マルウェア(コンピューター用語)

登録日:2020/06/23 Tue 17:27:38
更新日:2025/05/28 Wed 09:43:22
所要時間:約 18 分で読めます




/!\ WARNING /!\

マルウェアの作成・提供・供用・取得・保管行為は、刑法第168条で禁止されています!



マルウェアとは、コンピューター上で動作するプログラムの一種である。

目次

概要


「マルウェア」という言葉は、英語の「malicious(悪意のある)」と「software」に由来する単語であり、つまり悪意を持ってPCに侵入し加害する目的で作られた不正なプログラムコードを意味する。
このように書くと「それってコンピュータウイルスじゃないのか」という疑問が涌くかもしれないが、厳密には違う。
後述するがコンピュータウイルスは広義のマルウェアの一種であり、マルウェアそのものではないのだ。

冒頭にも記した通り、マルウェアの作成・提供・供用・取得・保管行為は「不正指令電磁的記録」という違法行為として処罰される他、ランサムウェアやトロイの木馬などで金品を支払わせた場合は窃盗罪や詐欺罪に該当する恐れがある。


種類


症状や手口は非常に多種多様な物が存在するが、セキュリティリスクの特に高いもの、広く知られた物を中心に記述する。

トロイの木馬

有用なソフトウェアに擬態し、PCユーザー自身に自らをインストールさせて侵入するマルウェア。
名前はトロイア戦争でアカイア軍がトロイア軍陣地に潜入するのに使った「トロイの木馬」に由来。
便利なフリーソフトや共有ソフトに擬態しているものもあれば、精巧に作られた有名企業の偽サイトを用意してダウンロードさせるもの
果ては後述するガンブラーとの合わせ技で本物のサイト自体を改竄してマルウェアをダウンロードさせようとする手口、jpegファイルなどの一見してマルウェアには見えないような姿に擬態する手口もあり、もっとも油断できないマルウェアの一つだと言える。

スパイウェア

文字通りPC内部の秘匿情報を外部に不正送信(スパイ)するタイプのマルウェア。
最も広範に使われるマルウェアであり、目立った自覚症状が出ないため発見もしづらい。
なお企業が市場調査のためにサイトの検索履歴や買い物の傾向などを収集して送信する機能を自社の販売する製品に添付している事があるが、大半は使用の際にユーザーに同意を求めるためマルウェアとは呼ばれない。
小米科技(シャオミ)製スマホに客の個人情報を不正送信する機能が仕込まれていたことが発覚したことはあるが。

ランサムウェア

別名「身代金ウイルス」。
侵入したPCの全データを勝手に暗号化し、復号のための暗号鍵を生成。「金払わないとPCのデータオシャカになるよ」という旨で脅迫してくる。
もちろん払ったところで元に戻る保証はないため絶対に金を払ってはいけない。
仮に身代金を払って復号されたとしても、攻撃者に「この企業は復号のために身代金を払う事を選ぶ」とカモ認定されるのがオチであるし、最悪「払ってもらったけどまだ足りない」と値段をどんどん釣り上げて脅迫される危険性さえある。

ガンブラー

Webサイトを改竄するマルウェアであると同時に、それを利用して行われるサイバー攻撃の名称でもある。
感染したWebサイトを見るだけでJavaやFlash Playerなどの脆弱性を利用して対象のPCに感染する。
これ単独で加害するだけでなく、閲覧者を騙して他のマルウェアに感染させようとするブービートラップとしての役割を持ったものもある。

ウイルス

他のプログラムに寄生*1して対象のPCに侵入、内部のプログラムのデータを改竄して動作を不正に操作し、自身の複製を行わせる。改竄されたファイルが別のPCに送られるとまたそこでも感染して……を繰り返す。
単体で動作できず寄生先の機能を改竄して自己複製し、プログラムに紛れ込み感染を拡大させて行く様を現実のウイルスに準えて命名された。これが本来の意味でのコンピュータウイルスである。
それ自体は単なる自己複製するプログラムコードを記述した文字列に過ぎず、単独で実害が有るわけではないが、二次的三次的に不正な機能が追加される可能性がある。
表面上は目立った自覚症状が出にくいため、非常に発見しづらい。
ちなみに、ホストファイル不要で自律稼働・自己複製できるタイプは「ワーム」と呼ぶ。

