知らないとまずい「マルウェア」の主要分類 あのEmotetは何になる?知っておきたい「マルウェア12種類」【第2回】

マルウェアにはさまざまな種類がある。「Emotet」のように、活発な攻撃活動で知られるようになったマルウェアもあるが、それは全体のごく一部だ。どのような種類があり、Emotetは何に分類できるのか。

2024年01月11日 05時00分 公開

 “悪意のあるソフトウェア”である「マルウェア」には、ウイルスやワームなどさまざまな種類がある。マルウェアの種類を知ることこそ、感染を防ぐ第一歩だ。「マルウェア12種類」のうち、4つ目から6つ目までを紹介する。

感染防止はマルウェアの「12分類」から Emotetは何?

4.bot

  botは、自己増殖型マルウェアだ。他のデバイスに自己を拡散させることでbotネット(マルウェアがネットワークを形成したもの)を作り出す。感染したデバイスは攻撃者の命令によって自動化されたタスクを実行する。botネットはDDoS(分散型サービス拒否)攻撃に使われることがよくある。

 botネットの代表例の一つが「Mirai」だ。Miraiは2016年に大規模なDDoS攻撃に使われ、現在もさまざまなデバイスを標的にしている。Miraiをはじめとしたbotネットは新型コロナウイルス感染症(COVID-19)のパンデミック(世界的大流行)のときに猛威を奮ったとみられる。従業員がテレワークに利用するデバイスに入り込み、企業のシステムの感染を狙った。

5.トロイの木馬

 トロイの木馬は不正ソフトウェアでありながら、ユーザーには正当に見えるのが特徴だ。トロイの木馬はソーシャルエンジニアリング(人の心理を巧みに操って意図通りの行動をさせる詐欺手法)を手口としてデバイスに侵入する。ペイロード(悪意のあるコード)をインストールして、デバイスへのアクセスを可能にしたり、キーロギング(ユーザーがPCに入力する内容を横取り・記録すること)を実行したりする。ウイルスやワームをインストールし、データを盗み取ることもある。

 トロイの木馬の一例としては、2014年に発見され、世界中で猛威を振るった「Emotet」がある。Emotetは一回、事実上壊滅させられていた。しかしその後、再構築され、2023年現在も金融情報などを狙ったさまざまな攻撃に使われている。トロイの木馬の一種として、遠隔での操作を可能にするリモートアクセス型トロイの木馬(Remote Access Trojan:RAT)もある。

6.キーロガー

 キーロガーは、ユーザーによるキーボード操作を監視するマルウェアだ。攻撃者はキーロガーを使うことで認証情報といった機密データを入手できる。キーロガーにはハードウェア型とソフトウェア型がある。前者は、キーボードに取り付け、ユーザーがキーボードを操作した後、回収する必要がある。後者は、悪意のあるリンクやファイルを利用して被害者にダウンロードさせる。ソフトウェアとしてキーボード操作を記録して攻撃者に提供する。

 2014年に登場した「Agent Tesla」はキーボード操作を記録することに加え、標的デバイスのスクリーンショットを取得することもできる監視用ツールだ。キーロガーによる被害を防ぐためには、パスワードマネジャーが有効だと考えられる。パスワードマネジャーを使えば、ユーザー名やパスワードをキーボードで入力する必要がないためだ。


 第3回は、7つ目から9つ目までを紹介する。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

譁ー逹€繝帙Ρ繧、繝医�繝シ繝代�

製品資料 日本ヒューレット・パッカード合同会社

脅威の一歩先を行く対策を、エッジからクラウドまで網羅するデータセキュリティ

データの増大やサイロ化に伴い、セキュリティ対策の重要性が高まっている一方、サイバー脅威の高度化もとどまるところを知らない。こうした中、エッジからクラウドまで網羅するデータセキュリティは、どうすれば実現できるのか。

技術文書・技術解説 Datadog Japan合同会社

本当に対策すべき脆弱性は? 調査で判明したWebアプリ脆弱性の7つのファクト

Webアプリに潜む脆弱性においては、その特定と修正が不可欠だ。Webアプリの脆弱性を再評価した調査によると、97%の脆弱性の優先順位を下げられることが判明した。調査結果を基に、Webアプリの脆弱性に関するファクトを紹介する。

製品資料 パロアルトネットワークス株式会社

VPNの課題を解消し、安全なリモートアクセス環境を構築するための方法とは?

