マルウェアの定義

マルウェアとは、一般的なサイバー攻撃であり、エンドユーザーのシステムやサーバーに送信およびインストールされる、さまざまな種類の悪意のあるプログラムの総称です。これらの攻撃は、コンピュータ、サーバー、またはコンピュータネットワークに害を与えるように設計されています。サイバー犯罪者はそれを使用して、金銭的な利益を得るためのデータを取得します。

無料トライアルのお申し込み手順

  • 弊社のサイバーセキュリティ エキスパートが貴社に伺い、セキュリティ環境を評価して、脅威リスクを診断します。
  • 24 時間以内に最小限の構成で、30 日間ご利用いただけるプルーフポイントのソリューションを導入します。
  • プルーフポイントのテクノロジーを実際にご体験いただきます。
  • 組織が持つセキュリティの脆弱性に関するレポートをご提供します。このレポートは、サイバーセキュリティ攻撃の対応に直ちにご活用いただくことができます。

フォームに必要事項をご入力の上、お申込みください。追って、担当者よりご連絡させていただきます。

Proofpointの担当者がまもなくご連絡いたします。

マルウェアの歴史

コンピュータの歴史家の多くは、最初のウイルスは1970年に作成されたと述べています。「The Creeper(クリーパー)」と呼ばれるワームが、ARPANET(インターネットの初期版)全体で自分自身を複製しました。起動すると、"私はクリーパー。君に捕まえられるかな?"というメッセージが表示されました。

1986年、博士課程の学生であったフレッドコーエンが、コンピューターウイルスを「他のプログラムに感染し、自分自身の進化したバージョンを作り出すことができるプログラム」と表現したことから「ウイルス」という言葉は生まれました。初期のウイルスのほとんどは、ファイルを破壊したり、ブートセクタに感染させたりするものでした。今日のマルウェアは、データを盗んだり、企業をスパイしたり、サービス拒否の状態を作り出したり、ファイルをロックして被害者から金銭をゆすり取ったりと、より邪悪に設計されています。

マルウェアの種類

マルウェアプログラムの種類は、一般的に言われる以下のようなカテゴリに分類されます。

  • ランサムウェア: ファイルを暗号化し、被害者が身代金を支払わない限り復元できないようにします。最近、ランサムウェアの被害が多発しています。
  • アドウェア: ユーザーがパソコンで作業したり、ウェブを閲覧したりする際に、広告(場合によっては悪意のある広告)を表示します。
  • ファイルレスマルウェア: 実行ファイルを使用せずに、Microsoft Officeマクロ、WMI(Windows Management Instrumentation)スクリプト、PowerShellスクリプト、その他の管理ツールを使用してコンピュータシステムに感染させます。
  • ウイルス: ウイルスはコンピュータに感染し、さまざまなペイロードを実行します。ファイルの破損、オペレーティングシステムの破壊、ファイルの削除や移動、特定の日付にペイロードを送信することもあります。
  • ワーム: 自己複製するウイルスですが、ローカルファイルに影響を与えるのではなく、他のシステムに拡散し、リソースを使い果たします。
  • トロイの木馬: トロイの木馬を使ってトロイの街に侵入するギリシャの戦法にちなんで名づけられました。マルウェアは、無害なプログラムに見せかけて、バックグラウンドで動作し、データを盗んだり、システムを遠隔操作したり、攻撃者からのコマンドを待ってペイロードを送信したりします。
  • ボット: 感染したコンピュータはボットネットの一部となり、特定のホストに大量のトラフィックを送信し、分散型サービス拒否を行うために使用されることがあります。
  • スパイウェア: インストールして静かにデータを収集し、攻撃者に送信するマルウェアで、ユーザーとその活動を継続的に「スパイ」します。スパイウェアの目的は、発見される前にできるだけ多くの重要なデータを収集することです。
  • バックドア: リモートユーザーがシステムにアクセスし、場合によってはラテラルムーブメント(横方向への移動)を実行することができます。トロイの木馬は、インストール時にバックドアのペイロードを提供します。
  • バンキング型トロイの木馬: 銀行口座にアクセスするために、銀行口座の認証情報を閲覧したり、盗んだりします。通常、Webブラウザを操作して、ユーザーを騙して個人の銀行情報を入力させます。
  • キーロガー: ユーザーがURL、認証情報、個人情報などを入力する際のキーストロークをキャプチャし、攻撃者に送信します。
  • RAT: リモートアクセスツールにより、攻撃者が標的のデバイスにリモートアクセスし、制御することを可能にします。
  • ダウンローダー: 他のマルウェアをダウンロードして、ローカルにインストールします。マルウェアの種類は、攻撃者の動機によって異なります。
  • POS: 販売時点情報管理(POS)システムを侵害し、クレジットカード番号、デビットカード番号、暗証番号、取引履歴、連絡先情報を窃取します。