ボット

「bot」という単語自体は「PCやサーバに常駐して事前に設定した操作を自動で実行するソフトウェア」を意味するが、
マルウェアとしては主にバックドア*2を生成して対象のPCを乗っ取り、同様に乗っ取った複数のPC*3同士で「ボットネット」というネットワークを形成させ、DDoS攻撃などのサイバー攻撃を実行させるマルウェアを指す。
不正な遠隔操作を証明できないと被害者に犯罪の濡れ衣が着せられてしまう非常に悪質なマルウェア。
実際2012年、日本でこれによって本当に誤認逮捕された人たちまで出てしまっている(後述)。

論理爆弾(ロジックボム)

時限爆弾のように事前に設定した時間が来たりなど特定の条件が達成された場合に起動し、PC内部のデータを無意味な数列などで上書きしたりして徹底的に破壊する。

アドウェア

インストールされたPCに対し広告を繰り返し表示したりして宣伝を行うプログラム。
これ自体は特段有害なものではない*4のだが、殊更悪辣な物になってくると、
  • Webブラウザのホームページを勝手に別のページに改竄する
  • ホーム画面に消せない広告を勝手に表示する
  • 挙げ句の果てにはブラウザの検索結果やリンク先のURLを改竄して、広告を捩じ込んだり偽サイトに誘導して誤操作を誘発させようとしたりすることすらもある
おまけに削除しても、生き残ったファイルが執拗に再インストールを促す広告を表示させる。

子供の頃、親に内緒でこっそりエロサイトを見ていたら突然卑猥な広告がPC画面に表示されて消せなくなり、親にバレて大目玉を喰らったという経験があったならほぼ間違いなくこいつの仕業である。


……上記はあくまでも一例であり、これら複数のマルウェアの機能を併せ持つハイブリッド型も当然存在している。


侵入経路


  • 無害なファイルに擬態
トロイの木馬は自力で感染できず、ユーザー自身にインストールして貰う必要があるため、便利さを謳ったフリーソフトやゲームアプリ、果ては一見すると画像ファイルやpdfファイルにしか見えないような姿に擬態し巧妙に侵入してくる。

  • 添付ファイル
一昔前に流行った方法。
スパムメール等にマルウェアを添付して送り付け、文面で誘導して添付ファイルを開かせて感染させる。
最近は対策が浸透してきたためか見掛けなくなってきたが、ヘッダー偽装によってメールの送信元を偽り、さも会社の業務連絡のように装った上で会議資料に擬態させたマクロウイルス*5を感染させるという手口もあり、油断できない。

  • 汚染された外部メモリ
ウイルスが仕込まれたファイルの入った、あるいは不正な改造がなされたUSBフラッシュメモリやSDカードなどの外部メモリを読み込んでしまうと感染する。
物理的な媒体を利用するため、標的の心理的隙に付け込むソーシャルエンジニアリングと併せて利用される事も多い。

  • ウイルスに感染したソフトウェア
違法ダウンロードしたゲームソフトなど出所の保証がないソフトウェアには、マルウェアが仕込まれている事がある。
「キンタマウイルス」の名で知られたマルウェア(後述)も、この方法で爆発的に感染が拡大した。

  • 攻撃的なコピープロテクトが施されたソフトウェア
ソフトウェアの中には、割れ対策として違法コピーや不正なシリアルの使用を発動条件とした論理爆弾を搭載しているものがある。
有名な事例として「WinGroove」「Vocal Cancel」が知られている。
正規ユーザーに対しては無害であり無関係なはずなのだが、バグによる「誤爆」のリスクや、そもそもこのようなコピープロテクトは近代法の理念上許されないのではないかという点から批判される。

