検索
特集/連載

知らないとまずい「マルウェア」の主要分類 あのEmotetは何になる?知っておきたい「マルウェア12種類」【第2回】

マルウェアにはさまざまな種類がある。「Emotet」のように、活発な攻撃活動で知られるようになったマルウェアもあるが、それは全体のごく一部だ。どのような種類があり、Emotetは何に分類できるのか。

Share
Tweet
LINE
Hatena

 “悪意のあるソフトウェア”である「マルウェア」には、ウイルスやワームなどさまざまな種類がある。マルウェアの種類を知ることこそ、感染を防ぐ第一歩だ。「マルウェア12種類」のうち、4つ目から6つ目までを紹介する。

感染防止はマルウェアの「12分類」から Emotetは何?

4.bot

  botは、自己増殖型マルウェアだ。他のデバイスに自己を拡散させることでbotネット(マルウェアがネットワークを形成したもの)を作り出す。感染したデバイスは攻撃者の命令によって自動化されたタスクを実行する。botネットはDDoS(分散型サービス拒否)攻撃に使われることがよくある。

 botネットの代表例の一つが「Mirai」だ。Miraiは2016年に大規模なDDoS攻撃に使われ、現在もさまざまなデバイスを標的にしている。Miraiをはじめとしたbotネットは新型コロナウイルス感染症(COVID-19)のパンデミック(世界的大流行)のときに猛威を奮ったとみられる。従業員がテレワークに利用するデバイスに入り込み、企業のシステムの感染を狙った。

5.トロイの木馬

 トロイの木馬は不正ソフトウェアでありながら、ユーザーには正当に見えるのが特徴だ。トロイの木馬はソーシャルエンジニアリング(人の心理を巧みに操って意図通りの行動をさせる詐欺手法)を手口としてデバイスに侵入する。ペイロード(悪意のあるコード)をインストールして、デバイスへのアクセスを可能にしたり、キーロギング(ユーザーがPCに入力する内容を横取り・記録すること)を実行したりする。ウイルスやワームをインストールし、データを盗み取ることもある。

 トロイの木馬の一例としては、2014年に発見され、世界中で猛威を振るった「Emotet」がある。Emotetは一回、事実上壊滅させられていた。しかしその後、再構築され、2023年現在も金融情報などを狙ったさまざまな攻撃に使われている。トロイの木馬の一種として、遠隔での操作を可能にするリモートアクセス型トロイの木馬(Remote Access Trojan:RAT)もある。

6.キーロガー

 キーロガーは、ユーザーによるキーボード操作を監視するマルウェアだ。攻撃者はキーロガーを使うことで認証情報といった機密データを入手できる。キーロガーにはハードウェア型とソフトウェア型がある。前者は、キーボードに取り付け、ユーザーがキーボードを操作した後、回収する必要がある。後者は、悪意のあるリンクやファイルを利用して被害者にダウンロードさせる。ソフトウェアとしてキーボード操作を記録して攻撃者に提供する。

 2014年に登場した「Agent Tesla」はキーボード操作を記録することに加え、標的デバイスのスクリーンショットを取得することもできる監視用ツールだ。キーロガーによる被害を防ぐためには、パスワードマネジャーが有効だと考えられる。パスワードマネジャーを使えば、ユーザー名やパスワードをキーボードで入力する必要がないためだ。


 第3回は、7つ目から9つ目までを紹介する。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る