目次
コンピュータウイルスとは?
コンピュータウイルスとは、コンピュータシステムに害を及ぼす目的で設計されたマルウェアの一つです。コンピュータのOSやソフトウェア、ファイルに悪意のあるコードを挿入することで感染します。マルウェアは、ウイルス以外に、トロイの木馬、ワーム、ランサムウェアなどがあります。
経済産業省は、1995年(平成7年)に制定した「コンピュータウイルス対策基準」にて、「自己伝染機能」、「潜伏機能」、「発病機能」の機能を1つ以上有する、第三者のプログラムやデータべースに対して意図的に何らかの被害を及ぼすように作られたプログラムと定義しています。
コンピュータウイルスの起源
1988年にアメリカの大学院生が作製した、MorrisWorm(モリスワーム)がコンピュータウイルスの起源と言われており、インターネットを経由し米国防総省や大学、研究所などの6,000台以上のコンピュータのシステムを破壊しました。
近年では、情報の窃取や金銭的被害の拡大、身代金を要求するランサムウェアや、IoT機器への攻撃など複合的なサイバー攻撃のツールとして用いられています。
コンピュータウイルス検出数の年別推移
独立行政法人情報処理推進機構(IPA)が、2023年2月に発表した「コンピュータウイルス・ 不正アクセスの届出状況 2022年1月〜12月)」によると、2022年に届けられたウイルス等の検出数は、前年より21.2%少ない、1,041,775個でした。過去10年分の検出数は次のとおりです。
コンピュータウイルスの脅威
コンピュータウイルスに感染すると次のような影響があります。
- 情報漏洩:コンピュータウイルスに機密情報や個人情報を盗み取られます
- 情報損失:コンピュータウイルスにファイルやシステムが破壊されたり消去されます
- 操作不能:PCを操作できなくなります
- 遠隔操作:攻撃者により遠隔操作され情報が盗み出されたり攻撃の踏み台にされます
- 被害拡散:取引先や顧客にコンピュータウイルスが拡散され被害を拡大します
コンピュータウイルスは標的型攻撃に用いられる
標的型攻撃は、特定の個人や組織を対象に機密情報を盗み取ることなどを目的としたサイバー攻撃です。
実在する組織や人物になりすまし請求書の送付や振込先の変更、給与明細の誤送信を装ったウイルス付きメール(標的型攻撃メール)を送りつけ、メールや添付ファイルの開封を促すことで、ウイルスを感染させます。
標的型攻撃メールは、受信者が不信感を抱かないように、経営層や人事部からの社内連絡や取引先や関係会社からのメール、著名企業や大企業、政府機関や関係省庁からの通知や契約手続き関連のメールを装います。
このように実在する組織や人物との日常的なやりとりを擬装した標的型攻撃メールを送付できるよう、事前にコンピュータウイルスが使われ、情報が窃取されています。
あらかじめ攻撃対象の組織にコンピュータウイルスを感染させ、日常的に送受信されるメールの差出人や宛先、メール本文や添付ファイルなどの情報を盗み取ります。そして盗み取った情報を元に、対象の組織の実在の人物にメールを送りつけ、身代金ウイルスへの感染やビジネスメール詐欺などの新たな攻撃を仕掛けるのです。
詳しくは、なりすましメールの脅威をご覧ください。
マルウェア感染による個人情報漏洩の被害
上場企業における個人情報漏洩の被害報告
2022年「上場企業の個人情報漏えい・紛失事故」調査(東京商工リサーチ、2023年1月)によると、上場企業の情報漏洩事件・事故は前年比1.2倍と過去最多でした。
情報漏洩・紛失事故の原因別では、不正アクセスやウイルス感染などのサイバー攻撃が91件(55.1%)と最多となっており、誤表示・誤送信が43件(25.0%)でした。
被害を拡大したウイルスは「Emotet(エモテット)」でした。パソコンがウイルスに感染し、PCのメールの連絡先から窃取した情報を利用したなりすましメールの送信事例も相次いでいます。
企業や団体にとって情報漏洩は、社会的な信用の低下、法律や規制への違反、顧客や売上の減少など重大なリスクを含んでいます。
2023年に発生したランサムウェアによる主な被害
2023年に報道された主なランサムウェアによる情報漏洩インシデントは次のとおりです。ランサムウェアの脅威は、IPA(独立行政法人 情報処理推進機構)が毎年発表している「情報セキュリティ10大脅威」でも3年連続首位になっています。2023年は、規模、発生件数ともに深刻な被害がありました。
- 年間貿易額21兆円の名古屋港がランサムウェア被害で約3日間停止
- セイコーグループへのランサムウェア攻撃で約60,000件の個人情報の漏えいを確認
