情報セキュリティスペシャリスト
情報技術者試験まとめへ

マルウェア(1)

マルウェアによる攻撃<1>

悪意あるソフトウェア、コンピュータウイルス、スパイウェア、ボットなどの不正プログラムの総称

種類


コンピュータウイルス、ワーム

コンピュータウイルス

自己伝染機能、潜伏機能、発病機能のいずれか1つ以上を持ち、意図的にデータの消去、改ざんなどを行うように作られた悪意のあるプログラムのこと。狭義では、自立せず、Word、Excelなど、何らかの宿主(感染対象となるプログラムなど)に感染して、動作するものをいう。

自己伝染機能

自らの機能によって他のプログラムに自らをコピーし又はシステム機能を利用して自らを他のシステムにコピーすることにより、 他のシステムに伝染する機能

潜伏機能

発病するための特定時刻、一定時間、処理回数等の条件を記憶させて、発病するまで症状を出さない機能

発病機能

プログラム、データ等のファイルの破壊を行う、設計者の意図しない動作をする等の機能

ワーム

コンピュータウイルスの一種であるが、宿主を必要とせず、それ自身が独立して実行可能なプログラムで活動し続ける点と、他のシステムへの感染にファイルを必要としない点がウイルスと異なる。

基本的対策

ゲートウェイ上での対策
クライアント環境(エンドポイント)での対策
その他

「パターンファイル更新のベンダによるばらつきや、特定ベンダのパターンファイル更新不備に起因するセキュリティ上のリスクを低減できる」のでエンドポイントのウイルス対策ソフトと、ゲートウェイのウイルス対策ソフトの製造元を別にしておくとよい

ネットワーク感染型ワーム


インターネット(ネットワークなど)に繋いだだけで感染するウイルス。システムやプログラムのぜい弱性を悪用する。

対策

基本的対策+

トロイの木馬


一見すると正常なファイルのように見えるが、実際には裏でバックドアとして機能する、データの破壊、改ざんなどの不正な機能を持つプログラムのこと

主な感染経路

1.メールを介した感染
2.SNSを介した感染
3.Webサイトを介した感染
4.ファイル共有ソフトを介した感染
5.目を離したスキに直接インストール
1.メールを介した感染

攻撃者または既に感染しているコンピュータが送信するメールおよびスパムメールに添付されているファイルを実行、記述されているURLをクリックすることによってトロイの木馬をダウンロード・実行(スマートアプリの場合インストール)することにより感染

2.SNSを介した感染

Facebook/TwitterなどのSNSで自分がフォローしている(攻撃者にアカウントを乗っ取られた)人が投稿したメッセージに含まれるURLからトロイの木馬をダウンロード・実行することにより感染

3.Webサイトを介した感染

攻撃者が準備した悪意のあるサイトにアクセスし、役に立つプログラムに偽装したトロイの木馬をダウンロード・実行することにより感染
企業などのウェブページが不正に改ざんされた場合、脆弱性のあるPCはそこにアクセスしただけで勝手にトロイの木馬型のマルウェアが勝手にインストールされ感染する

4.ファイル共有ソフトを介した感染

"Winny"をはじめとするファイル共有ソフトから(例えば動画だと思って)ダウンロードしたファイルがトロイの木馬で、(動画をみようとして)実行し、感染

5.目を離したスキに直接インストール

これは少し事情が異なるが、自分の身近にいる人が攻撃者となり、目を離したスキにPCやスマートフォンにこっそりとトロイの木馬型のマルウェアをインストールすることによって感染

対策

トロイの木馬が発見されたシステムは、他のプログラムにも同様の改変が行われている可能性があるので、ハードディスクを初期化し、クリーンインストールを行ってシステムを再構築する必要がある

 

ページトップへ 次へ