マルウェア(コンピューター用語)

登録日:2020/06/23 Tue 17:27:38
更新日:2025/04/25 Fri 08:31:38
所要時間:約 10 分で読めます





マルウェアの作成・提供・供用・取得・保管行為は、刑法第百六十八条で禁止されています!


マルウェアとは、コンピューター上で動作するプログラムの一種である。


概要


「マルウェア」とは英語の「malicious(悪意のある)」と「software」に由来する単語であり、つまり悪意を持ってPCに侵入し加害する目的で作られた不正なプログラムコードを意味する。
このように書くと「それってコンピュータウイルスじゃないのか」という疑問が涌くかもしれないが、厳密には違う。
後述するがコンピュータウイルスは広義のマルウェアの一種であり、マルウェアそのものではないのだ。

冒頭にも記した通り、マルウェアの作成・提供・供用・取得・保管行為は「不正指令電磁的記録」という違法行為として処罰される他、
ランサムウェアやトロイの木馬などで金品を支払わせた場合は、窃盗罪や詐欺罪に該当する恐れがある。


種類


症状や手口は非常に多種多様な物が存在するが、セキュリティリスクの特に高いもの、広く知られた物を中心に記述する。

トロイの木馬

有用なソフトウェアに擬態し、PCユーザー自身に自らをインストールさせて侵入するマルウェア。名前はトロイア戦争でアカイア軍がトロイア軍陣地に潜入するのに使った「トロイの木馬」に由来。
便利なフリーソフトや共有ソフトに擬態しているものもあれば、精巧に作られた有名企業の偽サイトを用意してダウンロードさせるもの
果ては後述するガンブラーとの合わせ技で本物のサイト自体を改竄してマルウェアをダウンロードさせようとする手口、jpegファイルなどの一見してマルウェアには見えないような姿に擬態する手口もあり、もっとも油断できないマルウェアの一つだと言える。

スパイウェア

文字通りPC内部の秘匿情報を外部に不正送信(スパイ)するタイプのマルウェア。
最も広範に使われるマルウェアであり、目立った自覚症状が出ないため発見もしづらい。
なお企業が市場調査のためにサイトの検索履歴や買い物の傾向などを収集して送信する機能を自社の販売する製品に添付している事があるが、大半は使用の際にユーザーに同意を求めるためマルウェアとは呼ばれない。
小米科技(シャオミ)製スマホに客の個人情報を不正送信する機能が仕込まれていたことが発覚したことはあるが。

ランサムウェア

別名「身代金ウイルス」。
侵入したPCの全データを勝手に暗号化し、復号のための暗号鍵を生成。
「金払わないとPCのデータオシャカになるよ(意訳)」と脅迫してくる。
もちろん払ったところで元に戻る保証はないため絶対に金を払ってはいけない。
仮に身代金を払って復号されたとしても、攻撃者に「この企業は復号のために身代金を払う事を選ぶ」とカモ認定されるのがオチであるし、
最悪「払ってもらったけどまだ足りない」と値段をどんどん釣り上げて脅迫される危険性さえある。

ガンブラー

webサイトを改竄するマルウェアであると同時にそれを利用して行われるサイバー攻撃の名称でもある。
感染したwebサイトを見るだけでjavaやFlash playerなどの脆弱性を利用して対象のPCに感染する。
これ単独で加害するだけでなく閲覧者を騙して他のマルウェアに感染させようとするブービートラップとしての役割を持ったものもある。

ウイルス

他のプログラムに寄生*1して対象のPCに侵入、内部のプログラムのデータを改竄して動作を不正に操作し、自身の複製を行わせる。改竄されたファイルが別のPCに送られるとまたそこでも感染して・・・を繰り返す。単体で動作できず寄生先の機能を改竄して自己複製し、プログラムに紛れ込み感染を拡大させて行く様を現実のウイルスに準えて命名された。これが本来の意味でのコンピュータウイルスである。
それ自体は単なる自己複製するプログラムコードを記述した文字列に過ぎず、単独で実害が有るわけではないが、二次的三次的に不正な機能が追加される可能性がある。
表面上は目立った自覚症状が出にくいため、非常に発見しづらい。
ちなみに、ホストファイル不要で自律稼働・自己複製できるタイプは「ワーム」と呼ぶ。

