アカウント ログイン
Illustration of security badge with 1 and 0's and webpapges behind
Jump to section

マルウェアとは

URL をコピー

マルウェアとは悪意のあるソフトウェアのことで、ユーザーの利益に反して動作するあらゆるソフトウェアを指します。マルウェアは、感染したコンピュータやデバイスだけでなく、感染したデバイスと通信可能な他のデバイスに影響を及ぼす可能性があります。

最も単純なコンピュータワームやトロイの木馬から、最も複雑なコンピュータウイルスまで、さまざまなタイプのものが含まれます。マルウェア、ウイルス、悪意のあるコードは同類ではありますが、まったく同じものではありません。したがって、1 種類のウイルス対策ソフトやマルウェア対策ソフトだけですべての脅威を防ぐことはできません。マルウェアはデスクトップコンピュータ、ノートパソコン、モバイルデバイスに存在する可能性があり、デバイスが使用するオペレーティングシステム (Windows、Android、iOS、または Apple MacOS) によって攻撃や症状が異なる場合もあります。マルウェアの影響を絶対に受けないデバイスはありません。ほとんどのデバイス (プロ用であろうと個人用であろうと) にとって、マルウェア対策は有益です。

効果的な IT セキュリティ を活用することで、組織がマルウェア攻撃を受ける危険を減らすことができます。システムの脆弱性をなくすためのパッチ管理や、マルウェアによる損害を制限するためのアクセス制御が一般的なサイバーセキュリティの方法です。さらに、データを頻繁にバックアップしてメインの運用システムから隔離しておくことで、マルウェア感染から迅速かつ安全に復旧することができます。

ごく普通のオフィスに勤めていたとしましょう。ある朝、あなたは出社し、コーヒーを置いて、コンピュータの電源を入れます。すると、何もかもがおかしくなっていきます。

いつものデスクトップではなく、血のような赤色の画面に南京錠とカウントダウンクロックが現れ、「あなたのファイルは暗号化された」と書かれています。「7 日以内に支払いがなければ、ファイルは復元できない。」周囲を見回してみると、同僚たちのコンピュータにも、次々に同じメッセージが表示されていきます。オフィスのコンピュータ、全部です。

このような状況は、2017 年 5 月に世界中のオフィスで起こりました。WannaCry マルウェアは、企業、政府機関、さらには病院などの重要な公共サービスまで攻撃しました。

すべてのマルウェアが劇的な形で登場するわけではありません。その存在に気づかないまま、マルウェアを実行していることがあり、そのためにシステムが遅くなったり、プライバシーが侵害されたりします。サイバー犯罪者は多くの場合、検出を回避し、正確な条件下でのみ目立った活動をするようにこれらのプログラムを設計しています。

マルウェアを止めることはできないかもしれませんが、十分な情報を得て、適切なセキュリティプラクティスを維持することにより、マルウェアが運用を混乱させる確率を下げることができます。

マルウェアにできることやリスクの軽減方法をより理解するために、一般的なマルウェアの種類をカテゴリごとに分類します。これらのマルウェアは、Android のモバイルデバイスから Apple のノートパソコンに至るまで、あらゆるものに侵入する可能性があるため、注意が必要です。

マルウェアには、意図した目標に到達するためのコードだけでなく、拡散する方法が必要です。これは、デリバリーシステムやペイロードと考えることができます。その構造に関する要旨と詳しい説明は以下のとおりです。

デリバリーシステム

トロイの木馬: ユーザーをだましてインストールさせる

ワーム:自分自身をコピーする


次のようなものとの組み合わせになっている場合があります。

エクスプロイト:ソフトウェアの脆弱性を利用してシステムと機密データにアクセスする

フィッシング:ユーザーをだましてアクセスに使用できる情報を提供させる

ルートキット、ブートキット:検出を回避し、制御を拡大するために、管理アクセスを取得する

ペイロード

アドウェア:不要な広告を表示する

ボットネット:デバイスを外部の制御下に置く

暗号通貨マイナー:コンピューティングパワーを使用して暗号通貨作業を行う

ランサムウェア:金銭を要求する

スパイウェア: キーロガーまたはその他の手段を介して密かにデータを収集する

その他の損害:データ破壊、破壊行為、妨害行為

トロイの木馬

一般にトロイと呼ばれるトロイの木馬は、ソーシャルエンジニアリングを通じて増殖します。自分自身を別のもののように見せるので、ユーザーは、トロイの木馬だと気付かずにインストールしてしまいます。よくある戦略は、攻撃者がユーザーにマルウェアをインストールするファイルや Web リンクを開くよう誘導することです。たとえば、スケアウェアのようなトロイの木馬は、実際はそうではないのに、特定のプログラムがコンピュータの保護に役立つものだとユーザーに思い込ませようとします。 

他には、気の利いたブラウザーツールバーや楽しい絵文字キーボードのような、役立つように見えて実はマルウェアも含むアプリケーションを、ユーザーがインストールするケースがあります。また、マルウェアの自動インストーラーが書き込まれている USB メモリースティック (USB ドライブ) を、何も知らないユーザーに渡すなどの手法もあります。リモートアクセス型トロイの木馬 (RAT) マルウェアは、サイバー犯罪者が侵入後にデバイスをリモートで制御できるようにします。

