マルウェアについて説明する
マルウェア、ウイルス、ワームなどの用語を耳にしたことがあるはずです。 しかし、これらは何を意味するのでしょうか。 ウイルスはワームでしょうか。 マルウェアは厳密には何をするのでしょうか。 これらは、このユニットで学習しようとしている基本的な概念の一部にすぎません。
マルウェアとは
マルウェア (malware) は、"malicious" (悪意のある) と "software" (ソフトウェア) という単語の組み合わせから来ています。 これは、システムを感染させ、損害を発生させるアクションを実行するためにサイバー犯罪者によって使用される 1 つのソフトウェアです。 これには、データの盗難や、通常の使用およびプロセスの中断が含まれる可能性があります。
マルウェアには、次の 2 つの主なコンポーネントがあります。
- 伝達メカニズム
- ペイロード
伝達メカニズムとは
伝達とは、マルウェアが 1 つ以上のシステムにまたがって自身を分散させる方法のことです。 一般的な伝達手法のいくつかの例を次に示します。
ウイルス
私たちのほとんどは、既にこの用語に精通しています。 しかし、それは実際には何を意味するのでしょうか。 最初に、非技術的な用語でウイルスについて考えてみましょう。 たとえば、生物学では、ウイルスは人間の体に入り、いったん内部に入ると分散して害を及ぼす場合があります。 テクノロジ ベースのウイルスは、システムに侵入するために、侵入の何らかの手段 (具体的には、ユーザー アクション) に依存しています。 たとえば、あるユーザーが、ウイルスを含み、システムを汚染するファイルをダウンロードするか、または USB デバイスを接続する可能性があります。 これで、もうセキュリティ侵害が発生しました。
ワーム
ウイルスとは対照的に、ワームは、複数のシステムにまたがって自身を分散させるためにユーザー アクションを必要としません。 代わりに、ワームは、悪用できる脆弱なシステムを見つけることによって損害を発生させます。 いったん内部に入ると、ワームは、接続されている他のシステムに分散できます。 たとえば、ワームは、その上で実行されているアプリケーションの脆弱性を悪用することによってデバイスを感染させる可能性があります。 その後、このワームは、同じネットワークやその他の接続されているネットワーク内の他のデバイスにまたがって分散できます。
Trojan
トロイの木馬攻撃は、トロイア人に贈り物として提供された木馬の中に兵士が隠れていたという古典的な歴史からその名前から取られています。 トロイア人がその木馬を市内に引き入れたとき、隠れていた兵士たちが姿を現し、攻撃しました。 サイバーセキュリティのコンテキストでは、トロイは、正規のソフトウェアのふりをするマルウェアの一種です。 ユーザーがこのプログラムをインストールすると、そのプログラムは、広告どおりに動作しているふりをすることができますが、情報の盗難などの悪意のあるアクションもこっそりと実行します。
ペイロードとは
ペイロードとは、感染したデバイスまたはシステム上で 1 つのマルウェアが実行するアクションのことです。 ペイロードのいくつかの一般的な種類を次に示します。
- ランサムウェアは、被害者が身代金を支払うまで、システムまたはデータをロックするペイロードです。 接続されているデバイスのネットワークに識別されていない脆弱性があるとします。 サイバー犯罪者は、これを悪用して、このネットワーク全体のすべてのファイルにアクセスし、それらを暗号化することができます。 その後、この攻撃者は、これらのファイルの暗号化を解除する見返りとして身代金を要求します。 彼らは、設定された期限までに身代金が支払われない場合は、すべてのファイルを削除すると脅す可能性があります。
- スパイウェアは、デバイスまたはシステム上でスパイ行為を働くペイロードの一種です。 たとえば、このマルウェアは、ユーザーのデバイスへのキーボード スキャン ソフトウェアのインストール、パスワードの詳細の収集、それらの攻撃者への返送のすべてをユーザーに知られることなく行う可能性があります。
- バックドア: バックドアは、サイバー犯罪者がシステムまたはデバイスの脆弱性を悪用して、既存のセキュリティ対策をバイパスし、損害を発生させることができるようにするペイロードです。 サイバー犯罪者がソフトウェア開発会社に侵入し、自分たちが攻撃を実行できるようにする何らかのコードを残すとします。 これが、そのサイバー犯罪者がアプリケーション、それが実行されているデバイス、さらにはその組織や顧客のネットワークおよびシステムにハッキングするために使用できるバックドアになります。
- ボットネットは、コンピューター、サーバー、または別のデバイスを、何らかの不正なアクションを実行するためにリモートで制御できる同様に感染したデバイスのネットワークに参加させるペイロードの一種です。 ボットネット マルウェアの一般的なアプリケーションが暗号化マイニングです (多くの場合は、暗号化マイニング マルウェアと呼ばれます)。 この場合、このマルウェアはデバイスを、そのデバイスのコンピューティング能力を消費して暗号通貨をマイニングまたは生成するボットネットに接続します。 ユーザーは、自分のコンピューターの実行速度が通常より遅く、日ごとに悪化していることに気付く可能性があります。