シリーズ:広告運用者のための情報セキュリティ 第2回 マルウェアについて知ろう

今回取り上げるマルウェアは情報セキュリティへの脅威として必ず知っておくべきことがらになります。広告運用者向けに特化した内容ではありませんが、ぜひ押さえていただきたい内容です。


マルウェアとは

マルウェア(Malware)はMalicious(不正な)とSoftware(ソフトウェア)を組み合わせた造語です。その名の通り不正なソフトウェアで、悪意を持った開発者によって作成され、情報セキュリティ攻撃を行うために利用されるソフトウェアを言います。


善良な開発者が作成したソフトウェアが欠陥によって情報セキュリティ上の不都合を発生させるものはマルウェアとは言いません。(その場合は欠陥ソフトウェアと呼ばれるでしょう)


開発者の意図が悪意に満ちたものであるにしても、マルウェアもただのソフトウェアですので、コンピューター上で動く原理は一般のソフトウェアと何ら変わりありません。


つまり、得体の知れない不思議な力で次々とコンピューターを使用不能にしてしまう、というようなことはできないのです。
機能や目的こそ違うものの、日ごろ使っている表計算ソフトやワープロソフトなどと原理的には変わらないものだと理解してください。


表計算ソフトの場合、インストールしただけでは使い物になりません。スタートメニューなどから起動することで動作して役に立ちますよね。
マルウェアもコンピューター上で起動することで攻撃者の役に立つ動作、私たちにとっては情報セキュリティの脅威となる動作をするようになります。


つまり、たとえマルウェアがコンピューター上に存在していても、起動しなければ脅威にはなりません。


それだったら自分はマルウェアなど起動しないから安心だ、と思ってはいけません。
攻撃者はあの手この手でマルウェアを起動させようとしています。
ただ、このあたりのことは次の回で取り上げることにして、今回はどんな機能を持ったマルウェアがいるかご紹介していきます。


活動のしかたによる区別

マルウェアには自己増殖するものと、しないものに大きく分けることができます。
自己増殖するのが「コンピュータウイルス(以下、ウイルス)」「ワーム」、自己増殖しないのが「トロイの木馬」です。


ウイルス、ワーム
一般にウイルスはマルウェアの総称として使われることがありますが、厳密には正常なソフトウェアの一部を改ざんして不正動作をするように改造しながら自己増殖するマルウェアのことをいいます。
ワームは単独で不正な動作を行いながら自己増殖するマルウェアです。


自己増殖というのは、例えばマルウェアがコンピューター上のアドレス帳にあるメールアドレスに対して自分自身を添付したメールを自動的に送付する、などの動作をいいます。
こちらも次回に具体例をご紹介したいと思います。


トロイの木馬
自己増殖しないマルウェアはトロイの木馬と呼ばれます。
トロイの木馬は有用なソフトウェアに見せかけ、コンピューターの利用者が取り込んで実行してしまうものです。


ちょっと古い事例ですが、無料のウイルスチェックソフトとして公開されていたマルウェアがあり、不正広告も使われて広まったようです。


無料製品模倣の偽ウイルス対策ソフト、MSのツールで対応(ITmedia)

無料製品模倣の偽ウイルス対策ソフト、MSのツールで対応
Microsoftの無料製品「Security Essentials」のインタフェースをまねた偽ウイルス対策ソフトが出回っているという。


攻撃の内容による区別

前回「ランサムウェア」というキーワードが出ました。これはマルウェアを攻撃内容によって区別したときのひとつです。
攻撃の内容による区別として代表的な「ランサムウェア」「キーロガー」「バックドア」を取り上げます。


ランサムウェア
ランサムウェアはコンピューター上のファイルを暗号化し、もとに戻す(復号化する)ためのパスワードを教える代わりに金銭を要求するマルウェアです。
必要なファイルが暗号化されて使えなくなってしまう(可用性を損なわせる)攻撃で、データを人質にして身代金(ransom)を要求することからランサムウェアと呼ばれます。


国内の情報セキュリティ事故などをとりまとめているIPA(情報処理推進機構)が発表した「情報セキュリティ10大脅威 2018」


情報セキュリティ10大脅威 2018:IPA 独立行政法人 情報処理推進機構
情報セキュリティ関連情報のユーザー、管理者、技術者に向けた発信、その前提となる情報収集、調査分析、研究開発、技術評価等の実施


では、個人向けの脅威、組織向けの脅威ともに第2位にランク付けされています。
身代金を支払ってもデータを元に戻せない場合もあり、大切なデータをバックアップしておくことが一番の対策になります。


キーロガー
キーロガーはキーボード操作の内容を記録し、攻撃者のサイトに送信するマルウェアです。
インターネットバンキングなどを利用する際、入力したパスワードなどの情報を攻撃者に流出する(機密性を損なわせる)攻撃です。


先ほどの10大脅威の個人向けの脅威1位「インターネットバンキングやクレジットカード情報の不正利用」に関係するものです。ワンタイムパスワードの利用が対策として考えられます。


バックドア
バックドアは攻撃者がコンピューターに入り込み、自由に操作するための手段を提供するマルウェアです。
コンピューターに入り込んでしまえば攻撃者は何でもできますので、コンピューター上のファイルを閲覧・コピーすることで情報を抜き取る(機密性を損なわせる)ことも可能ですし、管理者のパスワードを勝手に変更して本来の利用者が使えなくなる(可用性を損なう)こともできます。


また、入り込んだコンピューターを使って他のコンピューターを攻撃することで、サイバー攻撃の罪をコンピューターの所有者になすりつけるということもあります。
この場合の入り込まれたコンピューターのことを「踏み台」と表現します。


「踏み台」が使われた事例として「PC遠隔操作事件」があります。


マカフィーセキュリティニュース:PC遠隔操作事件を次の安全対策に活かそう

PC遠隔操作事件を次の安全対策に活かそう - マカフィーセキュリティニュース
マカフィーセキュリティニュース「PC遠隔操作事件を次の安全対策に活かそう」。パソコンが遠隔操作型のマルウェアに感染し、本人が知らぬ間に悪質な犯行予告や脅迫文が...


今回のまとめ

マルウェアとは不正なソフトウェアの総称であることを理解いただけましたでしょうか。
マルウェアの活動内容の違いから「ウイルス」「ワーム」「トロイの木馬」に区別され、マルウェアの攻撃内容から「ランサムウェア」「キーロガー」「バックドア」などに区別されるということが分かると、セキュリティ関係のニュースを読むときの内容の理解に役立つと思います。


今回は一般的な知識がほとんどでしたが、広告運用者としてはトロイの木馬の配布に不正広告が使われる事例がある、というのは覚えておいた方が良いかもしれません。


次回はマルウェアがどうやって広まるのかについて取り上げたいと思います。
ウイルスやワームはどのように増殖していくのか、トロイの木馬はどのように人を騙して広まっていくのか、それぞれについてどのような対策があるのか、といった内容になる予定です。


著者

Related posts

*

Top