ワーム

ワームは望まない場所に入り込んできます。最初の実験的なコンピュータワームは、単純に自分自身のコピーを作成したもので、1970 年代に登場しました。1980 年代にはより多くの有害なワームが出現し、初めて世に広く知られたコンピュータウイルスとなりました。フロッピーディスクを介して PC から PC へと拡散し、アクセスしたファイルを破損しました。インターネットが広く普及するにつれて、マルウェア開発者やハッカーがネットワークをまたいで自身をコピーするワームを設計するようになり、これがインターネットを使用する組織やユーザーにとって最初の脅威となりました。

エクスプロイト

エクスプロイトはソフトウェアの脆弱性を不正利用することによって、ソフトウェアが意図したものとは異なる動作をするように仕向けるものです。マルウェアの一部は、エクスプロイトを使用してシステムに侵入したり、システムのある部分から別の部分に移動したりすることがあります。多くのエクスプロイトは、既知の脆弱性 (CVE とも呼ばれる) に依存しており、すべてのユーザーがセキュリティパッチを適用してシステムを最新に保っているとは限らないという現状を利用しています。あまり一般的ではありませんが、ゼロデイは、ソフトウェアメインテナーが修正していない重大な脆弱性を利用します。

フィッシング

フィッシングは、攻撃者が誰かをだまし、なりすましメールや詐欺の申し出などの不正なリクエストによって機密情報や個人データを提供させようとするソーシャルエンジニアリングの一種です。フィッシングによる攻撃は、パスワードとログイン資格情報を取得するための戦略として、マルウェア攻撃の前兆となる場合があります。

ルートキット、ブートキット

ルートキットは、システムを完全に制御し、そのトラックを追跡するように設計された一連のソフトウェアツールで、システムの通常の管理制御を効果的に置き換えます。ブートキットは、カーネルレベルでシステムに感染する高度なルートキットで、より多くの制御を取得し、検出がさらに困難です。

アドウェア、スパイウェア

アドウェアは、Web ブラウザーで大量のポップアップを表示させるなど、デバイスを不要な広告でいっぱいにします。それと密接な関係にあるスパイウェアは、ユーザーの情報を収集して他の場所に送信します。スパイウェアは、インターネットアクティビティを監視するトラッカーから高度なスパイツールまで多岐にわたります。ユーザーが入力した内容を記録するキーストロークロガーやキーロガーもスパイウェアです。スパイウェアとアドウェアは、プライバシーの侵害に加えて、システムの速度を低下させ、ネットワークの動きを妨げることがあります。

ボットネット

ボットネットマルウェアは、デバイスの制御を外部の第三者に委ね、そのデバイスを、感染デバイスの大規模ネットワークに取り込みます。ボットネットは、分散型サービス拒否 (DDoS) 攻撃の実行、スパム送信、暗号通貨マイニングによく使用されます。セキュリティ保護されていないネットワーク上のデバイスは、感染に対して脆弱な場合があります。ボットネットは通常、デバイスのネットワークを拡大する手段を持っており、その仕組みは非常に複雑で、複数の悪意のあるアクティビティを同時に、または順番通りに実行できます。例えば、2016 年の Mirai マルウェア攻撃では、インターネットに接続したカメラとホームルーターを介して、大規模な DDoS ボットネットが形成されました。

ランサムウェア

ランサムウェアは、金銭を要求するマルウェアです。一般的なランサムウェアの多くは、ユーザーのシステム上のファイルを暗号化し、復号キーと引き換えにビットコインでの身代金を要求します。ランサムウェアは 2000 年代半ばに顕著になりました。以来、ランサムウェア攻撃は、コンピュータセキュリティに対する最も深刻で広範囲にわたる脅威の 1 つになっています。 

その他の損害

マルウェア開発者や運用者の目的が、データを破壊することや何かを壊すことである場合があります。ランサムウェアが問題になるずっと前に、マスメディアの注目を集めた最初のマルウェアプログラムの 1 つは、1992 年の Michelangelo ウイルスでした。Michelangelo ウイルスは、3 月 6 日という特定の日に、感染した PC のディスクドライブを上書きするものでした。その後の 2000 年に登場した ILOVEYOU ウイルスは、電子メールの添付ファイルとして送信される Visual Basic スクリプトの形式でユーザーからユーザーへと拡散しました。実行されると、さまざまなファイルを消去し、自分のコピーをユーザーのアドレス帳の全員にメールで送信しました。

これらは、現代のマルウェアと比較すると、古風なウイルスと言えるでしょう。Stuxnet の例について考えてみましょう。2010 年、セキュリティコミュニティは、特定の種類の産業機器を改ざんするように設計された不可解で高度なワームを発見しました。多くのセキュリティ専門家は、米国とイスラエル政府が、イランの核兵器プログラムを妨害するために Stuxnet を開発したと考えています(米国もイスラエルもそれを公式に認めていません)。もしそうなら、それは、国が支援するサイバー攻撃という新種のマルウェアの一例だと言えます。