  • 改竄されたWebサイト
ガンブラー等でWebサイトを改竄し、閲覧者に対して無差別に感染を広げる。

  • 偽サイト
有名企業や官公庁を騙った精巧な偽サイトから公式アプリを装って、トロイの木馬をダウンロードさせてくることもある。

  • 脆弱性を悪用する
OSやセキュリティソフトの脆弱性を利用して対象のPCに侵入、感染を拡大させる。
通常システムデータは脆弱性を修正するために定期的にアップデートが行われるわけだが、これを面倒くさいからとサボっているとシステムの脆弱性を悪用して不正な処理を実行させる手口で侵入されてしまう。
システムアップデートは公開され次第即刻行いましょう。サポートの切れた古いOSを使い続けるなど以ての外。

しかし、未修正の脆弱性を利用した攻撃であるゼロデイ攻撃は現状有効な対処方法が無く、徹底的に対策したつもりでも、本人が何もしていなくても侵入される危険性があるため素直にセキュリティホールが潰されるのを待つしかない。

  • 偽セキュリティソフト
お使いのPCからウイルスが検出されました!直ちに削除してください!【OK】」などという表示をネットで見掛けたことはあるだろうか?
見掛けたとしても慌ててクリックしてはいけない。デマでこちらを不安にさせてクリックさせようとする悪質な広告だからだ。
むろんこちらのPCを相手が勝手に覗くことが出来るはずがないので、ウイルスに感染しているかどうかなど分かるわけがないと冷静に考えればすぐに分かる。
クリックしてしまうと偽セキュリティソフトをダウンロードさせられたり、あるいは全く関係ないウイルスに感染してしまう可能性がある。

実体が広告なので、広告ブロッカーを導入するのが対策として非常に有効である。


対策

1にも2にもまずはウイルス対策ソフト(偽セキュリティソフトに対しては広告ブロッカー)による徹底的な防護とシステム&ブラウザを常に最新の状態に保つこと。これに尽きる。

Windowsでは、Windows 8以降においては純正の「Microsoft Defender」が標準搭載されているので、わざわざ市販のウイルス対策ソフトを購入する必要は殆どない。
一部にはたしかにウイルス対策ソフトをすり抜ける非常に悪質なマルウェアが存在しているが、日常的に遭遇しうるマルウェアの類いの大半はこれだけでシャットアウトできる。
ただし、どうしても買い物などでの情報漏洩を完璧にしたい場合、個人情報や機密情報を日常的に扱ったりする場合などは別途導入した方が良い場合も無くはないだろう。
企業PCなどでは流石に専用のセキュリティソフトを導入している場合がほとんどだが、その場合にはノートンやマカフィーなどのPCショップでよく見られるようなものではなく、ESETやクラウドストライクなどのエンドポイントプロテクション機能(会社全体を一括でセキュリティコントロールする機能)を備えたものが導入されることが多い。

基礎的な話として、
  • 怪しいWebサイトにアクセスしない
  • 怪しいファイルをダウンロードしない
  • 怪しいアプリケーションを実行しない
  • 脆弱性のあるシステム・アプリケーションを利用しない
ことも重要といえる。

また出所不明のメールや謎のファイルは絶対に開封しないこと。
知り合いから送られてきたファイルでも詳細不明の物に関しては「本当に本人が送ったのか」「中身は何なのか」を必ず確認すべし。
たとえ画像ファイルやpdfファイルのような一見無害そうなファイルでも、ファイル形式を偽装している危険性があるため迂闊に開封してはいけない。

ファイル拡張子は必ず全て表示されるように設定しよう
例えば、
aniwotaWiki.jpeg.exe
のように偽の拡張子をファイル名に加えて誤認させる手口が考えられるからだ。
ファイルの中に怪しい実行型ファイル(.exe)が紛れていたら絶対にさわらないように。

