ログイン / 登録 アカウント

セキュリティ

マルウェアとは

マルウェアとは、malicious software (悪意のあるソフトウェア) の略で、ユーザーの利益に反して動作するソフトウェアのことです。

その名が示すように、最も単純なコンピュータワームやトロイの木馬から、最も複雑なコンピュータウイルスまで、さまざまなタイプのものが含まれます。マルウェアは、感染したコンピュータやデバイスだけでなく、感染したデバイスと通信可能な他のデバイスに影響を及ぼす可能性があります。

効果的な IT セキュリティ を活用することで、組織がマルウェア攻撃を受ける危険を減らすことができます。システムの脆弱性をなくすためのパッチ管理や、マルウェアによる損害を制限するためのアクセス制御が一般的な方法です。さらに、データを頻繁にバックアップしてメインの運用システムから隔離しておくことで、マルウェア感染から迅速かつ安全に復旧することができます。


マルウェアの攻撃を受けた時、

ごく普通のオフィスに勤めていたとしましょう。ある朝、あなたは出社し、コーヒーを置いて、コンピュータの電源を入れます。すると、何もかもがおかしくなっていきます。

いつものデスクトップではなく、血のような赤色の画面に南京錠とカウントダウンクロックが現れ、「あなたのファイルは暗号化された」と書かれています。「7 日以内に支払いがなければ、ファイルは復元できない。」周囲を見回してみると、同僚たちのコンピュータにも、次々に同じメッセージが表示されていきます。オフィスのコンピュータ、全部です。

このような状況は、2017 年 5 月に世界中のオフィスで起こりました。WannaCry マルウェアは、企業、政府機関、さらには病院などの重要な公共サービスまで攻撃しました。

すべてのマルウェアが劇的な形で登場するわけではありません。その存在に気づかないまま、マルウェアを実行していることがあり、そのためにシステムが遅くなったり、プライバシーが侵害されたりします。一部のプログラムは、検出を回避し、正確な条件下でのみ目立った活動をするように設計されています。

マルウェアを止めることはできないかもしれませんが、十分な情報を得て、適切なセキュリティプラクティスを維持することにより、マルウェアが運用を混乱させる確率を下げることができます。


マルウェアの種類

マルウェアにできることやリスクの軽減方法をより理解するために、マルウェアをカテゴリごとに分類します。これらのカテゴリは重複することがあり、多くの場合、マルウェアの開発と運用には、複数の技術を組み合わせて使用しています。

マルウェアには、意図した目標に到達するためのコードだけでなく、拡散する方法が必要です。これは、デリバリーシステムやペイロードと考えることができます。

デリバリーシステム

トロイの木馬:ユーザーをだましてインストールさせる

ワーム:自分自身をコピーする


次のようなものとの組み合わせになっている場合があります。

エクスプロイト:ソフトウェアの脆弱性を利用してシステムにアクセスする

ルートキット、ブートキット:検出を回避し、制御を拡大するために、管理アクセスを取得する

ペイロード

アドウェア:不要な広告を表示する

ボットネット:デバイスを外部の制御下に置く

暗号通貨マイナー:コンピューティングパワーを使用して暗号通貨作業を行う

ランサムウェア:金銭を要求する

スパイウェア:密かにデータを収集する

その他の損害:データ破壊、破壊行為、妨害行為

トロイの木馬

トロイの木馬は、ソーシャルエンジニアリングを通じて増殖します。自分自身を別のもののように見せるので、ユーザーは、トロイの木馬だと気付かずにインストールしてしまいます。よくある戦略は、攻撃者がユーザーにマルウェアをインストールするファイルや Web リンクを開くよう誘導することです。他には、気の利いたブラウザーツールバーや楽しい絵文字キーボードのような、役立つように見えて実はマルウェアも含むアプリケーションを、ユーザーがインストールするケースがあります。また、USB メモリスティックにマルウェアの自動インストールが書き込まれている、何も知らないユーザーにメモリスティックを付与するなどの手法もあります。

