マルウェアとは「悪意のあるソフトウェア(Malicious Software)」の略称で、多種多様な形態で存在します。デバイスやネットワークに損害を与えたり、情報を窃取したり、組織のシステムへ不正にアクセスしたりすることを目的として作られたソフトウェアの総称です。
目次
マルウェアの感染経路は多岐にわたり、多くのITプロトコルや通信メカニズムを介して拡散する可能性があります。近年では、スマートフォンなどのデバイスに製造段階で組み込まれていた事例も報告されています。
本記事では、企業が直面する可能性の高い代表的なマルウェアの種類について解説します。
コンピュータウイルスとは、正規のファイルやアプリケーションに寄生して動作し、データの破壊やシステムの妨害、さらにはネットワークを通じた他システムへの感染拡大を目的とするマルウェアの代表的な一形態です。
被害事例:1999年に発生した「Melissa(メリッサ)」は、Microsoft Word および Outlook を使用するシステムを標的としたウイルスです。電子メールの添付ファイルを通じて急速に拡散し、大規模なサーバーダウンを引き起こしました。その影響は世界中に及び、推定で 11 億ドルもの損害が発生したとされています。また、当時はウイルスが主要なマルウェア形態であった背景から、現在でもセキュリティ業界では「アンチウイルス」という名称が広く使われ続けています。
ウイルスとは異なり、ワームは拡散の際にユーザーの操作を一切必要としません。自己複製機能を備え、システムの脆弱性を突くことでネットワーク上のデバイスへ次々と感染を広げます。自律的に増殖するため感染スピードが非常に速く、組織の活動に重大な影響を及ぼす可能性があります。
被害事例:2017年に発生した「WannaCry(ワナクライ)」は、Windowsの脆弱性を悪用して世界中へ急速に拡散しました。データを暗号化して復旧と引き換えに身代金を要求する、ランサムウェアとしての性質も併せ持っていた点が特徴です。
ワームは、膨大な通信トラフィックを発生させてシステムを麻痺させたり、重要データへのアクセスポイントを侵害したりすることで、ネットワーク全体を瞬時に停止させるほどの破壊力を持っています。一方で、活動が顕著で検知されやすい傾向があります。このため、特定の組織を狙う標的型攻撃でワームが使用されることは稀です。また、攻撃者にとっても制御が難しく、想定外の範囲に影響が及ぶリスクを伴います。
トロイの木馬は、正規のソフトウェアを装ってユーザーを欺き、ダウンロードやインストールを実行させるマルウェアです。感染すると、データ窃取のためのバックドア作成やシステムの広範な操作権限など、悪意あるペイロード(実行コード)が展開されます。また、バックドア型、金融情報を狙うバンキング型、感染したデバイスを遠隔から監視・操作するRAT(Remote Access Trojan:リモートアクセス型トロイの木馬)など、多様なバリエーションを持つ点も特徴です。
被害事例:2007年に活動が確認された「Zeus(ゼウス)」は、銀行口座の認証情報などを窃取し、数百万ドル規模の損害を引き起こした、極めて悪名高いトロイの木馬の一つです。
ランサムウェアは、被害者のデータを暗号化してアクセス不能にし、復旧の対価として身代金を要求するマルウェアです。企業、医療機関、政府機関などを標的とした大規模な攻撃が相次いでおり、多額の金銭を狙う攻撃者によって被害は増加傾向にあります。侵入経路としては、フィッシングメールや不正なファイルのダウンロードが頻繁に悪用されます。
被害事例:2016年に確認された「Petya(ペチャ)」は、ハードディスク全体を暗号化し、身代金が支払われるまで組織の業務を完全に停止させる、業務継続に深刻な影響を与えるランサムウェアでした。ランサムウェア攻撃を受けた場合、システムダウンによる業務停止や機密データの損失、高額な身代金の要求など、ビジネスに甚大な影響が及びます。
