マルウェアにはさまざまな種類がある。「Emotet」のように、活発な攻撃活動で知られるようになったマルウェアもあるが、それは全体のごく一部だ。どのような種類があり、Emotetは何に分類できるのか。
“悪意のあるソフトウェア”である「マルウェア」には、ウイルスやワームなどさまざまな種類がある。マルウェアの種類を知ることこそ、感染を防ぐ第一歩だ。「マルウェア12種類」のうち、4つ目から6つ目までを紹介する。
botは、自己増殖型マルウェアだ。他のデバイスに自己を拡散させることでbotネット(マルウェアがネットワークを形成したもの)を作り出す。感染したデバイスは攻撃者の命令によって自動化されたタスクを実行する。botネットはDDoS(分散型サービス拒否)攻撃に使われることがよくある。
botネットの代表例の一つが「Mirai」だ。Miraiは2016年に大規模なDDoS攻撃に使われ、現在もさまざまなデバイスを標的にしている。Miraiをはじめとしたbotネットは新型コロナウイルス感染症(COVID-19)のパンデミック(世界的大流行)のときに猛威を奮ったとみられる。従業員がテレワークに利用するデバイスに入り込み、企業のシステムの感染を狙った。
トロイの木馬は不正ソフトウェアでありながら、ユーザーには正当に見えるのが特徴だ。トロイの木馬はソーシャルエンジニアリング(人の心理を巧みに操って意図通りの行動をさせる詐欺手法)を手口としてデバイスに侵入する。ペイロード(悪意のあるコード)をインストールして、デバイスへのアクセスを可能にしたり、キーロギング(ユーザーがPCに入力する内容を横取り・記録すること)を実行したりする。ウイルスやワームをインストールし、データを盗み取ることもある。
トロイの木馬の一例としては、2014年に発見され、世界中で猛威を振るった「Emotet」がある。Emotetは一回、事実上壊滅させられていた。しかしその後、再構築され、2023年現在も金融情報などを狙ったさまざまな攻撃に使われている。トロイの木馬の一種として、遠隔での操作を可能にするリモートアクセス型トロイの木馬(Remote Access Trojan:RAT)もある。
キーロガーは、ユーザーによるキーボード操作を監視するマルウェアだ。攻撃者はキーロガーを使うことで認証情報といった機密データを入手できる。キーロガーにはハードウェア型とソフトウェア型がある。前者は、キーボードに取り付け、ユーザーがキーボードを操作した後、回収する必要がある。後者は、悪意のあるリンクやファイルを利用して被害者にダウンロードさせる。ソフトウェアとしてキーボード操作を記録して攻撃者に提供する。
2014年に登場した「Agent Tesla」はキーボード操作を記録することに加え、標的デバイスのスクリーンショットを取得することもできる監視用ツールだ。キーロガーによる被害を防ぐためには、パスワードマネジャーが有効だと考えられる。パスワードマネジャーを使えば、ユーザー名やパスワードをキーボードで入力する必要がないためだ。
第3回は、7つ目から9つ目までを紹介する。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Z世代が考える「日本が最も力を入れて取り組むべき課題」1位は「ジェンダー平等」――SHIBUYA109 lab.調査
SDGsで挙げられている17の目標のうち、Z世代が考える「日本が最も力を入れて取り組むべき...
高齢男性はレジ待ちが苦手、女性は待たないためにアプリを活用――アイリッジ調査
実店舗を持つ企業が「アプリでどのようなユーザー体験を提供すべきか」を考えるヒントが...
IASがブランドセーフティーの計測を拡張 誤報に関するレポートを追加
IASは、ブランドセーフティーと適合性の計測ソリューションを拡張し、誤報とともに広告が...