マルウェアとは?
マルウェア
(=Malware)
という言葉は、
悪意のある
ソフトウェア
(=Malicious
Software)に
由来し、
いくつかの
変異種を含む、
そのような
ソフトウェアの
総称として
使用されている。
ウィルス、
トロイの木馬、
ワーム、
ランサムウェア、
不正な
スパイウェア
などは
マルウェアの
1種である。
マルウェアとは、
コンピューター、
プログラム、
デバイス、
ユーザーに
危害を加える
目的で開発された
ソフトウェアを
意味する。
マルウェアには、
システムに侵入
して、
その機能に
ダメージを与え、
機能を使用不能
にする。
攻撃者は、
通常、
金銭目的で
マルウェアを
開発している。
その理由は
盗み出した
コンピューター
リソースや
データを
もとに利益を
得るためである。
また、
マルウェア攻撃は
国家主導の
組織的な攻撃の
一環として
行われることも
あり、
政府関係機関や
企業のシステム
に、侵入して
技術情報、
機密情報、
そして
更なる
攻撃のための
情報を
盗み出したり、
電力、
通信
などの重要な
システムを
停止させたり
する。
トロイの木馬とは?
この名前は、
ギリシャ神話に
登場する
ギリシャと
トロイとの
戦いで
ギリシャ軍の
オデュッセウスが
考案した
「トロイの木馬」
に由来している。
戦いに負けて
いた
ギリシャ軍は
トロイ攻略の
ため
「トロイの木馬」
に、
兵士を潜り込ませ、
一旦、
軍を撤退させる。
その後、
戦いに勝利して
いた
トロイ軍の油断
した隙を突いて
ギリシャ軍が
襲撃し、
トロイは滅亡
した。
この話のように
ユーザーに
気づかれない
ように
なりすまし
様々な攻撃を
仕掛けるのが
「トロイの木馬」
の、最大の特徴と
なっている。
「トロイの木馬」
が、なりすます
ソフトウェア
や
ファイルは、
パソコン用の
スクリーン
セーバー
(=パソコンや
スマホで
一定時間
使用され
なかった
ときに
自動的に
表示される
画像や
アニメーション)
や、
画像・文章などの
添付ファイル
など
多岐にわたる。
「トロイの木馬」感染対策
➀不審なウェブサイト
へのアクセスに注意
する
ウェブサイトを
開いて
全く無関係な
ページに
リダイレクトした
場合は、直ちに
ページを閉じる
こと。
「トロイの木馬」
に、感染する
恐れがある。
また、
不審な
ポップアップが
表示された
場合も、すぐに
閉じるように
すること。
➁セキュリティ
ソフトの導入
パーソナル
ファイア
ウォール
(=不正な
送信を
判断して
パソコンを
保護)
や
ウイルス対策
ソフトを、
導入していれば、
「トロイの木馬」
を、検知・駆除
する事ができる。
また、
サイト運営などを
されているケース
では、
WAF
(=Web
Application
Firewal・ワフ)
などの
セキュリティ
製品を導入し、
多層防御する
事も有効である。
③提供元が
不明な
ソフトウェア
や
アプリを
ダウンロード
しない
提供元が不明な
ソフトウェア、
アプリ
を、ダウンロード
してはいけない。
これは
スマホでも
同様である。
特に
BYOD
「Bring Your
Own Device」
(=従業員が
私物として
所有する
デバイスを
業務に利用
する形態
つまり、
私的な
デバイスを
持ち込む、
という意味)
を、
実施する場合は、
アプリの使用
や
ダウンロードに
おける基準や
ガイドラインを
明確にする事が
重要である。
④定期的に
OSやアプリ
の
アップデート
を行う
「トロイの木馬」
は、OS
(=コンピューター
を動かすソフト
ウェア)
や
アプリ
の脆弱性を悪用
して感染する
ケースもある。
脆弱性や
セキュリ
ティホール
(=情報
セキュリティを
脅かす
コンピューター
の欠陥)
が、報告された
場合は、
開発者から
提供される
セキュリ
ティパッチ
(脆弱性や
問題点を
修正する
プログラム)
を必ず適用
すること。
トロイの木馬に感染したらどうなる?