それでもなお何の変哲もない画像ファイルのExif情報*6にウイルスを仕込むというとんでもない手口が使われたこともある。
もはやこうなっては見てくれで発見するのは不可能に近いため、「画像ファイルなら大丈夫だろう」等と油断せず、ウイルス対策ソフトの検疫機能を使ってマルウェアが仕込まれていないかどうか確実に見極めよう。

万一ウイルスに感染しているのが確認されたら、情報流出を防ぐために直ちにLANケーブルを取り外してWi-Fiの接続も遮断し、PCをネットワークから完全に切り離すこと。
その後、ウイルス対策ソフトウェアによるスキャンを行い、原因のウイルスを駆除。可能ならばシステムログを確認してウイルスの感染経路を洗い出しておく
データの保全が事前に終了しているなら、再感染のリスクを潰すためにハードディスクを初期化する事をおすすめする。

究極の予防策として「ネット自体を利用せず、外部周辺機器も一切接続せず、全ての作業をオフラインで行う」という手段もある。
これなら、どうあがこうがマルウェアがPCに侵入する余地が無い。
とは言え、基本的な機能を殺しているので本末転倒もいいところであり、現実的にこのような方法が取れるのはごく一部の業務用PCに限られるが。


有名なマルウェア


マルウェアはクラッカーの手により数えきれないほどの新型、亜種・変種が日夜産み出され続けており、今もなお増え続けている。
その中でも特に有名なものや社会的に大きな話題になったマルウェアを取り上げる。

  • Morris Worm(モリスワーム)
1988年というまだインターネットというものが一般家庭に普及していなかった時代に突如出現したマルウェア。
名称は当時大学生だった作成者の名前に由来し、ワームの中では最も古い一つと言われている。

元々は作成者がインターネットの規模を知るために作った悪意の無いプログラムだったのだが、プログラムミスによりワーム型のマルウェアと化し暴走。
DDoS攻撃に似た挙動で感染対象のリソースを食いつぶして機能不全に陥らせ、最終的に食い止められるまでに世界中でインターネットに繋がっているPCの10%が感染するという大規模な被害をもたらした。
この事件で対応が遅れた事を教訓に「コンピュータ緊急対策チーム」(CERT)が設立される切っ掛けにもなる等、今日のサイバーセキュリティ事情にも大きな影響を与えた。

当ワーム作成者はこの件で有罪判決を受けるという憂き目にあってしまったが、その後かのMITの准教授に就任する等してIT業界の発展に貢献している。


  • CIH
1998年に発見されたコンピュータウイルス。4月26日に発動することから「チェルノブイリ」とも呼ばれる。*7

Windowsのファイルに感染し、そのファイルが実行されるとメモリに常駐、他のファイルに感染を広げていく。
そして感染したまま4月26日を迎えるとマザーボード上のBIOS ROMやHDD上のMBR領域を上書きし、PCを全く起動できない状態にしてしまう。*8
出現当時アンチウイルスソフトでは防御できず、おまけにメモリの未使用領域に潜伏するため一見するとファイル容量が増えていないように見えるので、不審なファイル容量の増加を探してウイルスの存在を見破るという当時メジャーだったウイルス対策が通用しない凶悪性もあり、1999年には世界中で200万台を超えるパソコンが被害に遭ったこともあわせて「歴史上最も破壊力の高いコンピュータウイルス」とされている。

作成者自体は悪意をもって拡散させたわけではなく「ウイルス対策ソフトの欺瞞と誇大広告を暴く実験」のつもりだったのだが、本人が天才的なプログラマーだっただけに手ぬるいウイルス対策ソフトどころか当時のネット社会の技術水準では対策困難なウイルスが本当に出来上がってしまい、予想を超えた大暴走を引き起こしてしまった。
後にこのことを深く悔いた作成者が、手づからこのウイルスの対策プログラムを作成している。


