5
4

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

はじめに

日頃の運用業務に取り組む中で、特に重要だと感じているのがセキュリティ対策です。
日々の業務を安全に行うためには、まず基本的な知識を押さえておくことが大切だと思います。そこで今回は、運用初心者の方に向けて、セキュリティの基礎知識の一環として「マルウェア」について解説します。

マルウェアの定義

マルウェアとは、他のプログラムやシステムに感染して意図しない動作を引き起こす悪意のあるソフトウェアの総称です。具体的には、コンピューターウイルスの他に、ランサムウェア、スパイウェア、トロイの木馬などの種類があります。これらのマルウェアはネットワークやデバイスを介して拡散し、個人情報の漏洩やシステムの破壊といった被害を引き起こします。

マルウェアの種類とその動作

マルウェアにはさまざまな種類があり、それぞれ異なる動作や目的を持っています。
総務省より共有されているマルウェアの種類をいくつかご紹介します。

ウイルス

他のコンピュータに勝手に入り込んで、意図的に何らかの被害を及ぼすように作られたプログラムのこと。ディスクに保存されているファイルを破壊したり、個人情報などを盗むこともあります。また感染経路として、ウイルスは、インターネットからダウンロードしたファイルや、他人から借りたCDメディアや、USBメモリ、電子メールの添付ファイル、ホームページの閲覧など媒介して感染します。ウイルスにはウイルス対策ソフトでは検出・駆除できないものもあり、ウイルスに感染したことに気づかずにコンピュータを使用し続けるとウイルス自身が自分を複製する仕組みを持っていた場合には、他のコンピュータにウイルスを感染させてしまう危険性もあります。

ワーム

他のファイルに寄生して増殖するのではなく、自分自身がファイルやメモリを使って自己増殖を行うタイプのウイルスのこと。

スパイウェア

利用者の使用するコンピュータから、インターネットに対して個人情報やコンピュータの情報などを送信するソフトウェアのこと。一般的には、そのようなソフトウェアがインストールされていることや動作していることに利用者が気づいていない状態で、自動的に情報を送信するソフトウェアをスパイウェアと呼びます。

トロイの木馬

コンピュータの内部に潜伏して、システムを破壊したり、外部からの不正侵入を助けたり、そのコンピュータの情報を外部に発信したりするプログラム。トロイの木馬は感染能力を持つプログラムではないため、本来はウイルスに含まれるものではありませんが、現在では利用者には分からないように悪意のある行為を働くことがあるため、広義の意味で、ウイルスのひとつとして扱われることがあります。

ランサムウェア

ランサムウェアとは、感染したPC上に保存しているファイル(PCからアクセス可能なネットワーク上のファイルも含みます。)を暗号化して使用ができない状態にし、復旧させることと引き換えに身代金を要求するマルウェアです。
ただし、身代金を支払っても復旧されない可能性があることや、金銭を支払うことで犯罪者に利益供与を行ったと見なされてしまうこともあるため、支払いに応じることは推奨されません。

バックドア

外部からコンピュータに侵入しやすいように、“裏口”を開ける行為、または裏口を開けるプログラムのこと。このプログラムが実行されてしまうと、インターネットからコンピュータを操作されてしまう可能性があります。なお、一部のウイルスでは、感染時にバックドアを埋め込むことがあります。

マルウェアの感染経路

以上よりマルウェアには様々な種類があることが分かりましたが、具体的にどのようにして感染するのでしょうか。
マルウェアの主な感染経路をいくつかご紹介します。

  1. メール
    攻撃者もしくはすでに感染しているパソコンからスパムメールが送られてきます。メールに添付されているファイルの開封、もしくはメールに記載されているリンクをクリックすると、トロイの木馬がダウンロードされ実行されます。スマホの場合はアプリがダウンロードされます

  2. SMS
    荷物の不在通知を装ったSMSメッセージも、トロイの木馬の攻撃方法の一つです。荷物の不在通知と共に貼られたリンクをタップすると、マルウェアがダウンロードされ、個人情報が流出したり、攻撃の踏み台にされたりしてしまいます。

  3. Webサイトの改ざん
    改ざんされたWebサイトにアクセスすることで、トロイの木馬に感染することもあります。以前はアクセス数の多い大企業や官公庁のWebサイトが標的になっていましたが、最近では中小企業のサイトが狙われるケースも増えています。

