マルウェア

出典: フリー百科事典『ウィキペディア(Wikipedia)』
移動先: 案内検索

マルウェア (malware) とは、不正かつ有害に動作させる意図で作成された悪意のあるソフトウェアや悪質なコードの総称で、コンピュータウイルスワームなどがある。

悪意のコード(malicious code)[1]悪意のソフトウェア(malicious software)[1]、悪意のある不正ソフトウェア[2]不正プログラム[2]とも呼ばれる。

マルウェアの行う活動としてはデータの破壊やデータの盗難などがあるが、こうした「悪意のある」行動をするソフトのみならず、ユーザの望まない広告を勝手に出すアドウェアのような「迷惑ソフト」(の中で悪質なもの[3])もマルウェアの範疇に含める場合がある[4]

マルウェア(malware) は、「悪意のある」という意味の英語「malicious(マリシャス)」と「software」を組み合わせて創られたかばん語である[5]

類義語としてクライムウェアがあり、これはマルウェアの中で特に犯罪(crime)に使われるものを指すとするものもあるが[6]、必ずしもこれを要件としないものもあり[7]、マルウェアとの関係は判然としない。

種類[編集]

2011年3月の種類別マルウェア。

マルウェアの種類の代表例として以下のものがあげられる。なお、以下の種類は排他的ではなく、複数の種類の定義を満たすマルウェアも存在しうる[8]

狭義のコンピュータウイルスあるいは単に狭義のウイルスとは他のプログラムやファイルの一部を書き換え(寄生感染)、自己複製する機能を持つマルウェアのことである[8][9][10]。感染対象のプログラムの事をウイルスの宿主もしくはホストプログラム[9]という。

狭義のウイルスは感染経路を秘匿するなどの目的で、プログラムなどに感染したあと一時的に潜伏し、その後しばらく経ってから活動を開始(発病)するものも多い[10]

広義のウイルスは文脈によって定義が様々であるが、 「コンピュータウイルス対策基準」では、自己伝染機能、潜伏機能、発病機能のいずれかをもつ加害プログラムの事をウイルスの定義として採用している[10]。後述するワームやトロイの木馬は狭義のウイルスではないが、この意味での広義のウイルスには属する[10]。最広義では「ウイルス」という語はマルウェアと同義であり[11][12]、マスメディアなどではこの最広義の意味に用いられるが、これは誤用であるとされることもある[11]

ワームはウイルス同様自己増殖するが、ホストプログラムを持たず、単体で存在するマルウェアの事を指す[8][9]

バックドアとは外部からコンピューターを操るために作られたコンピューターへの不正な侵入経路の事でRAT(Remote Administration Tool)とも呼ばれる[13]。バックドアをしかけるマルウェアをバックドア型と呼ぶ[13][14]

トロイの木馬は一見無害なファイルやプログラムに偽装した上でコンピューターに侵入したあと悪意のある振る舞いをするものを指すことが多いが[8][9][15]、偽装を行わずにOS等の脆弱性を悪用して勝手にインストールされてしまうもの(ドライブバイダウンロード)もトロイの木馬に含める場合がある[16]。狭義のウイルスと違い自己増殖機能は持たない[8][16][13]。またトロイの木馬の定義として単体で存在し宿主を必要としないことを要件に加えるものもあるが[16]、これを要件としない場合もある[9]

トロイの木馬の定義として、コンピューター内部に侵入したあと攻撃者による外部からの命令で悪意のある振る舞いをする[8][9][16]事やバックドア型である事[16]を要件にする場合もある。

スパイウェアは情報収集を主な目的とし[8]、コンピューターの内部情報を外部に勝手に送信する[17]ソフトウェアで、ユーザーが気づかないうちにパソコンにインストールしているパターンが多い[8]

IPAJNSAの定義によればスパイウェアとは「利用者や管理者の意図に反してインストールされ、利用者の個人情報やアクセス履歴などの情報を収集するプログラム等」のことである[18][19]