ランサムウェアを用いた恐喝は、現在のサイバー犯罪の中でも最も収益性の高い手口の一つです。近年では、高度に組織化されたサイバー犯罪グループが、他の犯罪者向けに攻撃ツールを提供するRaaS(Ransomware as a Service)と呼ばれるサービスモデルを展開しています。ENISA(欧州連合サイバーセキュリティ機関)の報告によると、この「ランサムウェア・アズ・ア・サービス」を利用した組織によって、2023年7月から2024年6月の間にEU圏の企業を対象に、約1,500件の攻撃が成功したとされています。
スパイウェアは、ユーザーに気づかれることなく感染したシステムから機密情報を収集するマルウェアです。Webサイトの閲覧履歴の監視、キー入力の記録、ログイン認証情報の窃取などを行い、個人のプライバシー侵害にとどまらず、企業の機密情報漏えいといった深刻なセキュリティリスクを引き起こします。
被害事例:2016年に発覚した「Pegasus(ペガサス)」は、iOSおよびAndroidデバイス内のデータへ攻撃者がアクセスできるようにする、代表的なスパイウェアの一つです。スパイウェアは、正規のソフトウェアに同梱されていたり、不正なWebサイトからのダウンロードを通じて侵入することがあります。窃取された情報は、個人情報の悪用や企業スパイ活動など、さまざまな犯罪に利用される恐れがあります。
アドウェアは、感染したシステム上に不要な広告を強制的に表示させるマルウェアです。他のマルウェアと比較すると直接的な破壊活動は少ないものの、組織にとって無視できないリスクを伴います。攻撃者の主な目的は、広告表示やユーザーが広告をクリックした際に発生するPPC(クリック課金型広告)による収益の獲得です。通常、アドウェア単体で機密データを窃取することはありませんが、システムのパフォーマンス低下を招くうえ、さらに悪質なマルウェアの侵入経路となる可能性があるため、注意が必要です。
被害事例:2017年に数百万台ものシステムへ感染した「Fireball」は、Webブラウザを乗っ取り、広告収益を目的にユーザーの行動を追跡するという、アドウェアが持つ侵入的かつ悪質な性質を際立たせた代表的な事例です。
暗号資産(仮想通貨)のマイニング自体は、自身のシステムを使用するか、所有者の同意を得ている限り、合法的な行為です。しかしサイバー犯罪者は、このマイニングソフトウェアを他者のシステムに不正にインストールし、資源を勝手に利用することがあります。この手口は「クリプトジャッキング」と呼ばれます。不正なコインマイナーは、暗号資産を生成するためにホストシステムのCPUや電力などのリソースを大量に無断消費し、生成された暗号資産はすべて攻撃者の利益となります。その結果、被害者のシステムはパフォーマンス低下や電力コスト増加などの影響を受ける可能性があります。
被害事例:リソースや電力の不正利用は、直接的なデータ侵害と比較すると軽微な問題と見なされがちです。そのため、他の犯罪者に「初期アクセス権」を販売する攻撃者(イニシャルアクセスブローカー)が、買い手が現れるまでの間に利益を得る目的で、システム内にコインマイナーを潜伏させるケースも確認されています。
ルートキットは、極めて危険性が高く、検知や駆除が非常に困難なマルウェアの一種です。攻撃者にシステムへの特権的なアクセス(管理者権限)を長期間提供するとともに、ユーザーやセキュリティ対策製品から自身の存在を巧妙に隠蔽します。システムファイルの操作、プロセスの改ざん、セキュリティ設定の無効化などを通じて検知を回避し、攻撃者によるシステムの継続的な支配を可能にします。
被害事例:2005年に発生したソニーBMGのルートキット問題は、CDの不正コピーを防止する目的でルートキット技術が密かに組み込まれていた事例です。これにより、意図せずシステムが他のマルウェア攻撃に対して脆弱になるという事態を引き起こしました。