ボット

「bot」という単語自体は「PCやサーバに常駐して事前に設定した操作を自動で実行するソフトウェア」を意味するが、
マルウェアとしては主にバックドア*2を生成して対象のPCを乗っ取り、同様に乗っ取った複数のPC*3同士で「ボットネット」というネットワークを形成させ、DDoS攻撃などのサイバー攻撃を実行させるマルウェアを指す。
不正な遠隔操作を証明できないと被害者に犯罪の濡れ衣が着せられてしまう非常に悪質なマルウェア。
実際2012年、日本でこれによって本当に誤認逮捕された人たちまで出てしまっている(後述)。

論理爆弾(ロジックボム)

時限爆弾のように事前に設定した時間が来たりなど特定の条件が達成された場合に起動し、PC内部のデータを無意味な数列などで上書きしたりして徹底的に破壊する。

アドウェア

インストールされたPCに対し広告を繰り返し表示したりして宣伝を行うプログラム。
これ自体は特段有害なものではない*4のだが、殊更悪辣な物になってくるとWebブラウザのホームページを勝手に別のページに改竄する、ホーム画面に消せない広告を勝手に表示する、挙げ句の果てにはブラウザの検索結果やリンク先のurlを改竄して広告を捩じ込んだり偽サイトに誘導して誤操作を誘発させようとしたりすることすらもあり、
おまけに削除しても生き残ったファイルが執拗に再インストールを促す広告を表示させたりする。子供の頃、親に内緒でこっそりエロサイトを見ていたら突然卑猥な広告がPC画面に表示されて消せなくなり、親にバレて大目玉を喰らったという経験があったならほぼ間違いなくこいつの仕業である。


……上記はあくまでも一例であり、これら複数のマルウェアの機能を併せ持つハイブリッド型も当然存在している。


侵入経路


  • 無害なファイルに擬態
    • トロイの木馬は自力で感染できず、ユーザー自身にインストールして貰う必要があるため、便利さを謳ったフリーソフトやゲームアプリ、果ては一見すると画像ファイルやpdfファイルにしか見えないような姿に擬態し巧妙に侵入してくる。
  • 添付ファイル
    • 一昔前に流行った形式。スパムメール等にマルウェアを添付して送り付け、文面で誘導して添付ファイルを開かせて感染させる。
      最近は対策が浸透してきたためか見掛けなくなってきたが、ヘッダー偽装によってメールの送信元を偽り、さも会社の業務連絡のように装った上で会議資料に擬態させたマクロウイルス*5を感染させるという手口もあり油断できない。
  • 汚染された外部メモリ
    • ウイルスが仕込まれたファイルの入った、あるいは不正な改造がなされたUSBフラッシュメモリやSDカードなどの外部メモリを読み込んでしまうと感染する。物理的な媒体を利用するため、標的の心理的隙に付け込むソーシャルエンジニアリングと併せて利用される事も多い。
  • ウイルスに感染したソフトウェア
    • 違法ダウンロードしたゲームソフトなど出所の保証がないソフトウェアにはマルウェアが仕込まれている事がある。「キンタマウイルス」の名で知られたマルウェア(後述)もこの方法で爆発的に感染が拡大した。
  • 攻撃的なコピープロテクトが施されたソフトウェア
    • ソフトウェアの中には、割れ対策として違法コピーや不正なシリアルの使用をトリガーとした論理爆弾を搭載しているものがある。有名な事例として「WinGroove」「Vocal Cancel」が知られている。正規ユーザーに対しては無害であり無関係なはずなのだが、バグによる「誤爆」のリスクや、そもそもこのようなコピープロテクトは近代法の理念上許されないのではないかという点から批判される。
  • 改竄されたwebサイト
    • ガンブラー等でwebサイトを改竄し、閲覧者に対して無差別に感染を広げる。
  • 偽サイト
    • 有名企業や官公庁を騙った精巧な偽サイトから公式アプリを装ってトロイの木馬をダウンロードさせてくることもある。
  • 脆弱性を悪用する
    • OSやセキュリティソフトの脆弱性を利用して対象のPCに侵入、感染を拡大させる。
      通常システムデータは脆弱性を修正するために定期的にアップデートが行われるわけだが、これを面倒くさいからとサボっているとシステムの脆弱性を悪用して不正な処理を実行させる手口で侵入されてしまう。システムアップデートは公開され次第即刻行いましょう。サポートの切れた古いOSを使い続けるなど以ての外。
      未修正の脆弱性を利用した攻撃であるゼロデイ攻撃は現状有効な対処方法が無く、徹底的に対策したつもりでも、本人が何もしていなくても侵入される危険性があるため素直にセキュリティホールが潰されるのを待つしかない。
  • 偽セキュリティソフト
    • お使いのPCからウイルスが検出されました!直ちに削除してください!【OK】」などという表示をネットで見掛けたことはあるだろうか?
      見掛けたとしても慌ててクリックしてはいけない。デマでこちらを不安にさせてクリックさせようとする悪質な広告だからだ。
      むろんこちらのPCを相手が勝手に覗くことが出来るはずがないのでウイルスに感染しているかどうかなど分かるわけがないと冷静に考えればすぐに分かる。クリックしてしまうと偽セキュリティソフトをダウンロードさせられたり、あるいは全く関係ないウイルスに感染してしまう可能性がある。