スパイウェアはマルウェアの一種とみなすことが多いが[17][20][5][21][22]シマンテックはスパイウェアをマルウェアに含めていない[8](クライムウェアには含めている[23])。

キーロガーもしくはキーストロークロガー[9]はキーボードからの入力を記録するソフトウェアのこと[24]。コンピューターの所有者自身がデバッグのためにしかけるなどの使い方もあるが[24]、パスワードや個人情報などを奪取するため悪意を持ってしかけられるなどマルウェア[24][9](スパイウェア[17])として用いられることもある。同様にネットワークを通るパケットを監視するスニッファも盗聴目的で使われる場合がある。

ボットとはIRCなどを利用して攻撃者から命令を受け取り、命令に応じてDDoS攻撃やスパムメール送信などを行うマルウェア[25]。ボットに感染したコンピューターによって構成されたネットワークをボットネットもしくはゾンビクラスタという[25]。それに対しボットネットに指令を出すサーバをC&Cサーバ(Command and Control server)という[26]。またボットなどの感染により攻撃者による遠隔操作が可能なコンピューターをゾンビマシンという[27]

ルートキットは攻撃者が被害者のコンピューターに侵入したあとに用いるツールを集めたパッケージ[28]で、マルウェアとして被害者のコンピューターにしかける[29]。侵入の発覚を防ぐログ改ざんツール[28]、バックドアをしかけるツール[28]、キーロガー[28]、パスワードやクレジットカード情報等の窃盗ツール[29]、DDoS攻撃用のボット化ツール[29]、セキュリティソフトの無効化ツール[29]などが含まれていることがある。こうした攻撃を容易にするため、システムバイナリを含めたファイルを数百個単位で改ざんする[9]。ルート権限を奪うなど管理者レベルのアクセス権を取得する事を定義とする場合もある[30]

ランサムウェア(ransomware)は、コンピューターをロックしたり重要なファイルを暗号化して読めなくするなどして被害者を困らせ,身代金(ransom)を払えば元に戻すと脅迫するマルウェア[31]

スケアウェア(scareware)とはユーザの恐怖(scare)心を煽る偽の警告メッセージ(「PCから違法ポルノやウイルスが検出された」等)を表示し、問題を解決するには所定の金額を支払うようにと脅すマルウェア[32][33]

ダウンローダーはサイズの小さなマルウェアで、攻撃者のサーバから被害者のコンピューターに実行ファイルなどをダウンロードする[13]などさらなる攻撃の足がかりにする。

アドウェア(Adware)はユーザの望まない広告を勝手に出すソフトウェアである。アドウェアないしその中の悪質なものもマルウェアの範疇に含める場合がある[34])[35]

マルウェアが作成された言語により、インタプリタ型コンパイル型とに分類でき[36]、インタプリタ型はマクロ言語で書かれたマクロウイルス、スクリプト言語で書かれたスクリプトウイルスなどに分類できる。

一方コンパイラ型はマルウェアが感染する場所によりブートセクタ感染型ファイル感染型復号感染型などに分類もできる[36]

検出対策[編集]

ウイルスをはじめとしたマルウェアはマルウェア検知ソフトに発見されないよう下記のような対策をしていることがほとんどである[37]

感染経路[編集]

ACTIVE 「マルウェアについて知る」などを参考に加筆予定。

マルウェア検知[編集]

ヒューリスティック検出技術、ビヘイビアブロッキング(振る舞い検知)技術およびジェネリック検出技術ならびにホストベース不正侵入防止システム (host-based intrusion prevention system, HIPS) といった技術があり、マルウェア対策ソフトで用いられているが、全てのマルウェアに完全に対応可能なわけではない。


関連項目[編集]

外部リンク[編集]

脚注[編集]