VPNはリモートアクセスを実現するための主要なツールだが、一方で、セキュリティや拡張性に課題が残る。こうした課題を解消するソリューションとして注目されているのが、「ZTNA」だ。本資料では、VPNの課題とZTNAの有効性を解説する。

製品資料 パロアルトネットワークス株式会社

ユーザー企業調査で見えたSASEのビジネス価値、利益やコストはどれだけ変わる?

リモートワーク時代のセキュリティ対策として主流となりつつあるSASE。だがその導入によってどのようなメリットが見込めるのか、懸念を持つ企業もまだ多い。そこでユーザー企業への調査を基に、利益やコストといったSASEの特徴を探った。

製品資料 パロアルトネットワークス株式会社

従来手法より40%多く攻撃を阻止、クラウド時代のWebベース脅威への対処法とは

SaaSアプリの多用によるWebアクセスの脆弱性拡大は、フィッシングやランサムウェアといった、Webベース脅威の勢いを加速させた。これらに対し、企業はどう対処すればよいのか。求められる5つの機能や、有効なアプローチを解説する。

From Informa TechTarget

お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。

繧「繧ッ繧サ繧ケ繝ゥ繝ウ繧ュ繝ウ繧ー

2025/04/02 UPDATE

  1. 霑ス霍。縺励↓縺上>縲悟嵜螳カ謾ッ謠エ蝙区判謦�€阪d縲檎函謌植I謔ェ逕ィ縲阪′諤・蠅冷€補€匹rowdStrike縺悟�ア蜻�
  2. 荳肴ュ」繧「繧ッ繧サ繧ケ繧帝亟縺舌↓縺ッ�溘€€遏・縺」縺ヲ縺翫¥縺ケ縺阪€栗AM縲阪�譛€譁ー蜍募髄
  3. 繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「謾サ謦�r蜿励¢縺ヲ繧ゅ€瑚コォ莉」驥代r謾ッ謇輔o縺ェ縺上↑縺」縺溘€阪�縺ッ縺ェ縺懊°
  4. Juniper陬ス繝ォ繝シ繧ソ繝シ縺ォ縲梧判谿サ讖溷虚髫翫&縺ェ縺後i縲阪�鬮伜コヲ繝槭Ν繧ヲ繧ァ繧「謾サ謦�€€縺昴�謇句哨縺ッ
  5. 縲瑚コォ莉」驥代r謾ッ謇輔≧縲堺サ・螟悶�繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「蟇セ遲悶�譛ャ蠖薙↓縺ゅk縺ョ縺具シ�
  6. 蛹玲悃魄ョ繝上ャ繧ォ繝シ縲鍬azarus縲阪€。ybit縺九i15蜆�ラ繝ォ縲€縺ゥ縺�d縺」縺ヲ逶励s縺�縺ョ��
  7. 辟。譁吶〒縲後そ繧ュ繝・繝ェ繝�ぅ縺ョ繝励Ο縲阪r逶ョ謖�○繧銀€懊が繝ウ繝ゥ繧、繝ウ蟄ヲ鄙偵さ繝シ繧ケ窶�5驕ク
  8. 謾サ謦�寔蝗」縺ョ謦イ貊�°繧窺icrosoft謇ケ蛻、縺セ縺ァ窶補€�2024蟷エ縺ョ繧サ繧ュ繝・繝ェ繝�ぅ逡�5螟ァ豼€髴�
  9. 縲悟�陦�┌邱哭AN繧剃スソ繧上↑縺�€阪□縺代§繧�↑縺�Γ繝シ繝ォ繧サ繧ュ繝・繝ェ繝�ぅ蟇セ遲�5驕ク繧偵♀縺輔i縺�
  10. 繧ケ繝槭�繧貞�髮サ縺励◆縺�縺代↑縺ョ縺ォ笏€笏€繝槭Ν繧ヲ繧ァ繧「諢滓沒繧呈魚縺上€後ず繝・繝シ繧ケ繧ク繝」繝�く繝ウ繧ー縲阪→縺ッ

ITmedia マーケティング新着記事

news130.jpg

Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...

news040.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年4月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news253.jpg

「AIエージェント」はデジタルマーケティングをどう高度化するのか
電通デジタルはAIを活用したマーケティングソリューションブランド「∞AI」の大型アップ...