対策

1にも2にもまずはウイルス対策ソフトによる徹底的な防護とシステム&ブラウザを常に最新の状態に保つこと。これに尽きる。
Windowsでは、Windows 8以降においては純正の「Microsoft Defender」が標準搭載されているので、わざわざ市販のウイルス対策ソフトを購入する必要は殆どない。
一部にはたしかにウイルス対策ソフトをすり抜ける非常に悪質なマルウェアが存在しているが、日常的に遭遇しうるマルウェアの類いの大半はこれだけでシャットアウトできる。

ただし、どうしても買い物などでの情報漏洩を完璧にしたい場合、個人情報や機密情報を日常的に扱ったりする場合などは別途導入した方が良い場合も無くはないだろう。
企業PCなどでは流石に専用のセキュリティソフトを導入している場合がほとんどだが、その場合にはノートンやマカフィーなどのPCショップでよく見られるようなものではなく、ESETやクラウドストライクなどのエンドポイントプロテクション機能(会社全体を一括でセキュリティコントロールする機能)を備えたものが導入されることが多い。

基礎的な話として、
  • 怪しいWebサイトにアクセスしない
  • 怪しいファイルをダウンロードしない
  • 怪しいアプリケーションを実行しない
  • 脆弱性のあるシステム・アプリケーションを利用しない
ことも重要といえる。

また出所不明のメールや謎のファイルは絶対に開封しないこと。知り合いから送られてきたファイルでも詳細不明の物に関しては「本当に本人が送ったのか」、「中身は何なのか」を必ず確認すべし。
たとえ画像ファイルやpdfファイルのような一見無害そうなファイルでもファイル形式を偽装している危険性があるため迂闊に開封してはいけない。

ファイル拡張子は必ず全て表示されるように設定しよう
例えば、
aniwotaWiki.jpeg.exe
のように偽の拡張子をファイル名に加えて誤認させる手口が考えられるからだ。
ファイルの中に怪しい実行型ファイル(.exe)が紛れていたら絶対にさわらないように。

それでもなお何の変哲もない画像ファイルのexif*6にウイルスを仕込むというとんでもない手口が使われたこともある。
もはやこうなっては見てくれで発見するのは不可能に近いため、「画像ファイルなら大丈夫だろう」等と油断せず、ウイルス対策ソフトの検疫機能を使ってマルウェアが仕込まれていないかどうか確実に見極めよう。

万一ウイルスに感染しているのが確認されたら、情報流出を防ぐために直ちにLANケーブルを取り外してwi-fiの接続も遮断し、PCをネットワークから完全に切り離すこと。
その後、ウイルス対策ソフトウェアによるスキャンを行い、原因のウイルスを駆除。可能ならばシステムログを確認してウイルスの感染経路を洗い出しておく
データの保全が事前に終了しているなら、再感染のリスクを潰すためにハードディスクを初期化する事をおすすめする。