[ヘルプ]
  1. ^ a b NIST p=11
  2. ^ a b トレンドマイクロ:セキュリティ用語集
  3. ^ IT用語辞典e-words「マルウェア」 2016年7月30日閲覧
  4. ^ ITPro Networkキーワード「マルウェア」
  5. ^ a b コンピュータへの脅威 : FAQカスペルスキー。2016年7月29日閲覧
  6. ^ weblio IT用語辞典バイナリ「クライムウェア」 2016年7月29日閲覧
  7. ^ カスペルスキー「クライムウェア」
  8. ^ a b c d e f g h i Norton Blog「マルウェアとウイルスの違い|端末保護の基本をシンプルに知る」2014.11.10 2015年7月29日閲覧
  9. ^ a b c d e f g h i NISTp=19-28
  10. ^ a b c d IPAネットワークセキュリティ関連用語集「ウイルス」
  11. ^ a b IT用語辞典e-words「マルウェア」
  12. ^ 基礎から学ぶ!サイバー攻撃対策のポイント外部からやってくる多種多様なウイルスたち ITPro Active 2016年7月30日閲覧
  13. ^ a b c d マルウェアにはどんな種類がある? KASPERSKY Lab Daily
  14. ^ IT用語辞典BINARY「バックドア型」 2016年7月29日閲覧
  15. ^ IT用語辞典BINARY「トロイの木馬」 2016年7月29日閲覧
  16. ^ a b c d e Norton Blog「トロイの木馬とは? | ウイルスとの違いや感染被害例について」 2014.12.19 2016年7月29日閲覧
  17. ^ a b c 日本ネットワークセキュリティ協会「マルウェアとは」 2016年7月29日閲覧
  18. ^ JNSA「スパイウェア対策啓発」 2016年7月29日閲覧
  19. ^ IPA「パソコンユーザのためのスパイウェア対策5箇条」 2016年7月29日閲覧
  20. ^ 情報セキュリティ読本四訂版-IT時代の危機管理入門-(第3章見えない脅威とその対策-個人レベルのセキュリティ対策-) (パワーポイント)、4頁。IPA。 2016年7月29日閲覧
  21. ^ 第5回:今だから学ぶ! セキュリティの頻出用語 : マルウェアとは? McAfee Blog 2015年7月 1日 。2016年7月29日閲覧
  22. ^ ACTIVE(総務省による官民連携マルウェア対策プロジェクト)のマルウェアQ&A「マルウェアについて」 「マルウェアは、ウイルスとは違うのですか?」への返答のところでスパイウェアをマルウェアに含めている。2016年7月29日閲覧
  23. ^ Norton「クライムウェア: トロイの木馬とスパイウェア」 2016年7月29日閲覧
  24. ^ a b c IT用語辞典e-words「キーロガー」 2016年7月30日閲覧
  25. ^ a b IT用語辞典e-words「ボット」 2016年7月30日閲覧
  26. ^ IT用語辞典BINARY「C&Cサーバー」 2016年7月30日閲覧
  27. ^ IT用語辞典e-words「ゾンビPC」
  28. ^ a b c d IT用語辞典e-words「ルートキット」
  29. ^ a b c d ルートキットとは何か — その動作と感染した場合に取るべき措置 KASPERSKY Daily 2013年3月28日。2016年7月30日閲覧。
  30. ^ シマンテック「Rootkit(ルートキット)」
  31. ^ ランサムウェア Trend Micro。2016年7月30日閲覧。
  32. ^ 組織化するサイバー犯罪に対し、FTC、FBIを支援 McAfee Blog 2010年8月10日。2016年7月30日閲覧
  33. ^ スケアウェア感染から復旧するまでの 7 つのステップ KASPERSKY Lab 2012年11月7日。2016年7月30日閲覧
  34. ^ IT用語辞典e-words「マルウェア」 2016年7月30日閲覧
  35. ^ ITPro Networkキーワード「マルウェア」
  36. ^ a b NISTp=19-20
  37. ^ NIST p=21