0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

コンピュータウイルスの脅威

Posted at

コンピュータウイルスの正体はプログラム。
コンピュータウイルスの定義は

  • 自己伝染機能(自分のコピーを他のコンピュータにも生成する)
  • 潜伏機能(対策を遅らせるためにおとなしくしている)
  • 発病機能(プログラムやデータを破壊する)

コンピュータウイルスの種類

狭義のウイルス

  • ウイルス単体では存在できず、他のプログラムに寄生していくことで自身を増やしていき悪事を働いていくプログラム
    出典 http://vanilla.xrea.jp/virus/category3/entry12.html
    他のプログラムに寄生して、その機能を利用する形で発病する。

マクロウイルス

マルウェア(malware:悪意のあるソフトウェア)の一種です。ExcelやWord、いわゆる文書作成ソフトや表計算ソフトなど、オフィスソフトのマクロ機能を悪用して感染や増殖するタイプで、一見すると普段利用しているオフィスファイルに見えることから誤ってクリックされやすいマルウェアと言えます。

マクロ機能とは?

マクロ機能とはオフィスソフトに標準で搭載されている機能であり、本来は作業の効率化や定型作業の自動化を簡単に行えるようにする便利な機能です。

どのように感染するのか?

  • 普段使っているオフィスのファイルと同じ拡張子、ファイル形式であることから、疑うことなくクリックしてしまい、結果として悪意のあるスクリプトを「自分自身で実行」してしまいます。
  • 拡張子が実行形式「.exe」ではない点と、ExcelやWordなどのアイコンで表示されてしまう点が盲点となり、普段注意している人でも感染し、被害の拡大に繋がりやすくなっているのが特徴です。

気づき

プログラムが作動してしまうのか。
気をつけないと。

注意点

  • 信頼できる発信元からのメールであっても添付ファイルに警戒する
  • よくわからないまま「OK」などをクリックしない
  • マクロの無効化を「有効」にするダイアログに注意する
    • オフィスソフトの種類やバージョンによって異なる場合もありますが、マクロが無効化されているのに有効化を求められることがあります。誤って有効にしないように注意が必要です。
  • ウイルス対策ソフトを導入する
  • ネットワークに接続するデバイスのOSやソフトウェアを最新の状態にする

出典 https://www.hammock.jp/assetview/media/method-of-macro-viruses-prevention.html

ワーム

ワームはマルウェアの一種であり、ウイルスと違い単独のプログラムとして活動することができ、トロイの木馬と違い自己複製能力をもっているため、マルウェア3種の中でも一番高い感染力を持つ危険なマルウェアです。

性質

自ら複製を作って感染を拡大

自分の複製を作り(自己増殖)、他のデバイスに感染していきます。
ワームの種類にもよりますが、アウトブレイク(大規模感染)したものは、ネットワークに接続される感染可能なデバイスに自ら侵入、増殖、感染可能なデバイスを探す、といったサイクルを繰り返し世界中の数百万台というPCに感染しました。

自身が感染するための宿主となるファイルを必要としない

ワーム(とトロイの木馬)はウイルスのように他のファイルに寄生する必要がなく、単独のプログラムとして存在します。感染やプログラムの実行に必要な条件が減るため、より多くの環境に対応・活動を行うことが可能です。

どのように感染するのか?

ネットワークを介しての感染

ネットワークに接続されているだけで感染していきます。

メールからの感染

受信したメールにワームが添付され、それを開くことで感染する感染経路です。

共有フォルダから感染

ワームに感染したコンピュータがネットワークに接続されている共有フォルダにワームのコピーを置いて、ネットワーク上の他のコンピュータに感染させる手口です。

USBメモリーなどの外部ドライブから感染

USBメモリーなどの外部ドライブにワームが潜んで感染していく感染経路です。ワームが侵入したUSBメモリーをコンピュータに差し込むことで感染します。

注意点

  • OSと使用しているソフトウェアを常に最新状態にしておく
  • 送信元が不明な添付ファイル、知人からのメールでも不明な添付ファイルは決して開かない
  • 迷惑メール、SMS、SNSのDMの中のリンクはクリックしない
  • ファイアウォールを持つセキュリティソフトをインストールする

気づき

簡単に感染する。

トロイの木馬

この名前は、ギリシャ神話で遠征軍のオデュッセウスが考案した「トロイの木馬」に由来しています。トロイア攻略のため、「トロイの木馬」に兵士を潜り込ませ、一旦軍を撤退させます。その後、油断したスキをついて遠征軍が襲撃、トロイアは滅亡しました。
この話のように、ユーザーに気づかれないよう様々な攻撃を仕掛けるのがトロイの木馬の最大の特徴となっています。