究極の予防策として「ネット自体を利用せず、外部周辺機器も一切接続せず、全ての作業をオフラインで行う」という手段もある。
これなら、どうあがこうがマルウェアがPCに侵入する余地が無い。
とは言え、基本的な機能を殺しているので本末転倒もいいところであり、現実的にこのような方法が取れるのはごく一部の業務用PCに限られるが。


有名なマルウェア


クラッカーの手により数えきれないほどのマルウェア、その亜種・変種が日夜産み出され続けており、膨大な数がある。
その中でも特に有名なものや社会的に大きな話題になったマルウェアを取り上げる。

  • Morris Worm
    • 1988年というまだインターネットというものが一般家庭に普及していなかった時代に突如出現したマルウェア。ワームの中では最も古い一つと言われている。
      元々は作成者がインターネットの規模を知るために作った悪意の無いプログラムだったのだが、プログラムミスによりワーム型のマルウェアと化し暴走。
      DDoS攻撃に似た挙動で感染対象のリソースを食いつぶして機能不全に陥らせ、最終的に食い止められるまでに世界中でインターネットに繋がっているPCの10%が感染するという大規模な被害をもたらした。
      この事件で対応が遅れた事を教訓に「コンピュータ緊急対策チーム」(CERT)が設立される切っ掛けにもなる等、今日のサイバーセキュリティ事情にも大きな影響を与えた。
      なおワーム作成者はこの件で有罪判決を受けるという憂き目にあってしまったが、その後かのMITの准教授に就任する等してIT業界の発展に貢献している。

  • CIH
    • 1998年に発見されたコンピュータウイルス。4月26日に発動することから「チェルノブイリ」とも呼ばれる。*7
      Windowsのファイルに感染し、そのファイルが実行されるとメモリに常駐、他のファイルに感染を広げていく。
      そして感染したまま4月26日を迎えるとマザーボード上のBIOS ROMやHDD上のMBR領域を上書きし、全く起動できない状態にしてしまう*8
      出現当時アンチウイルスソフトでは防御できず、おまけにメモリの未使用領域に潜伏するため一見するとファイル容量が増えていないように見えるので、不審なファイル容量の増加を探してウイルスの存在を見破るという当時メジャーだったウイルス対策が通用しない凶悪性もあり、1999年には世界中で200万台を超えるパソコンが被害に遭ったこともあわせて「歴史上最も破壊力の高いコンピュータウイルス」とされている。
      作成者自体は悪意をもって拡散させたわけではなく「ウイルス対策ソフトの欺瞞と誇大広告を暴く実験」のつもりだったのだが、本人が天才的なプログラマーだっただけに手ぬるいウイルス対策ソフトはおろか当時のネット社会の技術水準ですらも対策困難なウイルスが本当に出来上がってしまい、予想を超えた大暴走を引き起こしてしまった。後にこのことを深く悔いた作成者が手づからこのウイルスの対策プログラムを作成している。

  • 暴露ウイルス
    • ファイル共有ソフトを媒介に感染を拡大させた典型的なトロイの木馬型スパイウェア。いくつか種類があるがいずれも2000年代に流行した。
      感染するとPCにインストールされているファイル共有ソフトを利用してPC内部のデータを勝手にネットワーク上に公開してしまう。
      民間どころか官公庁、挙げ句に自衛隊の機密情報警視庁の捜査情報*9まで流出して日本政府や公的機関の情報管理の杜撰さが露呈し、大きな社会問題となった。
      著作権法の解釈で騒ぎになったWinnyを狙った「Antinny」*10、2ch経由で広まった「山田ウイルス」*11、「マヴラヴオルタネイティブ」のファイル*12に偽装した「山田オルタナティブ」*13など多くの種類がある。

  • W32.Kriz
    • 名前だけではわからないだろうが、ドリームキャストの市販ゲーム作品として発売されたマリー&エリーのアトリエ(2001年11月15日発売)にくっついてきたウイルス。
      ゲーム自体は原作の発売元のガストではなく、開発のクールキッズがアトリエシリーズの初作と次作をドリームキャストに移植したもの。
      二枚のディスクにはおまけとしてwindows用のスクリーンセーバーもついていてPCで読み込めばインストールできるのだが、それがどういうわけか両方ともウイルスに感染していたためスクリーンセーバーをインストールするとウイルスもくっついてくる。
      コンシューマーゲームソフトという本来安全なはずのソフトウェアについているというのが衝撃的で、当然販売中止となった。
      実態としてはウイルス機能付きの論理爆弾。感染したファイルを実行すると不正なプログラムがシステム内部に常駐するようプログラムの改ざんが行われ、クリスマスの日に感染したファイルを起動してしまうと起爆。PC内のデータを跡形もなく吹っ飛ばして破壊する。