ワーム

ワームは望まない場所に入り込んできます。最初の実験的なコンピュータワームは、単純に自分自身のコピーを作成したもので、1970 年代に登場しました。1980 年代にはより多くの有害なワームが出現し、初めて世に広く知られたコンピュータウイルスとなりました。フロッピーディスクを介して PC から PC へと拡散し、アクセスしたファイルを破損しました。インターネットが広く普及するにつれて、ネットワークをまたいで自身をコピーするワームが開発されるようになり、これがインターネットを使用する組織やユーザーにとって最初の脅威となりました。

エクスプロイト

エクスプロイトはソフトウェアの脆弱性であり、不正利用によって、ソフトウェアが意図したものとは異なる動作をするように仕向けるものです。マルウェアの一部は、エクスプロイトを使用してシステムに侵入したり、システムのある部分から別の部分に移動したりすることがあります。多くのエクスプロイトは、既知の脆弱性 (CVE とも呼ばれる) に依存しており、すべてのユーザーがセキュリティパッチを適用してシステムを最新に保っているとは限らないという現状を利用しています。あまり一般的ではありませんが、ゼロデイは、ソフトウェアメインテナーが修正していない重大な脆弱性を利用します。

ルートキット、ブートキット

ルートキットは、システムを完全に制御し、そのトラックを追跡するように設計された一連のソフトウェアツールで、システムの通常の管理制御を効果的に置き換えます。ブートキットは、カーネルレベルでシステムに感染する高度なルートキットで、より多くの制御を取得し、検出がさらに困難です。

アドウェア、スパイウェア

アドウェアは、デバイスを不要な広告でいっぱいにします。それと密接な関係にあるスパイウェアは、ユーザーの情報を収集して他の場所に送信します。スパイウェアは、インターネットアクティビティを監視するトラッカーから高度なスパイツールまで多岐にわたります。スパイウェアとアドウェアは、プライバシーの侵害に加えて、システムの速度を低下させ、ネットワークの動きを妨げることがあります。

ボットネット

ボットネットマルウェアは、デバイスの制御を外部の第三者に委ね、そのデバイスを、感染デバイスの大規模ネットワークに取り込みます。ボットネットは、分散型サービス拒否 (DDoS) 攻撃の実行、スパム送信、暗号通貨マイニングによく使用されます。セキュリティ保護されていないネットワーク上のデバイスは、感染に対して脆弱な場合があります。ボットネットは通常、デバイスのネットワークを拡大する手段を持っており、その仕組みは非常に複雑で、複数の悪意のあるアクティビティを同時に、または順番通りに利用できます。例えば、2016 年の Mirai マルウェア攻撃では、インターネットに接続したカメラとホームルーターを介して、大規模な DDoS ボットネットが形成されました。

ランサムウェア

ランサムウェアは、金銭を要求するマルウェアです。一般的なランサムウェアの多くは、ユーザーのシステム上のファイルを暗号化し、復号キーと引き換えにビットコインでの身代金を要求します。ランサムウェアは 2000 年代半ばに顕著になり、コンピュータセキュリティに対する最も深刻で広範囲にわたる脅威の 1 つになっています。

その他の損害

マルウェア開発者や運用者の目的が、データを破壊することや何かを壊すことである場合があります。ランサムウェアが問題になるずっと前に、マスメディアの注目を集めた最初のマルウェアプログラムの 1 つは、1992 年の Michelangelo ウイルスでした。Michelangelo ウイルスは、3 月 6 日という特定の日に、感染した PC のディスクドライブを上書きするものでした。その後の 2000 年に登場した ILOVEYOU ウイルスは、電子メールの添付ファイルとして送信される Visual Basic スクリプトの形式でユーザーからユーザーへと拡散しました。実行されると、さまざまなファイルを消去し、自分のコピーをユーザーのアドレス帳の全員にメールで送信しました。

これらは、現代のマルウェアと比較すると、古風なウイルスと言えるでしょう。Stuxnet の例について考えてみましょう。2010 年、セキュリティコミュニティは、特定の種類の産業機器を改ざんするように設計された不可解で高度なワームを発見しました。多くのセキュリティ専門家は、米国とイスラエル政府が、イランの核兵器プログラムを妨害するために Stuxnet を開発したと考えています(米国もイスラエルもそれを公式に認めていません)。もしそうなら、それは、国が支援するサイバー攻撃という新種のマルウェアの一例だと言えます。