  4. SNS
    2008年、アメリカの人気SNS「Habbo」のユーザーを狙ったトロイの木馬が話題になりました。これは「Habboで有名になれる」という触れ込みでファイルをダウンロードさせるというものです。感染により、パソコンのキー入力履歴が記録され、外部に個人情報が流出するといった被害が出ました。

  5. アプリ・ソフトウェア
    近年、増加しているのがアプリやソフトウェアを介したトロイの木馬です。その一例がタクシー配車アプリになりすましたトロイの木馬「Faketoken」です。「Faketoken」をダウンロードすると、銀行口座などの関連情報が奪取されます。またバージョンアップした「Faketoken」では、勝手にSMSを大量送信させ、高額の通信料をユーザーに支払わせる機能が追加されています。

事前対策

自分のパソコンや社内のネットワークを防御するためには、まずマルウェアへの適切な対策が必要です。最近のマルウェアは、電子メールをプレビューしたり、Webブラウザでホームページを閲覧したりするだけで感染するなど、多様かつ巧妙なものになってきており、以前に比べて被害の内容や規模が急速に拡大してきています。

  1. マルウェア対策ソフトの確認
    マルウェア対策ソフトがパソコンにインストールされている場合には、通常、パソコンのタスクバーと呼ばれる領域にマルウェア対策ソフトが動作していることを示すアイコンが表示されます。または、パソコンのプログラムの一覧で、マルウェア対策ソフトが含まれているかどうかを確認するという方法もあります。

  2. パターンファイルの更新
    マルウェア対策ソフトが新しいマルウェアに対応するためには、常にパターンファイルを最新のものに更新しておかなければなりません。パソコンにマルウェア対策ソフトがインストールされていても、パターンファイルが古いままでは、かえって脆弱で危険な状態になりかねないので注意が必要です(マルウェア対策ソフトの導入により、OS自身のセキュリティ機能が無効となっている場合があるからです)。
    自分のパソコンのマルウェア対策ソフトがどのような契約内容になっているかということを確認し、契約が切れてしまっている場合には、新たに契約を延長するか、新規にマルウェア対策ソフトを購入しなければなりません。一般的なマルウェア対策ソフトでは、契約期間が設定されているため、パターンファイルの更新や契約方法について、確認して利用するようにしましょう。

  3. 定期的なマルウェアスキャンの実行
    マルウェア対策を万全にするためには、マルウェア対策ソフトを導入して、パターンファイルを更新するだけでなく、定期的なマルウェアスキャンを実行することが大切です。
    ほとんどのマルウェア対策ソフトでは、指定したスケジュール(毎週金曜日の夜8時など)で、システム全体に対するマルウェアスキャンを実行することができるようになっています(ただし、その時刻にパソコンの電源が入っていない場合には実行されません)。お昼休みなど、自分の予定に合わせて、スケジュールを設定しておくとよいでしょう。

  4. USBメモリを介したマルウェア感染への対策
    USBメモリなど記憶媒体の自動実行機能を利用して、パソコンに差し込んだだけで感染するマルウェアも存在します。これらへの対策として、許可されていない記憶媒体や持ち主の分からないものを使用しないようにしてください。また、記憶媒体を差し込んだときには、フォルダやファイルを開く前に必ずマルウェアチェックを行うようにするとよいでしょう。パソコンの設定を変更して、自動再生機能を停止しておくと、さらに安心して利用できるようになります。
    また、記憶媒体を差し込んだときには、フォルダやファイルを開く前に必ずマルウェアチェックを行うようにするとよいでしょう。パソコンの設定を変更して、自動再生機能を停止しておくと、さらに安心して利用できるようになります。

  5. マルウェア添付メールへの対応
    パソコンのサイバーセキュリティ対策が不十分だった場合、受け取ったメールの形式によってはメールまたは添付ファイルを開くだけで感染する可能性があります。
    ソフトウェアを最新にしていれば、リスクの高いファイルを開こうとしたときに警告を表示するものも多いので、安易に続行しないで判断することが大切です。

まとめ

サイバー攻撃による被害の発生確率を0%にしたり、情報セキュリティに関連した事故・被害に遭わないように100%の対策を講じたりすることは残念ながら不可能です。
一方で、被害の発生確率を下げることや、発生時の影響を最小限に抑えることは事前に対策を実施しておくことで可能となるため、そのためのセキュリティ対策をそれぞれの立場に応じて実施する必要があります。

参考資料

5
4
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
5
4

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?