- 日本コンクリート工業株式会社がランサムウェア被害で有価証券報告書の提出を延期
- コクヨがランサムウェア攻撃によって約186万件の個人情報漏えいの懸念
コンピュータウイルスの感染経路
コンピュータウイルスの感染経路は、メール(添付ファイル)、Webサイト閲覧によるウイルスのダウンロード、USBメモリなどの外部記憶媒体、ネットワーク攻撃の4つです。
ブロックされた脅威の55%がメール添付のマルウェア
2022年 年間メール脅威レポート(トレンドマイクロ)によると、2022年にブロックした1,460億以上の脅威の55%がメール関連でした。既知のマルウェアと未知のマルウェアがメールの添付ファイルに利用されており「メールは依然としてユーザーを狙う上で最大の攻撃経路である」と述べられています。
サイバーソリューションズが、5,400万通のメールからウイルスが添付されたメールの解析結果を解析したところ、ウイルスが添付されているファイル形式は毎年変化していることがわかりました。
詳しくは、5400万通のメールから見えたサイバー攻撃のトレンド 気を付けたい3つのポイントと対策は? をご覧ください。
PPAPでのウイルス感染のリスク
先に紹介したマルウエアの「Emotet(エモテット)」は、「パスワード付きZIP」で暗号化したWord形式のファイルを添付し、パスワードを記載したなりすましメールでマルウェアに感染させようとします。
「パスワード付きZIP」でファイルを暗号化してメールに添付する手法は「PPAP(ピー・ピー・エー・ピー)」と呼ばれ、2020年には7割の企業がPPAPを利用していますが、この手法はウイルスやマルウェアの危険性を助長するもので、誤った対策であると政府も廃止を呼びかけています。詳しくは、脱PPAPとは?、失敗しないPPAP代替案の選び方をご覧ください。
メール経由でのコンピュータウイルスの侵入を防ぐ
メール経由でのウイルスの侵入を防ぐためには、受信する全てのメールからウイルスやマルウェアなどの脅威を除去します。
具体的には、添付ファイルをスキャンしてウイルスやマルウェアを除去した後で受信します。また、添付ファイルを分離して受信したり、メール本文や添付ファイル内のURLを無効にして受信することもできます。
ZIPパスワードで暗号化されたPPAPメールの受信時に、クラウド上でファイルを解凍しウイルスチェックする対策も有効です。
脅威が潜むメールを受信しないようにする
ウイルスが添付されたメールの受信を防ぐ以外にも、スパムメールや、実在する金融機関や法人、または取引先や自社の従業員などを装ったなりすましメールを受信しないことも重要です。
なりすましメールの受信を防止するためには、メール送信者の正当性と電子メールの信頼性を確認するSPF、DKIM、DMARCなどのメール認証技術を用いることが有効です。それにより、フィッシング攻撃やスパムを防止できます。
コンピュータウイルス対策にはクラウドでのメールセキュリティが有効
メールでの脅威は常に変化しています。危険なメールの受信を防御するには、マルウェアやスパムメール、フィッシングメールなどの脅威を除去した状態でメールを受け取れるようにする次のような対策が有効です。
- なりすまし対策:実在する組織や個人を装いマルウェア感染や不正なWebサイトへ誘導するメールの受信を防ぎます
- フィッシング対策:正規のサイトに似せて作られた詐欺目的のWebサイトへ誘導するメールを防ぎます
- スパム対策:受信者の許諾を得ずに一方的に送られてくるメールの受信を防ぎます
- マルウェア対策:メールの添付ファイル経由でのマルウェアを取り除きます
- PPAP受信対策:パスワード暗号化されたZIPファイルをクラウドで解凍しマルウェアが含まれていないか確認します
- サンドボックス:添付ファイルに未知のマルウェアが含まれていないかサンドボックス(砂場)で検証し防ぎます
月額200円から導入できるクラウド型メールセキュリティ
Microsoft 365やGoogle Workspaceなどのクラウドメールサービスを利用している組織には、クラウド型のメールセキュリティ対策が有効です。
サイバーソリューションズが提供するCloud Mail SECURITYSUITE(CMSS)は、Microsoft 365やGoogle Workspaceに対応したマルウェアのメール受信対策ソリューションです。Microsoft 365 連携設定、Google Workspace 連携設定で、メール経由でのウイルス対策を月額200円から導入できます。
CMSSは、受信する全てのメールからウイルスやマルウェアなどの脅威が除去された状態でメールを受け取れるようにします。