特徴

バックドア型

攻撃者が自由に情報のやり取りができる「裏口」を意味します。設置されるとパスワードなどの重要情報の奪取、新しいマルウェアがダウンロードされるなど、新たな攻撃への踏み台にされ、知らないうちに被害が拡大します。

ダウンローダ型

ファイルをダウンロードする機能を持ったトロイの木馬です。前もって設定されている場合もあれば、バックドア経由で攻撃者からの指示を受けてダウンロードする場合もあります。近年は後者のケースが多いです。

プロキシ型

感染したコンピュータのネットワーク設定を変更し、プロキシサーバを構築します。攻撃者は、そのコンピュータを踏み台にしてサイバー攻撃を行うため、コンピュータの持ち主は、悪意がないのに加害者となってしまうことも。

キーロガー型

初期のトロイの木馬でよく見られたタイプです。ユーザーのキーボード操作を記録し、攻撃者に送信します。攻撃者は送られた記録を通してIDやパスワード情報を奪取します。中には画面のスクリーンショットを撮影するものもあります。

パスワード窃盗型

自らパソコン内部からパスワードなどの重要情報を探し出して奪取します。奪取した重要情報はサーバーやメールを通じて攻撃者に送信されます。自ら重要情報を探索・発見するところが「キーロガー型」とは大きく異なります。

クリッカー型

ブラウザの設定を勝手に変更し、スタートページを悪意あるサイトに変えたり、ブラウザを自動で起動させ、有害なサイトへ強制的に接続させたりします。他にも、不正サイトに強制接続させ、悪意あるソフトウェアをダウンロードさせることも。

ボット型

攻撃者からの遠隔操作を受けて、マルウェアが入ったスパムメールを大量に送りつける、DDoS攻撃といった行動を起こします。

感染経路

メール

攻撃者もしくはすでに感染しているパソコンからスパムメールが送られてきます。メールに添付されているファイルの開封、もしくはメールに記載されているリンクをクリックすると、トロイの木馬がダウンロードされ実行されます。スマホの場合はアプリがダウンロードされます。

スパムメールとは?

受信者の意向を無視して一方的に繰り返し送り付けられる迷惑メール
出典 https://www.nttpc.co.jp/column/security/spam_mail.html

SMS

荷物の不在通知を装ったSMSメッセージも、トロイの木馬の攻撃方法の一つです。荷物の不在通知と共に貼られたリンクをタップすると、マルウェアがダウンロードされ、個人情報が流出したり、攻撃の踏み台にされたりしてしまいます。

Webサイトの改ざん

改ざんされたWebサイトにアクセスすることで、トロイの木馬に感染することもあります。以前はアクセス数の多い大企業や官公庁のWebサイトが標的になっていましたが、最近では中小企業のサイトが狙われるケースも増えています。

SNS

2008年、アメリカの人気SNS「Habbo」のユーザーを狙ったトロイの木馬が話題になりました。これは「Habboで有名になれる」という触れ込みでファイルをダウンロードさせるというものです。感染により、パソコンのキー入力履歴が記録され、外部に個人情報が流出するといった被害が出ました。

アプリ・ソフトウェア

近年、増加しているのがアプリやソフトウェアを介したトロイの木馬です。その一例がタクシー配車アプリになりすましたトロイの木馬「Faketoken」です。「Faketoken」をダウンロードすると、銀行口座などの関連情報が奪取されます。またバージョンアップした「Faketoken」では、勝手にSMSを大量送信させ、高額の通信料をユーザーに支払わせる機能が追加されています。

脆弱性の悪用

メールの添付ファイルを開いたり、WEBサイトに接続させ、脆弱性を悪用してマルウェアに感染させます。添付ファイルやWEBは正常に表示されるので、ユーザーは気づかないうちに感染してしまいます。

対策

  • 定期的にOSやアプリケーションのアップデートを行う
  • 提供元が不明なソフトウェアやアプリケーションをダウンロードしない
  • 不審なWebサイトへのアクセスに注意する
  • セキュリティソフトの導入