キーロガーは、ユーザーのキーボード入力を記録する機能を持つスパイウェアの一種です。攻撃者はこれを利用して、パスワードやクレジットカード情報、社外秘のメッセージなどの機密データを窃取します。主にフィッシング攻撃や、他のマルウェアに同梱される形で拡散し、システム内に潜伏してすべてのキー入力を密かに攻撃者へ送信します。金融機関のシステムや企業ネットワークへのログイン情報が漏洩する危険性があるため、組織にとって極めて重大な脅威です。
被害事例:「Limitless Keylogger」や「Predator Pain」などは、フィッシングメールの添付ファイルを介して広く拡散した代表的なキーロガーです。これらは容易に入手できる攻撃キットとして流通し、攻撃者はログイン認証情報の窃取やユーザーの活動監視を目的に悪用しました。その導入の容易さから、個人のみならず、企業を標的としたサイバー犯罪やスパイ活動にも広く利用されています。
ボットネットとは、マルウェアに感染し、攻撃者によって遠隔操作される状態に陥った多数のデバイス(ゾンビPCなど)で構成されるネットワークのことです。攻撃者はこのネットワークを利用して、DDoS(分散型サービス拒否)攻撃や大規模なスパムメールの配信など、さまざまなサイバー攻撃を実行します。企業が所有するデバイスがマルウェアに感染してボットネットの一部に組み込まれてしまうと、気づかないままサイバー攻撃に加担することになり、深刻な法的・社会的リスクを招く可能性があります。
被害事例:2016年に出現した「Mirai(ミライ)」は、IoTデバイスを標的とした過去最大規模のボットネットであり、大規模なDDoS攻撃によって多くの主要Webサイトをダウンさせたことで知られています。ボットネットは、ターゲットのネットワークを過負荷状態に陥らせるだけでなく、情報窃取などの悪質な活動を組織的に展開するためにも利用されます。
こうした多種多様なマルウェアの脅威から組織を守るためには、企業が以下のようなベストプラクティスを導入し、徹底することが重要です。
ソフトウェアの最新化:オペレーティングシステム(OS)、ドライバー、そしてデバイス上のすべてのアプリケーションを常に最新の状態に保つことが不可欠です。アップデートには、サイバー攻撃に悪用される可能性のある脆弱性を修正するセキュリティパッチが含まれており、適用を怠ると攻撃者に侵入の足掛かりを与えるリスクが高まります。
ファイアウォールの活用:ファイアウォールを適切に設定し、企業ネットワークへの不正アクセスをブロックするとともに、送受信されるトラフィックを監視して不審な通信を遮断します。
従業員へのセキュリティ教育:フィッシングメールの手口を見抜き、不正なリンクやファイルのダウンロードを避けられるよう、全従業員を対象に定期的なサイバーセキュリティ教育を実施することが重要です。
エンドポイント検出・対応ソリューション(EDR)の導入:EDRソリューションを導入することで、エンドポイント(デバイス)の挙動を継続的に監視・分析し、未知の脅威を早期に検知できます。これにより、被害が拡大する前に迅速に封じ込めと対応を行うことが可能になります。
巧妙化するサイバー攻撃を迅速に阻止し、組織全体のサイバーリスクを可視化・制御するためには、統合された単一のプラットフォームが不可欠です。AI技術、最先端の脅威リサーチ、そして高度なスレットインテリジェンスを活用することで、予防から検知、対応に至るまで、包括的なセキュリティ管理を実現できます。
TrendAI Vision One™ は、オンプレミスからクラウドまで、多様なハイブリッドIT環境をサポートし、セキュリティ運用のワークフローを自動化・オーケストレーションします。さらに、専門的なマネージドサービスとの連携により、企業のセキュリティ運用を簡素化するとともに、その強靭性を強力に高めます。
Jon Clayは、29年以上にわたってサイバーセキュリティ分野の経験を持ちます。Jonは業界での知見を活かして、トレンドマイクロが外部に公開する脅威調査とインテリジェンスに関する教育と情報共有を担っています。