マルウェア「12種類」の違いとは? ウイルス以外に何がある?知っておきたい「マルウェア12種類」【第4回】

マルウェア感染を防ぐには的確なセキュリティ対策を講じることが重要だが、そのためにはまずどのようなマルウェアが存在するのかを知っておくことが欠かせない。マルウェアの種類と、対策として何をすればいいのか、ポイントを整理した。

2024年01月25日 05時00分 公開

 企業にとって大きな脅威である「マルウェア」を分類すると、12種類に分けることができる。これらを全て知っておくことで、より効率的に感染防止策を講じられるだろう。本稿は「マルウェア12種類」のうち、最後の3つを紹介するとともに、感染を防ぐためのポイントを考える。

もうマルウェアには感染しない マルウェアの種類と対策とは

会員登録(無料)が必要です

10.クリプトジャッキング

 ブロックチェーンのトランザクションを検証する技術「クリプトマイニング」(暗号資産採掘)は、マイナー(採掘者)が検証したブロックチェーントランザクションごとに報酬を得る仕組みだ。クリプトジャッキングとは、悪意のあるクリプトマイニングを指す。攻撃者はクリプトジャッキング用マルウェアに感染したデバイスのリソース(電力や処理能力など)を利用して検証を実施できるようになる。その結果、デバイスのパフォーマンスが低下し、金銭的損失が生じる恐れがある。クリプトジャッキング用マルウェアの例には、「Coinhive」「XMRig」「WannaMine」「RubyMiner」などがある。

11.ワイパーマルウェア

 ワイパーマルウェアは、ランサムウェア(身代金要求型マルウェア)の一種だ。ワイパーウェアやデータワイパーとも呼ばれる。ワイパーマルウェアは被害者が自身のデータにアクセスできないようにすることを狙いとする。一般的なランサムウェアと異なるのは、身代金目的でデータを暗号化するのではなく、データを破壊する点だ。つまり、ワイパーマルウェア攻撃の目的はデータの消去にある。ワイパーマルウェアの例として「NotPetya」「HermeticWiper」「WhisperGate」などがある。

12.アドウェア

 アドウェアは、ユーザーが望まない広告の表示、ダウンロードをするマルウェアだ。通常はバナーやポップアップの形で広告を表示する。アドウェアは、Webブラウザの履歴やCookieを収集してユーザーを特定の広告ターゲットに分類する。

 全てのアドウェアに悪意があるわけではない。しかし悪意がある場合は、広告をクリックすることでデバイスがマルウェアに感染する恐れがある。脆弱(ぜいじゃく)性が悪用され、正当なアプリケーション内に悪意のあるアドウェアが配置されることもある。アドウェアの例は「Fireball」「Gator」「DollarRevenue」「OpenSUpdater」などだ。

マルウェア感染の防止方法

 マルウェア感染を防ぐためには、強力なセキュリティ対策を講じることが重要だ。具体的には、以下の対策が有効だと考えられる。

  • 定期的にソフトウェアのアップデートを実施するとともに、パッチ(修正プログラム)を適用する
  • ファイアウォールやマルウェア対策ツールといったセキュリティ製品を導入する
  • メールセキュリティのベストプラクティス(最適な方法)を定める
    • 送受信されるメールを監視する「セキュアメールゲートウェイ」を採用する
    • メール内リンクを開いたり添付ファイルをダウンロードしたりする際、細心の注意を払う
  • 強力なアクセス管理を実装する
    • 多要素認証(MFA)を使う
    • アクセス権限の付与を最小限に抑える
    • 社内外を問わず、全ての通信を“怪しい”と見なす「ゼロトラストセキュリティ」を取り入れる
  • システム監視によって異常な動きを早期に把握する
  • 従業員のセキュリティトレーニングを実施する

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

市場調査・トレンド ラピッドセブン・ジャパン株式会社

「検知と対応に関する調査」から見えてきた、各組織のサイバー脅威への取り組み

脅威の検知と迅速な対応は、セキュリティ戦略の中核をなす重要な機能だ。これを実現するために、多くの組織が自動化ツールやAIなどの技術を採用しているが、成果を挙げている組織もあれば、そうでない組織もあり、明暗が分かれている。

市場調査・トレンド ラピッドセブン・ジャパン株式会社

セキュリティ製品の乱立を解消し、ベンダーを統合すべき理由とは?

近年、多くの組織が多数のセキュリティ製品をパッチワーク的に導入している。その結果、運用が複雑化し、非効率な状況が生まれてしまった。このような状況を改善するためには、セキュリティベンダーを統合することが必要だ。

製品資料 フォーティネットジャパン合同会社

費用対効果の高いセキュリティ製品をどう見極める? 5つの組織の例に学ぶ

データセンターにおいて、NGFWやマルウェア対策といったセキュリティ製品の導入は不可欠だが、選定を誤ると非効率な運用プロセスや高いコストに悩まされることとなる。5つの組織の例から、費用対効果の高い製品を見極めるコツを探る。

製品レビュー サイオステクノロジー株式会社

マンガで分かる:クラウドシステムの障害対策でユーザーが考慮すべきポイント

ダウンタイムが許されない基幹系システムやデータベースをクラウドに展開している場合、システムの障害対策をベンダー任せにすることは危険だ。本資料では、その理由を解説するとともに、クラウドの障害対策を実施する方法を紹介する。

製品資料 Absolute Software株式会社

サイバーレジリエンスがなぜ今重要? 調査で知るエンドポイントの3大リスク

エンドポイントがサイバー攻撃の対象となるケースも増えている今、企業にはどのような対策が必要なのか。2024年に実施された調査の結果を基に、3つの重大なリスク要因と、その解決策としてサイバーレジリエンスが重要な理由を解説する。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。