<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=139163818022217&amp;ev=PageView&amp;noscript=1"> <img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=271598307802760&amp;ev=PageView&amp;noscript=1">

マルウェアとは? ウイルスとの違いや種類、感染時の対処法を解説

 公開日:2020.09.03  更新日:2024.02.13

BOX定期セミナー

サイバー攻撃が活発化する昨今、企業が重要な機密情報を守るためには、「マルウェア」への正しい理解と適切な対策が欠かせません。本記事では、マルウェアの概要や種類、「ウイルス」との違いについてわかりやすく解説します。また、マルウェアに感染したときの対処法や、やってはいけない行動、感染防止対策まで紹介します。

マルウェアとは? ウイルスとの違いや種類、感染時の対処法を解説

マルウェアとは?

マルウェアとは、悪事を働くソフトウェアの総称です。英語では「Malware」と表記し、「悪意に満ちたソフトウェア」を意味する造語「Malicious Software(マリシャス ソフトウェア)」 から名づけられました。

スマホやPCがマルウェアに感染すると、勝手にプログラムが起動し、個人情報の抜き取り・データ改ざん・ファイルの破壊が行われます。マルウェアはサイバー攻撃で使われ、企業や組織を狙います。マルウェアの被害に遭わないためには、対策を取っておくことが不可欠です。

マルウェア攻撃の目的

マルウェアを使ったサイバー攻撃の目的は、主に以下の5つです。

  • 機密情報の抜き取り・流出
  • クレジットカード・銀行口座の不正利用
  • 感染させたデバイスの遠隔操作・盗聴・盗撮
  • 機密情報や端末を盾にした身代金要求
  • 国や団体へのサイバーテロ

マルウェア感染による被害例

マルウェアに感染すると、以下のような被害に遭います。

  • データの改ざん・削除・暗号化
  • 個人情報流出
  • 別の攻撃対象への踏み台に利用

近年は、不正プログラムの埋め込みが増えているのが特徴です。独立行政法人 情報処理推進機構セキュリティセンターの「コンピュータウイルス・不正アクセスの届出状況(2022年(1 月~12 月))」によると、不正プログラムの被害は2021年時点で53件だったのに対し、2022年には107件と倍増しています。また、事業者のセキュリティ脆弱性を狙った攻撃は、62件(2021年)から89件(2022年)と1.4倍に増えています。

参照元:独立行政法人情報処理推進機構 セキュリティセンター|コンピュータウイルス・不正アクセスの届出状況(2022 年(1 月~12 月))P.7 

マルウェアとウイルスの違い

ウイルスは、正式には「コンピュータウイルス」と呼びます。日本では「マルウェア=ウイルス」と捉えられることが多いですが、マルウェアとウイルスには違いがあります。マルウェアは悪事を働くソフトウェアの総称で、ウイルスはマルウェアの一種に過ぎません。

わかる!マルウェア・ランサムウェアへの防御と対策
わかる!コンテンツセキュリティ

マルウェアの種類(代表的な11種類)

マルウェアは、その種類によって特徴や寄生の有無、受ける被害が違います。

コンピュータウイルス

コンピュータウイルスは、プログラムを書き換えて感染させ、自己増殖できるのが特徴です。プログラムやファイルに寄生し、増殖を繰り返します。感染したPCは、動作不良やデータ破壊の被害に遭います。

近年では、「Emotet(エモテット)」というウイルスが流行しています。Emotetに感染すると、重要情報の窃取や他のウイルスへの二次感染といった被害を受けます。Emotetは2022年に爆発的に増え、同年11月頃よりしばらく攻撃が観測されなかったものの、2023年3月から攻撃が再開されています。

参照元:独立行政法人情報処理推進機構 セキュリティセンター|Emotetの攻撃活動の急増 (2022年2月9日) 

参照元:独立行政法人情報処理推進機構 セキュリティセンター|Emotetの攻撃活動再開について(2023年3月9日) 