  • 暴露ウイルス
ファイル共有ソフトを媒介に感染を拡大させた典型的なトロイの木馬型スパイウェア。いくつか種類があるがいずれも2000年代に流行した。

感染するとPCにインストールされているファイル共有ソフトを利用して、PC内部のデータを勝手にネットワーク上に公開してしまう。
民間どころか官公庁、挙げ句に自衛隊の機密情報警視庁の捜査情報*9まで流出して日本政府や公的機関の情報管理の杜撰さが露呈し、大きな社会問題となった。

著作権法の解釈で騒ぎになったWinnyを狙った「Antinny」*10、2ch経由で広まった「山田ウイルス」*11、「マヴラヴオルタネイティブ」のファイル*12に偽装した「山田オルタナティブ」*13など多くの種類がある。


  • W32.Kriz
名前だけではわからないだろうが、ドリームキャストの市販ゲーム作品として発売されたマリー&エリーのアトリエ(2001年11月15日発売)にくっついてきたウイルス。

ゲーム自体は原作の発売元のガストではなく、開発のクールキッズがアトリエシリーズの初作と次作をドリームキャストに移植したもの。
2枚のディスクにはおまけとしてWindows用のスクリーンセーバーもついていて、PCで読み込めばインストールできるのだが、それがどういうわけか両方ともウイルスに感染していたためスクリーンセーバーをインストールするとウイルスもくっついてくる。
コンシューマーゲームソフトという本来安全なはずのソフトウェアについているというのが衝撃的で、当然販売中止となった。

実態としてはウイルス機能付きの論理爆弾。感染したファイルを実行すると不正なプログラムがシステム内部に常駐するようプログラムの改ざんが行われ、クリスマスの日に感染したファイルを起動してしまうと起爆。PC内のデータを跡形もなく吹っ飛ばして破壊する。


  • IESYS(アイシス)
2012年に日本中を震撼させた、トロイの木馬とボットの複合型のマルウェア。
マルウェア被害そのものよりも、これに伴う警察の対応の方が問題になった事件。

フリーソフトの中に他人のPCを遠隔操作するプログラムが密かに仕込まれており、インストールした人のPCを遠隔操作して勝手に掲示板に殺害予告を行ったのだが、このマルウェアには自身の存在そのものを何の痕跡も残さずに自動で消去する機能まで搭載されていた事から、警察はマルウェアの存在に全く気付かず、被害者5人を誤認逮捕してしまった。
逮捕された5人は一貫して容疑を否認するも、やがて2人が「自分がやった」と容疑を認める。しかしその後に真犯人によって誤認逮捕である事が明らかにされるという、警察にとっては屈辱とも言える事態にまでなってしまった。

ここで問題になったのが、本当に無実だった2人を警察が自白にまで追い込んでしまったという点であり、警察の杜撰な捜査手法が批判されることになってしまう。
後日真犯人は逮捕されたのだが、裁判での意見供述において「この程度のトリックなら警察は必ず見破ると思っていた。まさか本当に誤認逮捕してしまうとは想定外だった。」と供述している。*14


  • KRSWLocker(カラサワロッカー)
TorLocker(トーアロッカー)というランサムウェアを日本語にローカライズしたもので、2014年に史上初めて日本語圏をターゲットに流布されたランサムウェア。
名前は某ネット掲示板で炎上した日本の弁護士に由来する。

サイバー攻撃によってFlash Playerの更新を促す偽サイトへリンクするように改竄されたまとめブログなどを媒介、Flash Playerの更新データに偽装して侵入するという手口。
ノートンを提供するシマンテックのレポートでも取りあげられ、当時あまり一般人には実態が知られていなかったランサムウェアの危険性が周知される大きなきっかけとなった。


  • hao123
中国の大手データ検索サービス会社・百度(バイドゥ)が提供しているブラウザソフトウェア……なのだが、フリーソフトなどのインストール時に勝手にインストールされてしまったりする。*15