マルウェアからどのようにして身を守るか

マルウェアから身を守る最善の方法は、まず第一に感染しないことです。それを実践するのは簡単ではありませんが、感染しないために今すぐできることがあります。

攻撃対象を減らす

インターネットに公開されるシステム、アプリケーション、ポートを最小限にします。

ユーザー教育

ユーザーは、メールのリンクや添付ファイルが信頼できるように思えても、まず疑ってかかることが必要です。

検出

マルウェア感染の検出が早いほど、感染したシステムを早く修復できます。一部のマルウェアは、その存在を気付かれないような設計になっていることに留意しましょう。検出ツールでは、検出シグネチャを定期的に更新する必要があります。また、複数のマルウェア検出方法を使うことをお勧めします。

パッチ管理

ソフトウェアメインテナーは、可能な限り早くセキュリティホールにパッチを適用するようにしているため、最新のソフトウェアを実行することでマルウェア感染のリスクが軽減されます。効果的なパッチ管理とは、組織全体のすべてのシステムがセキュリティパッチをタイムリーに取得することです。更新を頻繁に確認し、それらを適用して既知のエクスプロイトから保護します。

アクセス制御

管理制御は、信頼できるアプリケーションと、それを本当に必要とするユーザーに限定すべきです。そうすれば、マルウェアがコンピュータを攻撃した場合、システムのコア機能に感染するのが難しくなります。定期的に管理制御を確認しましょう。

データのバックアップと暗号化

マルウェア攻撃を受けた場合、適切なデータセキュリティが実装されているかどうかで大きな違いが生まれます。最悪の状況が発生してマルウェアがシステムに侵入した場合も、感染前に作成したクリーンなバックアップにフェールオーバーすることができます。つまり、バックアップデータが隔離されているので、マルウェアはデータを損傷したり、消去したりすることができません。また、データを暗号化しておけば、マルウェアが流出するデータは事実上役に立ちません。実際には、組織の規模や複雑さによって複数の異なる戦略を組み合わせることが必要になるでしょう。大規模な組織の場合は、ハイブリッドクラウド環境のソフトウェア・デファインド・ストレージ・ソリューションによって、バックアップや暗号化のオプションに広範な柔軟性がもたらされます。

すべてのコンピュータシステムには脆弱性があり、マルウェア開発者はそれらを見つけて悪用することに執着しています。そのため、マルウェアのセキュリティは、決して進化を止めないテーマになっているのです。

IT セキュリティに関する Red Hat のテクノロジーガイドでは、セキュリティポリシー、プロセス、手順の確立方法の詳細を説明しています。

Red Hat を信頼

Linux プラットフォーム

Red Hat® Enterprise Linux® は、新しいアプリケーションの展開、環境の仮想化、安全なハイブリッドクラウドの作成などに適した汎用性を誇り、Red Hat の受賞歴のあるサポートによって支えられる、安定性に優れた実績ある基盤です。


IT 管理

Red Hat インフラストラクチャを管理するうえで最も容易な手段であり、効率的でコンプライアンスが確保された IT 運用を実現できます。信頼できるコンテンツリポジトリとプロセスにより、標準ベースの安全な環境を構築することができます。

ストレージ

バックアップ、アーカイブなどの大容量タスクや、分析、仮想化などの高パフォーマンスタスクを処理する、ソフトウェア・デファインドのファイルストレージ・プラットフォーム。コンテナやメディア・ストリーミングに最適です。

ストレージ

ブロックストレージおよびファイルストレージ用のインタフェースも提供する、ソフトウェア・デファインド・オブジェクト・ストレージ・プラットフォーム。クラウド・インフラストラクチャ、メディアリポジトリ、バックアップと復元システム、およびデータレイクをサポートしており、Red Hat OpenStack® プラットフォームに最適です。

IT セキュリティに関する最新情報を入手する