ワーム

ワームの侵入経路はウェブサイト・メール・外部デバイス・スマホと多く、自己増殖できるのが特徴です。寄生は不要で、単独で動作できます。

ワームは自己増殖する過程でCPUを圧迫します。そのため、感染するとPCの処理速度が低下し、やがて動作停止を引き起こします。データ破壊や、遠隔操作により別のマルウェアをインストールさせるといった被害も与えます。

ワームは2000年代が主流で、近年では2017年のワームとランサムウェアによるマルウェア「WannaCry」を最後に、大きな被害は見られていません。しかし、2023年末にトレンドマイクロ社が発表したセキュリティ脅威予測によれば、2024年はクラウドセキュリティの不備を狙った「クラウドネイティブワーム攻撃」の脅威が懸念されており、今後の動向に注意が必要です。

参照元:トレンドマイクロ|2024年は何に備えるべき?予想されるセキュリティ脅威動向を解説 

トロイの木馬

トロイの木馬は、ファイル・アプリ・スクリーンセーバー・画像になりすまし、これらをインストールしたタイミングで端末に侵入します。ユーザーは感染に気づきにくく、かつトロイの木馬は寄生先が不要なため、攻撃者が攻撃しやすい点が特徴です。

トロイの木馬による被害は、機密情報やID・パスワードの窃取、別の不正攻撃への踏み台、遠隔操作によるファイルのダウンロード・アップロードの実行と多岐にわたります。

2023年には、Androidのバンキング型トロイの木馬「Chameleon」の亜種が発見されています。バンキング型トロイの木馬とは、銀行の口座情報やクレジットカード情報の窃取を行うものです。

バックドア

バックドアとは、端末へ不正侵入するための入り口を指します。バッグドアを設置することで、攻撃者はいつでも別のマルウェアを侵入・感染させることができるようになります。なお、寄生先はありません。

バックドアでの被害は、機密情報やID・パスワードの窃取、通信内容の傍受、データ改ざん、端末の不正使用、遠隔操作、ほかのサイバー攻撃への悪用とさまざまです。直近では2022年、ある大学のウェブサーバーにバックドアが設置されており、7年間にわたり不正アクセスされていることが発覚しました。

ランサムウェア

ランサムウェアは、ウェブサイト・メール・外部デバイスから感染します。寄生はせず単体で存在でき、感染力の高いマルウェアです。ランサムウェアは、データの暗号化やPCのロックを行い、端末・データの正常化や窃取した情報を人質に身代金を要求します。

現在では、データの復元に金銭を要求した上で、「要求に応じないのであればデータを公開する」とさらに脅す「二重恐喝」が主流です。近年は、大企業や地方新聞社が標的となるケースが見られ、不正アクセスやサーバーへの被害を受けています。

参照元:独立行政法人情報処理推進機構 セキュリティセンター|ランサムウェア対策特設ページ 

スパイウェア

スパイウェアは、PCのバックグラウンドで情報を窃取するため、情報流出が気づかれにくいのが特徴です。寄生はせず、単独で動作します。また、以下の情報を流出させるため、犯罪に利用されることがあります。

  • パスワード
  • ユーザーの位置情報
  • ウェブサイトの閲覧履歴
  • 個人情報
  • 金融情報
  • キーボードの入力情報

近年では、2023年に外国人ジャーナリストがスマホを乗っ取られる被害に遭っています。

アドウェア

アドウェアは、広告(アドバタイジング)を表示させるソフトウェアです。悪意のあるアドウェアの場合、ユーザーに無料ソフトをインストールさせたり、不正ページに誘導しクリックさせたタイミングで感染し、悪事を働きます。

悪意のあるアドウェアはスパイウェアの一種であり、単独で動作します。個人情報の窃取・外部送信、不正アクセス、ブラウザに表示されるホームページを強制的に変更する「ブラウザ・ハイジャッカー」が主な被害です。

近年は、スマホアプリやゲームを通して情報窃取やデバイスにダメージを与える被害が報告されています。

スケアウェア

スケアウェアは、ウイルスに感染したとの偽の警告文をポップアップで表示し、偽のアンチウイルスソフトをユーザーにインストールさせる詐欺・サイバー攻撃の手法です。

警告文は偽物で、偽のアンチウイルスソフトをインストールさせたあとに金銭の要求・端末内の情報窃取・マルウェア感染の危険性があるため、誘導されたソフトは絶対にインストールしてはいけません。