感染するとブラウザのホームページが勝手に百度の提供する検索エンジンに改竄されたり、アンインストールしてもしつこく再インストールを促す広告が出るようになるなどかなり悪質なアドウェア。
なお、同社は日本語入力アプリSimejiというそこそこ便利なアプリを提供しているが、その入力情報を収集し中国共産党に横流ししていた。*16
中国共産党はスマホアプリを使ったデータ収集に力を入れているとも言われるので、流行りに流されずどんなアプリでもまず国籍と安全性を確かめること。


  • Wannacry(ワナクライ)
2017年に世界的に大流行したランサムウェアの一種。
ワームの様な自己増殖能力に加え、Windowsの特定の脆弱性を狙う事でユーザによるアクションが無くとも自発的に感染するのが特徴。
この2つの特性が合わさる事で、1台が感染すると同じネットワーク内のPCにまで次々と感染して行く。

該当の脆弱性は流行の兆しが見えた時点でマイクロソフトからパッチが提供されていたのだが、アップデートを怠ったPCやサポートが切れたOSが未だに使用されていた機関を中心に被害が拡大した。
ランサムウェアによるものとしては史上最大規模の攻撃であり、ランサムウェアという存在の知名度を大きく上げるきっかけとなった。


  • ixintpwn
出現当時の2017年に、セキュリティが固いと言われていたiPhoneを狙って流布されたマルウェア。いわゆる「YJSNPIウイルス」と呼ばれるウイルスがコレ。

厳密にはマルウェアではなく、iOS特有のシステムであるプロファイル機能*17によって正常な処理を踏んでインストールされるプロファイルデータが正体。
iPhoneを脱獄*18出来るツールと称して流布され、インストールしてしまうと某AV男優の顔がデカデカと写った謎のアイコンが大量発生してホーム画面を占拠する大惨事に発展(ハッテン)(意味深)してしまう。

もちろんそんな冗談だけで済むはずがなく、システムに過剰な負荷をかけてホーム画面を管理するシステムをビジー状態に追い込んだりする嫌がらせをしてくる。
おまけにこのアイコンは通常の方法では削除できないため、外部機器を使ってプロファイルごと削除してやらなければならない。

作成者は上記KRSWlockerを作成したクラッカーだと言われており、日本国内ではixintpwnをダウンロードできるURLをメルカリで売ったとして、男子中学生が摘発される事件が発生している。

  • Emotet(エモテット)
2019年から2021年のコロナ禍にかけて世界的に猛威を振るったボット型マルウェア。
「Epoch」と呼ばれる3つの巨大なボットネットで構成されており、自身が感染活動を行うだけでなく他のランサムウェアやスパイウェアの入り口となる機能を持つのが特徴。

感染経路はメールに添付されたマクロ付きのWordファイルというオーソドックスなものだが、特記すべきはその騙しの手口。
感染したPCのメール情報をハッキングし、過去のメールのアドレス・件名・署名・文章をコピーして、実際にやり取りをした事のある人物からの返信を装ってくる。
こうして騙された人間のPCのメール情報を同じ様に盗み、それを元手にまた偽装メールを送信...という流れで感染者を増やしていく。
短スパンでパターンを変化させる性質を持っていた事、当時日本企業で主流だったPPAP方式*19を利用したためにウィルス対策ソフトによる検知が追いつかなかった事も被害拡大の一因となった。

2021年1月に事態を重く見た欧州刑事警察機構(ユーロポール)主導の下、欧州8か国の捜査機関によるEmotet撲滅作戦「Operation Ladybird(テントウムシ作戦)*20が発動。
攻撃者グループが逮捕され、サーバーも制圧された事で全国的に活動を停止した。
同年秋には復活の兆しを見せたものの、マイクロソフトが対応策をとった事がトドメとなったのか、以降は目立った動きを見せていない。
しかしその被害規模の大きさから、ユーロポールによる作戦成功の発表文にて「世界最凶のマルウェア」と称された。