  • IESYS
    • 2012年に日本中を震撼させた、トロイの木馬とボットの複合型のマルウェア。マルウェア被害そのものよりも、これに伴う警察の対応の方が問題になった事件。
      フリーソフトの中に他人のPCを遠隔操作するプログラムが密かに仕込まれており、インストールした人のPCを遠隔操作して勝手に掲示板に殺害予告を行ったのだが、このマルウェアには自身の存在そのものを何の痕跡も残さずに自動で消去する機能まで搭載されていた事から、警察はマルウェアの存在に全く気付く事無く被害者5人を誤認逮捕してしまった。
      逮捕された5人は一貫して容疑を否認するも、やがて2人が「自分がやった」と容疑を認める。しかしその後に真犯人によって誤認逮捕である事が明らかにされるという、警察にとっては屈辱とも言える事態にまでなってしまった。
      ここで問題になったのが、本当に無実だった2人を警察が自白にまで追い込んでしまったという点であり、警察の杜撰な捜査手法が批判されることになってしまう。
      後日真犯人は逮捕されたのだが、裁判での意見供述において「この程度のトリックなら警察は必ず見破ると思っていた。まさか本当に誤認逮捕してしまうとは想定外だった」と供述している。*14

  • KRSWLocker
    • 「カラサワロッカー」と読む。TorLocker(トーアロッカー)というランサムウェアを日本語にローカライズしたもので、2014年に史上初めて日本語圏をターゲットに流布されたランサムウェア。名前は某ネット掲示板で炎上した日本の弁護士に由来する。
      サイバー攻撃によってAdobeFlashplayerの更新を促す偽サイトへリンクするように改竄されたまとめブログなどを媒介、FlashPlayerの更新データに偽装して侵入するという手口。
      ノートンを提供するシマンテックのレポートでも取りあげられ、当時あまり一般人には実態が知られていなかったランサムウェアの危険性が周知される大きなきっかけとなった。

  • hao123
    • 中国の大手データ検索サービス会社百度(バイドゥ)が提供しているブラウザソフトウェア・・・なのだが、フリーソフトなどのインストール時に勝手にインストールされてしまった*15りする。
      感染するとブラウザのホームページが勝手に百度の提供する検索エンジンに改竄されたり、アンインストールしてもしつこく再インストールを促す広告が出るようになるなどかなり悪質なアドウェア。
      なお、同社は日本語入力アプリSimejiというそこそこ便利なアプリを提供しているが、その入力情報を収集し中国共産党に横流ししていた。*16
      中国共産党はスマホアプリを使ったデータ収集に力を入れているとも言われるので、流行りに流されずどんなアプリでもまず国籍と安全性を確かめること。

  • Wannacry
    • 2017年に世界的に大流行したランサムウェアの一種。ワームの様な自己増殖能力に加え、Windowsの特定の脆弱性を狙う事でユーザによるアクションが無くとも自発的に感染するのが特徴。この2つの特性が合わさる事で、1台が感染すると同じネットワーク内のPCにまで次々と感染して行く。
      該当の脆弱性は流行の兆しが見えた時点でマイクロソフトからパッチが提供されていたのだが、アップデートを怠ったPCやサポートが切れたOSが未だに使用されていた機関を中心に被害が拡大し、ランサムウェアによるものとしては史上最大規模の攻撃として知られる。