近年では、ランサムウェアを装った表示を行い、「ファイルを暗号化した」と偽の通告をして金銭を要求する「ALCランサムウェア」があります。

ボット

ボットは、ウェブサイト・メール・脆弱性やセキュリティホールからの侵入と、さまざまな形で端末に感染します。寄生し自ら動作するのではなく、攻撃者から遠隔操作され、悪意あるプログラムを実行します。

また、ボットに感染したコンピュータは「ボットネット」と呼ばれるネットワークを作るのが特徴です。攻撃者はボットネットに指示し、DDoS攻撃(サーバー攻撃)・迷惑メールの大量送信・情報漏洩を試みます。

2016年には、ボットの一種「Mirai」のボットネットが特定のサイトに当時最大級のDDoS攻撃を行いました。また、2021年には「Meris」が当時最大級のDDoS攻撃を行っています。

キーロガー

キーロガーは、キーボードの入力情報を記録するソフトウェアです。キーロガーはマルウェアではありませんが、キーロガーの機能を悪用しマルウェアとして利用されることがあります。プログラムのインストールを誘導したり、メールにキーロガーを仕込んだファイルを添付したりして、ユーザーに感染させます。

キーロガーはスパイウェアの一種です。単独で行動し、キーボードで入力したID・パスワード・暗証番号・クレジットカード情報といった情報を抜き取ります。近年では、ある中学校で犯人がPCに直接キーロガーを仕込み、管理アカウントの情報を取得して、生徒の情報や画像を窃取する事件が起きています。

ファイルレスマルウェア

ファイルレスマルウェアは、PCの正規ソフトウェアを通して攻撃するマルウェアです。

一般的に、マルウェアは「実行ファイル」を保存して動作します。しかし、ファイルレスマルウェアはディスク上にファイルを作らず、メモリ上で実行します。そのため、実行ファイルをチェックする従来のアンチウイルスソフトでは、検出が困難です。また、正規ソフトウェアの動作と間違いやすいため、感染に気づきにくい特徴があります。

ファイルレスマルウェアは企業・組織を攻撃し、ウェブサイトの閲覧やメールの添付ファイルから感染し、情報の窃取や改ざん、個人情報漏洩を行います。2019年には、大手企業で機密情報や個人情報に不正アクセスされる被害がありました。

マルウェアの感染経路

マルウェアは、さまざまな経路から侵入してきます。侵入できないようにあらかじめ対策をしておきましょう。

標的型メール

メールは、マルウェアの主要な感染経路のひとつです。メールに記されたURLをクリックしたり、添付ファイルを開いたりすることで感染します。

中でも近年は「標的型」メールが増えています。標的型とは、特定の組織を攻撃する方法です。組織の関係者を装い、「請求書」のような件名でなりすましのメールを送信し、添付ファイルを開くよう誘導します。

先述のウイルス「Emotet」は、感染者のメール情報・履歴を抜き取り、感染者とやり取りがある人物を装います。実際のメールアドレスやメールの文面を使用し、メールを拡散して感染を狙います。

セキュリティ脆弱性を狙った攻撃

マルウェアは、脆弱性がある部分や「セキュリティホール」を狙って侵入することがあります。脆弱性はセキュリティの弱点、セキュリティホールはプログラムの不具合(バグ)を指します。脆弱性には、組織におけるセキュリティの不備も含まれます。

近年では、ルーターの脆弱性を狙ったケースがあります。ルーターは、一般的なアンチウイルスソフトではチェックしない機器であり、マルウェアが侵入しやすいためです。

フィッシングサイトでの感染

フィッシングサイトは、実際の企業・金融機関のサイトに見せかけ、情報窃取を行います。ハッキングツール「エクスプロイトキット」を仕込まれているフィッシングサイトでは、閲覧しただけでマルウェアに感染させられるケースがあるため、注意が必要です。