侵入された場合

  • 感染した端末を隔離する
  • IPAセキュリティセンター(IPA/ISEC)に届け出・相談する
  • セキュリティソフトで検出・駆除
  • 初期化

出典 https://www.amiya.co.jp/column/trojan_20210113.html

スパイウェア

コンピュータ内部からインターネットに対して情報を送り出すソフトウェアの総称です。一般的には、そのようなソフトウェアがインストールされていることや動作していることにユーザーが気付いていない状態で、自動的に情報を送信するソフトウェアをスパイウェアと呼んでいます。
出典 https://www.soumu.go.jp/main_sosiki/joho_tsusin/security_previous/kiso/k01_spyware.htm#:~:text=%E3%82%B9%E3%83%91%E3%82%A4%E3%82%A6%E3%82%A7%E3%82%A2%E3%81%A8%E3%81%AF%E3%80%81%E3%82%B3%E3%83%B3%E3%83%94%E3%83%A5%E3%83%BC%E3%82%BF%E5%86%85%E9%83%A8,%E3%81%A8%E5%91%BC%E3%82%93%E3%81%A7%E3%81%84%E3%81%BE%E3%81%99%E3%80%82

ボット

コンピュータを外部から遠隔操作するためのコンピュータウイルスです。ボットに感染したコンピュータは、ボットネットワークの一部として動作するようになります。そして、インターネットを通じて、悪意のあるハッカーが、常駐しているボットにより感染したコンピュータを遠隔操作します。
出典 https://www.soumu.go.jp/main_sosiki/joho_tsusin/security_previous/kiso/k04_bot.htm#:~:text=%E3%83%9C%E3%83%83%E3%83%88%EF%BC%88BOT%EF%BC%89%E3%81%A8%E3%81%AF%E3%80%81,%E3%82%92%E9%81%A0%E9%9A%94%E6%93%8D%E4%BD%9C%E3%81%97%E3%81%BE%E3%81%99%E3%80%82

ウイルス対策ソフトと定義ファイル

コンピュータウイルスに対して効力を発揮するのがウイルス対策ソフトです。

どうやって検出するのか?

多種多様なウイルスを検出するためには、既知のウイルスの特徴を記録したウイルス定義ファイル(シグネチャファイル)が欠かせない。
このファイルを常に最新版にしておくことが重要。

ビヘイビア法(動的ヒューリスティック法)

ウイルス対策ソフトでは未知のウイルスを検出することはできない。
なので不審な処理が行われないか検査する手法のこと。

検出方法

  • 危険な処理を行ったらプログラムを停止させる。
  • 仮想環境で実行させて、危険な行動をとるか監視する。

問題を解いた時の気づき

マルウェアとは?

英語のmalicious(マリシャス:悪意のある)にsoftware(ソフトウェア)の2つの単語が組み合わさった造語です。ウイルス(コンピューターウイルス)やワーム、トロイの木馬、スパイウェアなど、ユーザーのデバイスに不利益をもたらす悪意のあるプログラムやソフトウェアを総称する言葉です。
出典 https://www.ntt.com/business/services/network/internet-connect/ocn-business/bocn/knowledge/archive_19.html

動的解析

動的プログラム解析 (Dynamic Program Analysis) とは、ソフトウェア解析手法の一種であり、実際のあるいは仮想のプロセッサでプログラムを実行して解析を行うこと。

サンドボックスとは?

セキュリティにおけるサンドボックスとは、ユーザーが通常利用する領域から隔離した、保護された空間のことです。外部から送られてきたプログラムやファイルを実行する際、プログラムやファイルが不正な操作を行うものであったとしても、通常の領域からは隔離されているため、害を防ぐことができるという仕組みです。この考え方を採り入れた未知のマルウェアを検知・駆除するためのセキュリティソリューションも存在します。
...
サンドボックスを使ったソリューションでは、隔離された空間で検査対象となるプログラムやファイルを実行し、その挙動などを分析するという仕組みであるため、未知のマルウェアでも検知・駆除できるメリットがあります。
サンドボックスを使ったマルウェアの検知の課題としては、現状ではリアルタイムに検知を行えない点です。このため、サンドボックスだけに頼るのではなく、ウイルス対策ソフトなどと組み合わせて利用することが求められます。
出典 https://www.ntt.com/bizon/glossary/j-s/sandbox.html

気づき

ビヘイビア法と一緒なのか。
逆にビヘイビア法が動的解析なのか。

静的解析

ソフトウェアの解析手法の一種で、コードを実行せずに行なう検証のことです。静的解析の利点として、コーディング時という開発の早い段階でエラーを検出できるため、バグ修正コストを抑制できます。また、プロジェクトの共通のコーディングスタイルを推進できるため、コードの可読性や保守性が向上するなどの利点があります。