  • ixintpwn
    • 出現当時の2017年にセキュリティが固いと言われていたiPhoneを狙って流布されたマルウェア。
      いわゆる「YJSNPIウイルス」と呼ばれるウイルスがコレ。
      厳密にはマルウェアではなく、ios特有のシステムであるプロファイル機能*17によって正常な処理を踏んでインストールされるプロファイルデータが正体。
      iPhoneを脱獄*18出来るツールと称して流布され、インストールしてしまうと某AV男優の顔がデカデカと写った謎のアイコンが大量発生してホーム画面を占拠する大惨事にハッテン(意味深)してしまう。
      もちろんそんな冗談だけで済むはずがなく、システムに過剰な負荷をかけてホーム画面を管理するシステムをビジー状態に追い込んだりする嫌がらせをしてくる。おまけにこのアイコンは通常の方法では削除できないため、外部機器を使ってプロファイルごと削除してやらなければならない。
      作成者は上記KRSWlockerを作成したクラッカーだと言われており、日本国内ではixintpwnをダウンロードできるurlをメルカリで売ったとして男子中学生が摘発される事件が発生している。

追記、修正お願いします。

この項目が面白かったなら……\ポチッと/

+ タグ編集
  • タグ:
  • ウイルス
  • サイバー攻撃
  • 不正アクセス
  • マルウェア
  • セキュリティ
  • IT用語
  • アニヲタIT教室
  • 違法
  • 危険
  • プログラム
最終更新:2025年04月25日 08:31

*1 ごく普通のプログラムに不正なプログラムコードを生成させるための文字列が仕込まれている。宿主はホストファイルと呼ばれる。

*2 セキュリティをすり抜けてPCを外部から不正に操作するために作られる裏口にあたる不正なプログラムコード。

*3 ゾンビPCと呼ぶ。

*4 例えばウイルス対策ソフトが「もうすぐソフトの有効期限切れだから新しいの買ってね」と広告するのも一種のアドウェア的挙動だと言える。

*5 Excelには業務効率化のために予め複雑な処理をパターン化しておき自動で実行させるマクロ機能があるのだが、これを悪用して不正な処理をマクロ機能に実行させるマルウェアを仕込んだExcelファイルのこと。

*6 Exchangeable image file formatの略。画像検索の円滑化に役立てるために撮影時の位置情報や撮影日時などといった隠しステータスの類いを記録して画像に紐付けたもの。

*7 チェルノブイリ原発事故の発生した日付が1986年4月26日だったため。なお4月26日という日付の一致は全くの偶然であり、実際は作成者の台湾人ハッカー「陳盈豪」の誕生日、もしくは学生時代の座席番号に由来するらしい。ちなみに「CIH」という名前も自身の名前の英語表記「Chen Ing-Hao」の頭文字を取ったもの。

*8 BIOS ROMを上書きされると、よほど運が良くない限り工場へ送って修理が必要になる。

*9 強姦事件被害者・加害者の実名、暴力団と関わりのある有名人の実名が含まれていた。

*10 「キンタマ」とネットワーク上で検索すると暴露された個人情報が表示されたことからキンタマウイルスの通称でも呼ばれる。

*11 「知り合いの山田から送られてきたファイルを実行したら感染した」という2chの書き込みが名前の由来

*12 当時割れ(違法ダウンロード)問題で騒ぎになっていた

*13 山田ウイルスの亜種+「マヴラヴオルタネイティブ」。実際はマヴラヴオルタ以外の感染経路もあった

*14 真犯人の曰くによれば警察組織そのものに不信感があり、警察を出し抜くことそのものを目的に犯罪を起こしたとのこと。だったのだが、蓋を開けてみれば当時警察の捜査能力はその彼の想定をさらに下回るものだったという、なんとも言えないオチがついてしまった形になる。

*15 正確には途中でインストールするかどうかを訊かれるのだが、無心にクリックしているとよく分からないままインストールしてしまうという寸法。

*16 「バグのせい」と言い訳しているが、誤作動だとしてもそんなものが仕込まれていることが異常なのでまず確信犯だろう。

*17 端末のシステム状態や詳細設定を記録して詰め込んだプロファイルデータをインストールする事で他の端末で使われているシステム構成を再現できるシステム。

*18 通常iPhoneをはじめとするios搭載機はAppleによって認可されたアプリ以外はインストール出来ないように非常に強固なシステム保護が掛けられているが、そのシステム保護をすり抜けてシステムを改竄し、無認可の野良アプリをインストール出来るようにすることをJailBleak(日本語に訳すと『脱獄』)と呼ぶ。