企業への攻撃の場合、企業の顧客リストや機密情報を情報漏洩させ、企業の信頼度を貶めたり、窃取した情報を盾に身代金を要求したりする目的で行われます。

ウイルス汚染されたUSBメモリなどの外部デバイス

すでにウイルスに感染している外部デバイスから感染するケースがあります。外部デバイスをPCに接続だけでウイルスが自動的に動作し、PCに感染します。外部デバイス内にあるファイルをクリックさせて感染させる方法もあります。

感染済みのUSBメモリを落とし物に見せかける手口もあり、拾った人が中身を確認しようとしてUSBメモリをPCに接続することで感染します。

ソフト・アプリのインストール

ソフトやアプリのサイトを装い、仕込まれたマルウェアをインストールさせる手口があります。

無料をうたったソフト・アプリに多いのが特徴です。見た目は一般的な無料のインストールサイトであるため、ユーザーが知らずにインストールし、マルウェアへの感染に気づかない場合があります。インストール時、ソフト・アプリに関係のない機能へのアクセス許可を求める過剰な権限要求があった場合は、マルウェアに感染させようとしている可能性が高いため注意しましょう。

ファイル共有ソフト

ファイル共有ソフトは、社内サーバーを通さずに端末間でデータのやり取りができるソフトです。有名なファイル共有ソフトとしては、2004年に多くの企業が機密情報・個人情報漏洩の被害を受けた「Winny」が挙げられます。

社内サーバーを通さずファイルをやり取りできるため、マルウェアに感染しているファイルが社内にある場合、見つけられません。そのため、企業・組織でファイル共有ソフトを使用するのは危険性が高く、現在はクラウドの利用が推奨されています。

マルウェア感染の疑われる症状

PCがマルウェアに感染すると、独特の動作が見られます。以下のような症状が見られる場合は、感染を疑いましょう。

端末のパフォーマンスが低下する

マルウェアは端末の処理能力を利用して稼働します。そのため、感染すると端末にパフォーマンスの低下が見られるようになります。

ただ、OSの自動アップデート中や通常のソフトウェアの使用で端末が重くなることもあるため、動作が重いからといって必ずしもマルウェアに感染しているわけではありません。とはいえ、動作が遅いと感じたら、念のためウイルスチェックを行うとよいでしょう。

不審な挙動を繰り返す

マルウェアが動作すると、端末に不審な挙動が見られるようになります。

  • SNSへの書き込みやメール送信が勝手に行われている
  • ファイルの削除や作成が行われている
  • 勝手に端末が再起動する
  • 身に覚えのないログイン履歴がある

これらの挙動がある場合、マルウェアに感染している恐れがあるため注意しましょう。

端末が勝手にシャットダウンする

端末が勝手にシャットダウン(処理落ち)したり、シャットダウンと再起動を繰り返したりする場合、マルウェア感染の疑いがあります。また、マルウェアはデバイス設定を勝手に変更するため、その影響で端末がシャットダウンすることがあります。

ポップアップが多発する

マルウェアに感染すると、不審なポップアップ表示が多発することがあります。これは、ランサムウェアに感染した場合よく見られる症状です。ランサムウェアの場合、感染をユーザーに通告し、身代金を要求するポップアップが表示されます。ランサムウェアは端末のロックやデータの暗号化を行い、「解決してほしければ金銭を支払え」と要求するのが一般的な手口です。

しかし、金銭を支払ったからといって、攻撃者が復旧を行うとは限りません。また、支払ったことにつけこみ、攻撃や脅迫が悪化することも考えられるため、身代金は支払わないようにしましょう。

【予防】マルウェア感染しないための対策

マルウェアに感染するとさまざまな被害に遭い、個人情報や重要機密の漏洩、データ破壊といった多大な損失を被ります。マルウェアに感染しないよう、日頃から以下の対策を取っておきましょう。

OSやアンチウイルスソフトは常に最新状態にする

マルウェアは、OSやシステムの脆弱なポイントから侵入します。脆弱性をなくすよう、OS・アンチウイルスソフト・ルーターはその都度アップデートし、常に最新の状態を保ちましょう。企業や組織では、端末のアップデートを一斉に行えるよう管理しておくと安全です。