➀CPUの使用率が
上がる
「トロイの木馬」
により、
複数の
プログラムが
挙動している
場合は、
CPUの使用率が
上がる。
言うまでも無く、
CPUの使用率が
上昇すると、
パソコンの動作が
遅くなる。
どのプログラムが
CPUの使用率を
上昇させて
いるかは、
タスク
マネージャー
から
確認できる。
➁個人情報の
流出
「トロイ木馬」
に、感染し、
真っ先に
思い浮かぶのは
個人情報の流出
ではないだろうか。
アカウント情報
だけでなく、
クレジット
カードも
情報流出すると、
金銭的な被害に
まで及ぶこと
もある。
また、
スマホに
感染すると
電話帳内の
個人情報が
奪取され、
第三者も
巻き込む
可能性がある。
③不正攻撃の
踏み台に
される
「トロイの木馬」
に、感染すると、
不正攻撃の
踏み台にされ、
知らぬ間に
加害者に
なることも
ある。
1例として
挙げられるのは、
スパムメールの
送信元に
なることである。
感染すると、
スパムメールが
大量送信され、
友人だけでなく、
全く知らない人
にも被害を
与えてしまう。
また、
パソコンが
遠隔操作され
SNSなどに
不正な投稿が
される事例も
ある。
④パソコンが
突然終了する
バッテリーの
劣化
や
メモリの不具合
による原因も
考えられるが、
「トロイの木馬」
に、
感染することで
電源が突然
落ちたり、
再起動を
繰り返す
場合もある。
「トロイの木馬」の種類
➀SMS
荷物の不在通知を
装った
SMSメッセージも
「トロイの木馬」
の、
攻撃方法の1つで
ある。
荷物の不在通知
と共に
貼られたリンクを
タップすると、
マルウェアが
ダウンロード
され、
個人情報に
流出したり、
攻撃の踏み台に
されたりする。
➁メール
攻撃者
若しくは
既に
感染している
パソコンから、
スパムメールが
送られてくる。
メールに添付
されている
ファイルの開封
もしくは
メールに記載
されている
リンクを
クリックすると、
「トロイの木馬」
が、ダウンロード
され、実行される。
スマホの場合は、
アプリが
ダウンロード
される。
③SNS
2008年、
アメリカの
人気SNS
「Habbo」
の、
ユーザーを
狙った
「トロイの木馬」
が、話題になった。
これは
「Habboで有名に
なれる」
という触れ込みで
ファイルを
ダウンロード
させる
というもので
ある。
感染により、
パソコンの
キー入力
履歴が
記録され、
外部に
個人情報が
流出する
といった
被害が出た。
④脆弱性の悪用
メールの
添付ファイルを
開いたり、
ウェブサイトに
接続させ
脆弱性を
悪用して
マルウェアに
感染させる。
添付ファイルや
Webは、正常に
表示されるので、
ユーザーは
気づかないうちに
感染してしまう。
⑤ウェブサイト
の改ざん
改ざんされた
ウェブサイトに
アクセスする
ことで、
「トロイの木馬」
に、
感染することが
ある。
以前は、
アクセス数の
多い
大企業や
官公庁の
ウェブサイトが
標的になって
いたが、
最近では
中小企業の
サイトが
狙われる
ケースも
増えている。
⑥アプリ・ソフト
ウェア
近年、
増加している
のが、
アプリや
ソフトウェアを
介した
「トロイの木馬」
である。
その1例が
タクシー配車
アプリに
なりすました
「トロイの木馬」
(=Fake token)
である。
「Fake token」
を、
ダウンロード
すると
銀行口座などの
関連情報が
奪取される。
また、
バージョン
アップした
「Fake token」
では、
勝手にSMSを
大量送信させ、
高額通信量を
ユーザーに
支払わせる
機能が追加
されている。