マルウェアの解析

マルウェアの解析は、様々な立場の人が様々な目的をもって行っています。

サイバー攻撃を日々監視しているSOC(セキュリティ・オペレーション・センター)では、不審なファイルを発見したときに、マルウェアかどうかを特定するために解析を行います。また、セキュリティセンサー上で攻撃を識別するルールを設定するためにも解析が必要です。マルウェアが、どのようにC&Cサーバ(コマンド・アンド・コントロールサーバ。攻撃者がマルウェアに対し攻撃の指令を送るサーバ)等と通信するのかを明らかにすることで、ルールを作成します。

マルウェア解析の3つの方法

マルウェア解析にはさまざまな方法がありますが、私たちの現場では以下の3つのステップに分けて解析を行っています。

  • 表層解析
  • 動的解析
  • 静的解析

ステップ1:マルウェアの特徴をもとに過去の解析データを調査する「表層解析」

最初に行うのは表層解析です。これはマルウェアの表層的な特徴(ファイル名、ファイル種別、ハッシュ値等)を元に、インターネットや過去の解析データ等を調査する方法です。マルウェアを動作させずに解析するため、比較的危険度が低いやり方といえます。

ステップ2:実際にマルウェアの挙動を見る「動的解析」

表層解析では満足のいく結果が得られなかった場合、動的解析を行います。動的解析は、マルウェアを動作させ、その挙動をモニタリングして解析する方法です。

マルウェアを実際に動作させるので、やり方を間違えると他の端末に感染が拡大する可能性もあります。そこでネットワークに繋がないスタンドアロン環境や仮想環境を用いて、マルウェアが感染の際にどのようなファイルを作成するのか、またその通信先などを調べます。解析環境内に擬似的なC&Cサーバを用意することもあります。このC&Cサーバと通信させることで、迅速に通信先を特定でき、その通信をブロックする等、すばやい対策を行うことができます。
仮想環境のスナップショット機能を利用すると解析後、感染前の環境に容易に戻すこともできます。

ステップ3:マルウェアのコードを読み解く「静的解析」

最後に行うのが静的解析です。静的解析は、マルウェアのファイルをリバースエンジニアリングして、プログラムのコードを読み解きます。主な言語は、アセンブリ言語です。C言語のような高級言語では数行で書けるコードが、アセンブリ言語では、大量のコードになります。コードをすべて読み解くのでは、非常に多くの時間を要しますので、解析の目的、ポイントを絞って行います。

出典 https://www.fujitsu.com/jp/solutions/business-technology/security/secure/column/meister-column/06/
図がついているのでこちらの方が理解しやすいです。

コンペア方式とは?

ワームなどのウイルス検知方式の1つです。
検査対象ファイルからSHA-256を使ってハッシュ値を求め,既知のワーム検体ファイルのハッシュ値のデータベースと照合し、もし異なっていればウイルスとして判断します。
出典 https://algorithm.joho.info/computer/compere-method/#:~:text=%E3%82%B3%E3%83%B3%E3%83%9A%E3%82%A2%E6%B3%95%E3%81%A8%E3%81%AF%E3%80%81%E3%83%AF%E3%83%BC%E3%83%A0,%E3%82%A6%E3%82%A4%E3%83%AB%E3%82%B9%E3%81%A8%E3%81%97%E3%81%A6%E5%88%A4%E6%96%AD%E3%81%97%E3%81%BE%E3%81%99%E3%80%82

パターンマッチング方式とは?

「新たにインストールされたプログラム」を「既知のマルウェアをもとにしたデータベース」と比較し、一致したものをマルウェアとして検出する方法です。データベースは、定義ファイル、ライブラリ、パターンファイルと呼ばれる場合もあります。
出典 https://www.ctcsp.co.jp/itspice/entry/096.html#:~:text=%E3%83%91%E3%82%BF%E3%83%BC%E3%83%B3%E3%83%9E%E3%83%83%E3%83%81%E3%83%B3%E3%82%B0%E6%96%B9%E5%BC%8F%E3%81%A8%E3%81%AF,%E3%81%A8%E5%91%BC%E3%81%B0%E3%82%8C%E3%82%8B%E5%A0%B4%E5%90%88%E3%82%82%E3%81%82%E3%82%8A%E3%81%BE%E3%81%99%E3%80%82

チェックサム方式とは?

気づき

たくさんのウイルスに囲まれて生活してるんだな。
気をつけないと。
また知らないことがたくさんあることを知った。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?