使用しないソフトウェアはアンインストールしましょう。そのままにしておき更新期限が切れると、そこからマルウェアが侵入しやすくなります。

メール添付のファイルやURLを不用意に開かない

マルウェア感染の経路として多いのが、メールに添付されたファイルです。メール経由での感染は、攻撃者から見て効率がよい方法です。マルウェアを仕込んだファイルを不特定多数の人にメールで送信するだけで成果が得られます。

不審なメールや身に覚えがないメールに添付されているファイルは開かないことが、マルウェア感染対策の基本です。ただし、最近では特定のターゲットに対し、巧妙に細工されたメール内容でマルウェア感染を狙う「標的型攻撃」が増えています。目視確認のみでは安全性が判断できないケースすらあります。

怪しいウェブサイトにアクセスしない

ウェブサイトの中には、アクセスすると自動的にマルウェアがダウンロードされる「ドライブバイダウンロード」というサイバー攻撃が仕掛けられている場合があります。これを防ぐ対策は、怪しいウェブサイトにはアクセスしないことです。業務に関係ないウェブサイトを訪れたり、不審なメールに添付されたURLをクリックしたりするのは危険です。

非公式のソフトウェアをインストールしない

世の中には便利なソフトウェアが多数流通しています。しかし、それらの中にはマルウェアが組み込まれているものが少なくありません。

注意すべきは非公式のソフトウェアです。個人開発のものや無料ソフトウェアを紹介しているサイトからのダウンロードには十分に注意してください。「ソフトウェアは、会社で認められたもののみインストールを認める」といった明確なルールを設けることが重要です。

拾ったUSBメモリを端末に挿入しない

近年、外部デバイスを経由したマルウェア感染が増加しています。英セキュリティ会社Sophosの発表によると、列車内に置き忘れられていたUSBメモリをまとめて入手し調べたところ、約2/3のUSBメモリがウイルスに感染していたそうです。

参考:忘れ物のUSBメモリ、3分の2がマルウェアに感染――相当量の個人情報も 

外部デバイスが落ちていたらなるべく拾わず、拾った場合は交番へ届けましょう。また、社内で拾った場合は、必ずセキュリティ担当者や上司に渡すようにしてください。

従業員のITリテラシー向上に努める

情報セキュリティの研修を定期的に行い、従業員のITリテラシーを向上させるのは、マルウェア感染を防ぐ上で効果的です。研修では「マルウェアとは何か」「マルウェアに感染した場合の対策」を教育します。従業員の知識が深まれば、マルウェア感染の可能性が低くなります。マルウェアに感染しないためには、社内で以下の方針を統一することが大切です。

  • 公衆無線LANに接続しない
  • 業務に関係ないウェブページは閲覧しない
  • 不審なURL・ファイルはクリックしない
  • 外部デバイスにパスワードを設定する
  • 端末で使用するソフトウェア・アプリを限定する

重要なデータは常にバックアップ保存しておく

マルウェアに感染すると、データの削除・改ざん・破壊の被害に遭う恐れがあります。日頃からデータのバックアップを取っておくことは、重要な対策のひとつです。バックアップで注意したいのは、以下の二点です。

  • バックアップは複数の場所に保存する
  • オフラインや外部媒体にバックアップを保存する

一カ所だけでバックアップを保存すると、バックアップが感染した場合、データを復元できなくなってしまいます。感染マシンがアクセスできない場所で、テープ・ディスクでの保管や外部媒体でのバックアップ管理をしておきましょう。

【感染後】マルウェア感染が疑われる場合の対処法

マルウェアに感染した疑いがある場合、落ち着いて対処することで被害を最小限に食い止められます。以下の方法を試してみてください。

ネットワークから物理的に切断する

マルウェアは、ネットワーク経由で感染が拡大します。マルウェアに感染していることがわかったら、LANケーブルを抜き、Wi-FiをOFFに、Bluetoothを無効にし、端末をネットワークから遮断しましょう。

マルウェア感染の可能性があるときにバックアップを取ってはいけません。端末だけでなくバックアップデータまで感染していることがあるため、バックアップを取ると新たなバックアップデータが感染します。