Microsoft 365メールセキュリティとCMSSの比較
Microsoft365 のマルウェア対策、スパム対策などのメールセキュリティは、Exchange Online Protection(EOP)で提供されます。
しかし、なりすまし対策、サンドボックスや不正なURLのチェックは、Mirosoft 365 の上位プランへの変更やDefender for Office 365などの追加契約が必要です。また、EOPやDefender for Office 365では、脱PPAPを実現できません。
プラン | ユーザー 月額料金 |
アンチウイルス アンチスパム |
未知の添付ファイルの検査 | メール本文のリンク、 添付ファイルのリンクの検査 |
フィッシング詐欺対策 | 受信時のPPAP対策 | 送信時のPPAP対策 | 情報漏洩対策 |
ExchangeOnline Protection(EOP) | 標準 機能 |
✓ | ||||||
Defender for Office 365 プラン1 |
220円 | ✓ | ✓ | ✓ | ✓ | |||
Defender for Office 365 プラン2 |
540円 | ✓ | ✓ | ✓ | ✓ | |||
Microsoft 365 A5/E5/F5/G5 セキュリティ |
4,750円 | ✓ | ✓ | ✓ | ✓ | |||
Cloud Mail SECURITYSUITE 受信対策プラン |
200円 | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
Cloud Mail SECURITYSUITE 送受信対策プラン |
400円 | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ |
出所:Microsoft Defende for Office 365 サービス説明書 – Service Descriptions | Microsoft Learn
Microsoft 365 複合的なメールセキュリティ導入事例
不動産最大手のレオパレス21様では、Microsoft 365で運用する約7,000のメールアカウントのメールセキュリティを3社4製品のオンプレミスからCMSSへ切り替えました。CMSSへ切り替えたことで、脱PPAPとメールセキュリティのクラウド化を推進。 最新の脅威の防御と、メールセキュリティの運用・管理工数を削減できました。
詳細は、レオパレス21様の事例をご覧ください。
Microsoft 365 での脱PPAP 導入事例
株式会社ネットワールド様では、PPAP廃止の気運が高まる前から、クラウドストレージを経由した添付ファイル対策を導入していましたが、運用は従業員任せでした。しかし、取引先ごとに添付ファイルの送信方法が「PPAPでの受信」「クラウドストレージ経由での受信」「平文での受信」と異なるため、添付ファイルの送信に月間20時間かかっていました。
また、従業員が経営陣からのPPAP対応状況への質問に自信をもった回答ができない状況もありました。そのような課題へ対応するためにCMSSを導入したところ、Microsoft 365 対応の脱PPAP 添付ファイル分離送信の作業負担がゼロになりました。
詳しくは、ネットワールド様の事例をご覧ください。
コンピュータウイルスに感染したら
コンピュータウイルスに感染した場合の症状例
コンピュータウイルスにパソコンが感染すると、次のような症状を引き起こす可能性があります。
- パソコンが再起動を繰り返す、起動に時間がかかる、または起動できなくなる
- データやハードウェアが破壊されたり、外部にデータを自動で送信する
- アプリケーションやシステムを自動停止し動かなくなる
- なりすましメールを自動で送付する
コンピュータウイルスに感染した場合の対処法
パソコンの動作の不調や挙動がおかしくなるなどコンピュータウイルス感染が疑われる場合には、コンピュータウイルス感染の有無を確認し、ウイルスを除去します。
- セキュリティ対策ソフトでスキャンを行いウイルスの有無をチェックします
- セキュリティ対策ソフトをインストールしていない場合は、無料のスキャンツールで感染の有無を確認します
- コンピュータウイルスが検知されたらセキュリティ対策ソフトでウイルスを削除します
- コンピュータウイルスを削除できない場合は、バップアップからの復やOSの再インストールを行います
コンピュータウイルスやマルウェアに感染した際の対処法については、IPAの情報セキュリティ・ポータルサイト「被害に遭ったら」もご覧ください。