマルウェアに至るまで、多様な攻撃に圧倒されるのも無理はありません。
しかし良い知らせは、こうしたリスクに一人で立ち向かう必要はないということです。
明確なプロセスとユーザーの意識向上を組み合わせた、積極的で多層的なセキュリティ戦略を導入することで、組織とその人々を守ることができます。
PowerDMARC が、受信箱に到達する前に脅威を遮断する DMARCの実装をどのように支援できるかをご確認ください。
よくある質問
- すべてのマルウェアはウイルスと見なされますか?
-
いいえ。
ウイルスはファイルに寄生するマルウェアの一種ですが、マルウェアにはワーム、ランサムウェア、トロイの木馬、スパイウェア、その他の悪意のあるソフトウェアも含まれます。 - 世界で最も強力なマルウェアは何ですか?
-
「最強」というのは、影響力や被害範囲によって異なります。
Stuxnet、WannaCry、NotPetya といったマルウェアは広範囲にわたる混乱と財務的損失を引き起こし、歴史上最も強力なもののひとつとされています。 - 検出が最も難しい種類のマルウェアは何ですか?
- ファイルレスマルウェアやルートキットは、最も検出が難しい種類のひとつです。 これらはメモリ上で動作したり、システムレベルの活動を隠蔽したりするため、従来型のアンチウイルスソフトを回避することが多いのです。