セキュリティ担当者へ報告する

セキュリティガイドラインを設けている企業の場合は、マルウェアに感染した場合の手順がマニュアルに記載されています。感染の疑いが出た時点で、セキュリティガイドラインに従いセキュリティ担当者に報告しましょう。その後の対応は、セキュリティ担当者や上長の指示に従ってください。

ウイルスソフトで検出・駆除させる

マルウェアに感染した端末をネットワークから遮断したら、アンチウイルスソフトでスキャンし、マルウェアを検出・駆除します。

一方、ランサムウェアに感染しており、PCがロックされていたり、データが暗号化されていたりする場合は、ソフトで駆除できません。端末を初期化するとマルウェアを駆除できますが、端末のデータまで削除されるため、日頃から定期的にバックアップを取っておくことが重要です。

感染源を特定する

マルウェアの感染がわかったら、なぜ感染したのかを特定する作業が必要です。マルウェアが社内で拡散され、多数の端末に感染しているケースでは、メールやHDDが原因である可能性があります。利用者からのヒアリング、操作ログの調査、社内端末のスキャンを行い、感染源の特定と被害状況を把握します。

マルウェア対策ならコンテンツクラウド「Box」

クラウドストレージの機能を提供するコンテンツクラウド「Box」は、マルウェアから企業のファイルを保護するために有用です。クラウドストレージにデータを保存しておけば、自動でバックアップを取れるため、万一の際に備えられます。

また、Boxに保存されたファイルは暗号化されて格納されます。そのため、社内端末がマルウェアに感染しても、Box内ではマルウェアは動作できず、クラウドストレージのデータは安全に守られます。

ランサムウェアの感染拡大を防ぐことも可能です。ランサムウェアに感染した場合、同一LANにあるファイルへ一気に感染が拡大するリスクがあります。しかし、Box上でファイルを管理している場合、Box上のファイルアクセスはウェブへのアクセスになります。そのため、ランサムウェアに感染した端末からBox上のファイルへの感染拡大を回避できます。

さらにBoxでは、より強化な防御ができるセキュリティソリューション「Box Shield」を提供しています。BoxとMimecastの連携で実現したファイルの自動スキャニング機能により、迅速かつ高精度な脅威検出が可能です。マルウェアが検出された際は、エンドユーザーへの通知、悪意があるファイルの共有およびダウンロードの制御、ITおよびセキュリティ担当部門への通知が自動で行われます。

Boxは以下の3点からおすすめできるサービスです。

  • 自動バックアップ
  • 保存されたファイルの暗号化
  • マルウェア検出機能

マルウェアの基礎について改めて理解し、クラウドストレージを利用するメリットを知ると、以前よりセキュリティへの意識が高まるのではないでしょうか。マルウェア感染を防ぐためには、個人ができる意識的な対策だけでなく、システムによる検出を含める必要があります。

まとめ

企業・組織は、サイバー攻撃を受けるリスクを抱えています。日頃から社内で情報セキュリティ対策を行い、マルウェアに感染しない意識をもつことが大切です。マルウェア対策で特に重要な点は、以下の3つです。

  • マルウェアに感染した疑いがあるときは、すぐ上長やセキュリティ担当者に報告する
  • 定期的に研修を行い、従業員のITリテラシーを向上させる
  • 業務のデータは複数のバックアップを取り、安全な場所に保管する

これらを徹底し、企業・組織の機密情報や顧客・利用者からの信頼を守りましょう。

わかる!ハイブリッドワーク時代のセキュリティ

RECENT POST「セキュリティ」の最新記事


セキュリティ

2024年CIO予測

セキュリティ

メール添付は実は危険? 問題点やファイル添付時のマナーも解説

セキュリティ

PPAP とは? 政府や各企業の動きに見る問題点と代替方法

セキュリティ

ゼロトラストとは? Boxの「コンテンツセキュリティ」も徹底解説!

マルウェアとは? ウイルスとの違いや種類、感染時の対処法を解説  | BoxSquare
Box定期セミナー

RECENT POST 最新記事

ブログ無料購読