 

マルウェアの例

 

より巧妙なタイプのマルウェアは、主に攻撃を確実に成功させるために、上記のタイプを複数組み合わせてペイロードを送信します。ほとんどのマルウェアは、アンチウイルスプログラムによる検出を回避するために、回避機能を備えて開発されています。

マルウェアの検出されないための回避機能

マルウェアの検出回避が成功した場合、セキュリティツールの有効性を低下させるため、マルウェアの検出回避機能を特定することは非常に重要です。 Proofpointは、以下のマルウェア攻撃手法の情報を含む、包括的なマルウェア対策スイートを提供しています。

  • コードの難読化: エンコーディングを使って、コードの構文を隠し、検出を防ぎます。
  • コードの圧縮: gzip、zip、rar などの圧縮形式を使用して、メールメッセージ内のコードをウイルス対策や検出から隠します。
  • コードの暗号化: コードの構文を隠すために、必要なだけ暗号化技術を適用します。
  • ステガノグラフィ: コードやプログラムを画像に隠します。
  • ドメインやIP範囲の回避: セキュリティ企業が保有するドメインやIPを特定し、その範囲内にあるマルウェアを無効化します。
  • ユーザーアクションの検知: 右クリックや左クリック、マウスの動きなどのアクションを探します。
  • 時間遅延: 一定期間休眠させ、その後起動させます。
  • 最近使用したファイルの検出: 複数のアプリケーションからファイルの開閉などの過去の操作を検出します。
  • デバイスフィンガープリンティング: 特定のシステム構成でのみ実行します。

攻撃者は、1つまたは複数の回避技術を採用することで、マルウェアの検出を回避し、人が運営するシステム上でのみ動作する可能性を高めることができます。

マルウェア被害の統計

パンデミックによるロックダウン以降、マルウェアの作者は、サイバーセキュリティの不備につけ込む攻撃を増やしています。AV-TESTの研究者は、毎日45万件以上の新しい悪意のあるプログラムを検出しています。1億8,200万件強のマルウェアアプリケーションに対して、AV-TESTは2021年に13億件強のマルウェアアプリケーションを登録しました。2022年には、2021年に比べてマルウェアアプリケーションの数が倍増すると予測されています。

Googleは、悪意のあるWebサイトを発見し、インデックスに登録されないようにブロックするマルウェアクローラーを一般に提供しています。こうした安全な検索への取り組みにより、7%のWebサイトがマルウェアをホストしている、もしくはマルウェアに感染していることが検出されています。2020年上半期だけで2,000万件のIoTマルウェア攻撃が検出され、その数は増加の一途をたどっています。シマンテックは、感染したIoTデバイスの4台のうち3台がルーターであると推定しています。

マルウェアMiraiなどが使用される理由

ハッキングはビジネスであり、マルウェアはハッカーがデータを盗んだり、デバイスを制御したりするために使用するツールの1つです。サイバー犯罪者は、特定の機能を実行するために特定のマルウェアを使用します。例えば、ランサムウェアは企業から金銭を脅し取るのに有効ですが、MiraiはDDoS攻撃でIoTデバイスを制御するために使用されます。

攻撃者がマルウェアを使用する理由:

  • ユーザーをだまして個人を特定できる情報(PII)を入力させる
  • クレジットカード番号や銀行口座などの財務データを盗む
  • 攻撃者にデバイスへのリモートアクセス権限や制御を与える
  • コンピュータのリソースを使用して、ビットコインやその他の暗号通貨をマイニングする

マルウェアの感染経路

優れたアンチウイルスは、マルウェアがコンピュータに感染するのを阻止するため、マルウェアの作者は、ネットワークにインストールされたサイバーセキュリティを回避するための戦略をいくつか開発しています。ユーザーは、多くの経路からマルウェアの被害を受ける可能性があります。

マルウェアの感染経路:

  • 正規のプログラムをインストールするインストーラをダウンロードしたが、そのインストーラにマルウェアが含まれている。
  • 脆弱性のあるブラウザ (Internet Explorer 6 など) でWebサイトを閲覧し、そのWebサイトに不正なインストーラが含まれている。
  • フィッシングメールを開封し、マルウェアのダウンロードやインストールに使用される悪意のあるスクリプトを開く。
  • 非公式ベンダーのインストーラをダウンロードし、正規のアプリケーションの代わりにマルウェアをインストールする。
  • マルウェアをダウンロードするように誘導するWebページの広告をクリックする。

マルウェアの検出と感染兆候

マルウェアがコンピュータのバックグラウンドで静かに動作している場合でも、使用するリソースやペイロードの表示は感染の兆候となります。一部の感染の検出には経験豊富なユーザーが必要な場合がありますが、特定の兆候に気づいた後、さらに調査することができます。

マルウェアに感染している可能性があるいくつかの兆候:

  • コンピュータの速度が遅い: クリプトジャッカーなどのマルウェアの中には、実行に膨大なCPUとメモリを必要とするものがあります。再起動しても、コンピュータの動作は異常に遅くなります。
  • 常にポップアップが表示される: アドウェアがオペレーティングシステムに組み込まれたり、ブラウザが常に広告を表示したりします。広告を閉じても、また別の広告がポップアップで表示されます。
  • ブルースクリーンオブデス(BSOD): Windowsがクラッシュしてブルースクリーンエラーが表示されますが、この問題はまれにしか発生しません。BSODが頻繁に発生する場合は、コンピュータがマルウェアに感染している可能性があります。
  • ディスクの過剰な保存または損失: マルウェアがデータを削除して、大量のストレージ領域を解放したり、ストレージ上に数GBのデータを追加したりする場合があります。
  • 不明なインターネット活動: インターネット接続を行っていないときでも、ルーターに過剰なアクティビティが表示されることがあります。
  • ブラウザの設定の変更: マルウェアがブラウザのホームページや検索エンジンの設定を変更し、スパムサイトや悪意のあるプログラムを含むサイトへリダイレクトさせます。
  • アンチウイルスが無効化される: マルウェアの中には、アンチウイルスを無効にしてペイロードを送信するように設計されているものがあり、有効にしても無効になってしまいます。

マルウェア感染とスマホ

ほとんどのデスクトップパソコンには、サードパーティ製またはオペレーティングシステムが提供するウイルス対策ソフトがインストールされています。スマートフォンやタブレット端末には、このような保護機能がデフォルトでインストールされていないため、攻撃者にとって格好の標的となっています。スマートフォンにマルウェアをインストールすることは、攻撃者にとってますます一般的な戦略となっています。AppleやAndroidは、OSにセキュリティを搭載していますが、それだけではすべてのマルウェアを完全に阻止することはできません。

スマートフォンは、その普及により、コンピュータよりも多くの個人情報を含んでいます。ユーザーはどこにでも携帯電話を持ち歩くため、財務情報、旅行先、GPS追跡、買い物履歴、閲覧履歴など、攻撃者にとって有用な情報がたくさん含まれています。ユーザーは、デスクトップにソフトウェアをインストールするよりも安全だと考え、スマートフォンにアプリケーションをインストールする傾向があります。これらの要因により、スマートフォンはデスクトップよりも大きな脅威のターゲットとなっています。

脅威は、スマートフォンがWi-Fiまたは携帯電話データに常時接続し、インターネットが常に利用可能にあることを活用する可能性があります。マルウェアはバックグラウンドで実行されるため、スマートフォンの所有者がどこにいても、盗んだデータや認証情報を攻撃者の管理するサーバーに静かにアップロードすることができます。

マルウェア対策

個人と企業は、デスクトップとモバイルデバイスを保護するために必要な措置を講じる必要があります。つまり、パソコンやモバイル端末にウイルス対策ソフトを導入し、マルウェアの脅威から身を守るリスクを大幅に軽減するということです。

マルウェアがデバイスに影響を与えるのを防ぐための方法:

  • 生体認証(指紋や顔認証など)やテキストメッセージ暗証番号など、多要素認証(MFA)を導入する。
  • パスワードの複雑さと長さに関する強力なルールを採用し、ユーザーに効果的なパスワードの作成を強制する。
  • 30~45日ごとにパスワードを変更するようユーザーに強制し、攻撃者が漏洩したアカウントを使用する機会を少なくする。
  • 管理者アカウントは必要な場合のみ使用し、管理者権限でサードパーティのソフトウェアを実行することは避ける。
  • OSやソフトウェアは、ベンダーがリリースしたらすぐに最新のパッチを適用する。
  • 侵入検知システム、ファイアウォール、通信の暗号化プロトコルを導入し、データの盗聴を防止する。
  • 電子メールセキュリティにより、疑わしいメッセージやフィッシングと判断されたメッセージをブロックする。
  • 企業ネットワークに不審なトラフィックがないか監視する。
  • 悪意のあるメールを識別し、非公式なソースからソフトウェアをインストールしないように従業員を教育する。

マルウェアの削除

コンピュータがマルウェアに感染していると思われる場合、マルウェアを削除するための措置を講じる必要があります。企業のワークステーションの場合、ビジネス用アンチウイルスツールを使用して、マルウェアの削除をリモートで行うことができます。アンチウイルスを回避するマルウェアには、より高度な削除方法が必要になる場合があります。

削除の最初のステップは、マシンのウイルス対策ソフトウェアを更新し、システム全体のスキャンを実行することです。マルウェアの中にはアンチウイルスを無効にするものがあるため、スキャンを始める前にアンチウイルスが有効になっていることを確認してください。スキャンには数分かかるので、仕事でパソコンが必要な場合は、一晩中起動したままにしておくとよいでしょう。

アンチウイルスはスキャンを完了した後、その結果に関するレポートを作成します。ほとんどのアンチウイルスソフトは、疑わしいファイルを隔離し、隔離されたファイルをどうするか尋ねます。スキャンが終了したら、コンピュータを再起動します。ウイルス対策ソフトには、毎週定期的にコンピュータをスキャンするように指示する設定が必要です。決められたスケジュールでコンピュータをスキャンすることで、マルウェアが再び知らないうちにインストールされることを防ぎます。

最悪の場合、コンピュータを再イメージ化するか、工場出荷時の設定にリセットすることを余儀なくされるかもしれません。オペレーティングシステムとファイルの完全なバックアップがある場合は、再イメージ化することができます。再イメージ化により、ファイルを含むすべてがインストールされるため、最後の復元ポイントから復元することができます。この種のバックアップがない場合は、PCを工場出荷時の設定にリセットすることができます。この方法では、すべてのファイルとソフトウェアが失われ、コンピュータが最初に購入したときの状態に戻ることを覚えておいてください。

マルウェアを完全に削除することが重要です。環境からマルウェアを完全に削除しなければ、新たにスキャンし、クリーニングしたコンピュータに再感染するようにコード化される可能性があります。マルウェアのコンピュータへの再感染を防ぐには、すべてのネットワークリソースで監視とデータ保護が常に実行されている必要があります。侵入検知システムは、疑わしいトラフィックパターンがないかネットワークを積極的に監視し、潜在的な脅威を管理者に警告して、サイバーセキュリティインシデントがデータ漏洩に発展するのを未然に防ぎます。

組織内のマルウェア攻撃

マルウェアは、ほぼすべての業種において、組織を攻撃することが確認されています。マルウェアを使用して組織を直接攻撃する犯罪者もいますが、電子メールを介する通常の配信を回避しようとするマルウェア攻撃も見受けられます。

社外文書のやりとりに依存する企業を攻撃することは、犯罪者にとって格好のターゲットであることが証明されています。あらゆる組織が人に依存しているため、犯罪者は、人事部門を通じて標的の企業にマルウェア攻撃を仕掛ける機会を狙っています。攻撃者は、直接アップロードしたり、求人情報サイトを通じて履歴書を送信することで、重要な検知メカニズムであるセキュアEメールゲートウェイを避けながら、従業員に直接履歴書を届けることができるようになっています。

Proofpointのマルウェア対策

Proofpointは、マルウェア対策戦略やインフラツールを複数採用し、脅威がインストールされ環境全体に感染する前に阻止します。当社は、サイバーセキュリティとお客様のネットワークの保護に多層的なアプローチを取っています。

Proofpointが企業向けセキュリティで使用しているいくつかの戦略:

  • 通信の暗号化。
  • 電子メールで送信された、または悪意のあるWebサイトにホストされている潜在的なマルウェアの自動隔離(TRAP)。
  • 脅威インテリジェンス:さまざまなソースから収集したデータの動的な脅威分析を使用。