追記・修正はマルウェア対策をガチガチに行ってからお願いします。

この項目が面白かったなら……\ポチッと/

最終更新:2025年05月28日 09:43

*1 ごく普通のプログラムに、不正なプログラムコードを生成させるための文字列が仕込まれている。宿主はホストファイルと呼ばれる。

*2 セキュリティをすり抜けてPCを外部から不正に操作するために作られる裏口にあたる不正なプログラムコード。

*3 ゾンビPCと呼ぶ。

*4 例えばウイルス対策ソフトが「もうすぐソフトの有効期限切れだから新しいの買ってね」と広告するのも一種のアドウェア的挙動だと言える。

*5 ExcelやMicrosoftWordなどには業務効率化のために予め複雑な処理をパターン化しておき自動で実行させるマクロ機能があるのだが、これを悪用して不正な処理をマクロ機能に実行させるマルウェアを仕込んだファイルのこと。

*6 Exchangeable image file formatの略。画像検索の円滑化に役立てるために撮影時の位置情報や撮影日時などといった隠しステータスの類いを記録して画像に紐付けたもの。

*7 チェルノブイリ原発事故の発生した日付が1986年4月26日だったため。なお4月26日という日付の一致は全くの偶然であり、実際は作成者の台湾人ハッカー「陳盈豪」の誕生日、もしくは学生時代の座席番号に由来するらしい。ちなみに「CIH」という名前も自身の名前の英語表記「Chen Ing-Hao」の頭文字を取ったもの。

*8 BIOS ROMを上書きされると、よほど運が良くない限り工場へ送って修理が必要になる。

*9 強姦事件被害者・加害者の実名、暴力団と関わりのある有名人の実名が含まれていた。

*10 「キンタマ」とネットワーク上で検索すると、暴露された個人情報が表示されたことからキンタマウイルスの通称でも呼ばれる。

*11 「知り合いの山田から送られてきたファイルを実行したら感染した」という2chの書き込みが名前の由来。

*12 当時、割れ行為問題で騒ぎになっていた。

*13 山田ウイルスの亜種+「マヴラヴオルタネイティブ」。実際はマヴラヴオルタ以外の感染経路もあった。

*14 真犯人曰く、警察組織そのものに不信感があり、警察を出し抜くことそのものを目的に犯罪を起こしたとのこと……だったのだが、蓋を開けてみれば当時警察の捜査能力はその彼の想定をさらに下回るものだったという、なんとも言えないオチがついてしまった。

*15 正確には途中でインストールするかどうかを訊かれるのだが、無心にクリックしているとよく分からないままインストールしてしまうという寸法。

*16 「バグのせい」と言い訳しているが、誤作動だとしてもそんなものが仕込まれていることが異常なので確実にわざとだろう。

*17 端末のシステム状態や詳細設定を記録して詰め込んだプロファイルデータをインストールする事で、他の端末で使われているシステム構成を再現できるシステム。

*18 通常、iPhoneをはじめとするiOS搭載機はAppleによって認可されたアプリ以外はインストール出来ないように非常に強固なシステム保護が掛けられているが、そのシステム保護をすり抜けてシステムを改竄し、無認可の野良アプリをインストール出来るようにすることをJailBleak(日本語に訳すと『脱獄』)と呼ぶ。

*19 ファイルをzip形式等に圧縮してパスワードをかけてからメールで送り、別のメールでパスワードを送る方式。情報漏洩防止に効果があるとして広く採用されていたが、実際にはほぼ効果が無いどころか、ファイルを暗号化する事でメールソフトのセキュリティチェックをすり抜けてしまうという重大なリスクがあった。後にEmotetの流行をきっかけに2020年頃から廃止の動きが広がっている。

*20 Emotetを運用していた犯罪者グループのニックネームが「Mealybug(コナカイガラムシ)」という虫の一種であり、その天敵がテントウムシである事が由来。