マルウェアから身を守る最善の方法は、まず第一に感染しないことです。ウイルス対策ソフトウェアやマルウェア対策ソフトウェアが役立ちますが、回復力を向上させるために今すぐ実行できることは他にもたくさんあります。

攻撃対象を減らす

インターネットに公開されるシステム、アプリケーション、ポートを最小限にします。

ユーザー教育

ユーザーは、メールのリンクや添付ファイルが信頼できるように思えても、まず疑ってかかることが必要です。この学習により、内部脅威 (Insider Thread) を引き起こす可能性があることも理解できます。

検出

マルウェア感染の検出が早いほど、感染したシステムを早く修復できます。一部のマルウェアは、その存在を気付かれないような設計になっていることに留意しましょう。ウイルス対策ツールやマルウェア対策ツールでは、検出シグネチャを定期的に更新する必要があります。また、複数のマルウェア検出方法を使うことをお勧めします。

パッチ管理

ソフトウェアメインテナーは、可能な限り早くセキュリティホールにパッチを適用するようにしているため、最新のソフトウェアを実行することでマルウェア感染のリスクが軽減されます。効果的なパッチ管理とは、組織全体のすべてのシステムがセキュリティパッチをタイムリーに取得することです。更新を頻繁に確認し、それらを適用して既知のエクスプロイトから保護します。

アクセス制御

管理制御は、信頼できるアプリケーションと、それを本当に必要とするユーザーに限定すべきです。そうすれば、マルウェアがコンピュータを攻撃した場合、システムのコア機能に感染するのが難しくなります。定期的に管理制御を確認しましょう。

データのバックアップと暗号化

マルウェア攻撃を受けた場合、適切なデータセキュリティが実装されているかどうかで大きな違いが生まれます。最悪の状況が発生してマルウェアがシステムに侵入した場合も、感染前に作成したクリーンなバックアップにフェールオーバーすることができます。つまり、バックアップデータが隔離されているので、マルウェアはデータを損傷したり、消去したりすることができません。また、データを暗号化しておけば、マルウェアが流出するデータは事実上役に立ちません。実際には、組織の規模や複雑さによって複数の異なる戦略を組み合わせることが必要になるでしょう。大規模な組織の場合は、ハイブリッドクラウド環境のソフトウェア・デファインド・ストレージ・ソリューションによって、バックアップや暗号化のオプションに広範な柔軟性がもたらされます。

すべてのコンピュータシステムには脆弱性があり、マルウェア開発者はそれらを見つけて悪用することに執着しています。そのため、マルウェアのセキュリティは、決して進化を止めないテーマになっているのです。

IT セキュリティに関する Red Hat のテクノロジーガイドでは、セキュリティポリシー、プロセス、手順の確立方法の詳細を説明しています。

関連資料

記事

DevSecOps とは

DevOps によるアジリティと応答性を存分に利用したいのであれば、アプリケーションのライフサイクル全体を通じて重要な役目を果たす IT セキュリティが不可欠です。

記事

クラウドセキュリティの特徴とは

高度なセキュリティ問題は、従来の IT システムとクラウドシステムの両方に影響します。クラウドセキュリティの特徴をご覧ください。

記事

SOAR とは

SOAR とは、セキュリティチームが使用する 3 つの主要なソフトウェア機能を指します。すなわち、ケースおよびワークフロー管理機能、タスクの自動化機能、および脅威インテリジェンスへのアクセス、クエリ、共有を一元化する手段が含まれます。

セキュリティの詳細はこちら

製品

Red Hat Certificate System

ユーザーの ID を管理し、通信の機密性維持を支援するセキュリティ・フレームワーク。

Red Hat Advanced Cluster Security Kubernetes

クラウドネイティブ・アプリケーションのより安全な構築、デプロイ、実行を可能にする、エンタープライズ向けの Kubernetes ネイティブのコンテナ・セキュリティ・ソリューション。

Red Hat Insights

Red Hat インフラストラクチャのセキュリティ、パフォーマンス、可用性に対する脅威の特定と修復に役立つ予測分析サービス。

Red Hat Advanced Cluster Management Kubernetes

Kubernetes クラスタとアプリケーションを制御する、セキュリティポリシーを組み込んだ単一のコンソール。

リソース

Illustration - mail

その他の関連コンテンツ

無料のニュースレター「Red Hat Shares」(英語) では、注目の IT トピックスに関するコンテンツをお届けしています。

Red Hat logo LinkedInYouTubeFacebookTwitter

製品

ツール

試用、購入、販売

コミュニケーション

Red Hat について

エンタープライズ・オープンソース・ソリューションのプロバイダーとして世界をリードする Red Hat は、Linux、クラウド、コンテナ、Kubernetes などのテクノロジーを提供しています。Red Hat は強化されたソリューションを提供し、コアデータセンターからネットワークエッジまで、企業が複数のプラットフォームおよび環境間で容易に運用できるようにしています。

ニュースレター「Red Hat Shares」を購読する

今すぐ登録する

言語を選択してください

© 2022 Red Hat, Inc.