近年、企業や個人を狙ったサイバー攻撃が増加しています。その中でもマルウェアは代表的な脅威の1つです。マルウェアは、感染するとデータの消失や改ざん、情報漏洩など多くのリスクを引き起こします。この記事では、マルウェアの代表的な種類や感染経路、被害リスク、対策、対処法について解説します。社内のマルウェア対策を検討している情報システム担当者の方はぜひ参考にしてください。
Cloud Mail SECURITYSUITEのサービス資料を受け取る
マルウェアとは
マルウェアは、コンピュータやスマートフォンなどのデバイスに損害を与えたり、不正に操作したりする悪意のあるソフトウェアの総称です。「Malicious(悪意のある)」と「Software(ソフトウェア)」を組み合わせた言葉で、データの削除・改ざん、システム停止、情報漏洩などを引き起こします。近年、国内では大手企業や医療機関を狙ったサイバー攻撃でマルウェアが使われるケースが増えています。
関連記事:マルウェアとは?種類、脅威や影響、必要な対策をわかりやすく解説
Cloud Mail SECURITYSUITE 資料ダウンロード
資料ダウンロードマルウェアの代表的な種類と特徴
マルウェアの種類は、ウイルスやワーム、トロイの木馬などさまざまです。それぞれの特徴について解説します。
ウイルス
ウイルスは、プログラムに寄生して動作を妨げたり害を与えたりするマルウェアの一種です。ウイルスは自己増殖機能を持ち、コンピューター内のファイルに感染してネットワーク経由で他のパソコンにも広がります。最近では、アドレス帳や送受信履歴を使ってウイルス付きのメールを自動送信したり、Webサイトの閲覧のみで感染するタイプもあります。
関連記事:コンピュータウイルスとは?主な感染経路、脅威と対策、感染時の対処法について
ワーム
ワームは、他のファイルに寄生せず単体で動作するマルウェアです。ウイルスと同様に自己増殖機能を持ち、感染力が強いことが特徴です。感染すると増殖を繰り返し、記憶領域やCPUを圧迫し、動作が遅くなります。最悪の場合は、端末が機能停止に陥るため、注意しましょう。
関連記事:ワームとは?ウイルスとの違い、感染経路と被害と対策について分かりやすく徹底解説
トロイの木馬
トロイの木馬は、役立つ情報を装ってダウンロードさせ、悪意ある動作をするプログラムです。自己増殖はせず、見た目が無害で目立たないため、侵入に気づきにくいのが特徴です。トロイの木馬に感染すると、情報漏洩だけでなく、バックドアの設置やボット化によって他のサイバー攻撃の踏み台にされるリスクもあるため、気をつけましょう。
関連記事:トロイの木馬とは? 被害事例と対策とMicrosoft 365での導入事例を紹介
バックドア
バックドアは、マルウェアによって設置される不正侵入用の入口で、「バックドア型」とも呼ばれます。バックドアは、主にトロイの木馬型に分類されます。バックドアが設置されると、攻撃者に遠隔操作され、自由にシステムに出入りされるようになります。情報漏洩や改ざん、他のサイバー攻撃への悪用といったリスクがあるため、注意が必要です。
ボット
ボットは、外部からコンピューターを遠隔操作するためのマルウェアです。ボットに感染すると「ボットネット」というネットワークの一部となり、迷惑メールの大量送信やDDoS攻撃など、大規模なサイバー犯罪に悪用される可能性があります。
スパイウェア
スパイウェアは、ユーザーに気づかれずに情報を盗み、外部へ不正に送信するプログラムで、トロイの木馬型に分類されます。スパイウェアはバックグラウンドで秘密裏に動作するため、感染に気づきにくいのが特徴です。スパイウェアに感染すると、情報漏洩だけでなく、特定のページへの強制遷移やブラウザ設定の変更が行われる場合があるため、気をつけましょう。
関連記事:スパイウェアとは?種類・感染経路・被害例・対策方法まで解説
スケアウェア
スケアウェアは、ウイルス感染を偽り、不安を煽って脅迫する不正プログラムです。「ウイルスに感染しています」といったメッセージを表示し、解決策を謳って偽のセキュリティソフトの購入を促します。
アドウェア
アドウェアは、広告を表示して収益を得るソフトウェアで、無料ソフトをインストールすることで感染します。不正なアドウェアに感染すると、偽の警告やポップアップが表示されたり、不正なページに誘導されたりして、個人情報やクレジットカード情報を盗まれる恐れがあります。
キーロガー
キーロガーは、ユーザのキーボード入力を記録し、監視するソフトウェアです。もともとはデバッグやログ解析に使われていましたが、悪用されるとIDやパスワード、暗証番号を不正に取得されます。例えば、オンラインアカウントにログインする際、キーロガーが悪用されると、入力したIDやパスワードが盗まれます。
関連記事:キーロガーとは?仕組みや感染経路、被害例から予防対策方法まで解説
ランサムウェア
ランサムウェアは、ターゲットのデータや端末をロックまたは暗号化し、復旧のために身代金を要求するマルウェアです。ランサムウェアに感染すると、攻撃者はデータ復旧を条件に身代金を求めます。最近では、データの暗号化解除だけでなく、盗んだデータの公開を脅しに、追加で身代金を要求する「二重恐喝」が増えているため、注意しましょう。
関連記事:ランサムウェアとは?感染経路と被害の状況、対策をわかりやすく解説
ファイルレスマルウェア
ファイルレスマルウェアは、ディスクに保存されず、メモリ上で実行されるマルウェアです。従来のマルウェアは実行ファイルとしてディスクに保存されますが、ファイルレスマルウェアはウイルス対策ソフトの検知を逃れるために、実行ファイルを使用しません。
Cloud Mail SECURITYSUITE 資料ダウンロード
資料ダウンロードマルウェアの主な感染経路
マルウェアの感染経路は、メールやWebサイトなど、さまざまです。以下で、それぞれについて詳しく解説します。
メール
メールの添付ファイルからマルウェアに感染する可能性があります。特に、ExcelやWord、実行ファイル(.exeなど)、PDFに埋め込まれているケースが多く見られます。また、HTML形式のメールでは、ActiveXなどのスクリプトが仕込まれており、プレビューするだけで感染する恐れもあるため、注意が必要です。
関連記事:添付ファイルをメールで安全に送信するために必要なことは?
Webサイト
マルウェアが仕込まれたWebサイトを開くと、閲覧しただけで感染することがあります。また、怪しいURLに注意していても、正規サイトの一部が改ざんされ、マルウェアが仕込まれるケースもあるため、気をつけましょう。過去には、大手自動車メーカーのサイトが改ざんされ、外部サイトにリダイレクトされてマルウェアがダウンロードされた例もありました。
USBメモリ
USBメモリ接続時に自動実行される機能を悪用し、感染を広げるマルウェアもあります。このマルウェアは、他のUSBメモリにも潜伏し、接続先のパソコンにも次々と感染を広げていくため、注意が必要です。
クラウドストレージ
セキュリティが甘いクラウドストレージは、マルウェア感染のリスクが高まります。信頼性が高く、セキュリティ対策が万全なサービスを選ぶことで、リスクを抑えられます。
ファイル共有
ファイル共有ソフトを通じて、マルウェアに感染するケースもあります。共有されるファイルにマルウェアが含まれていると、感染リスクが高くなるため、注意しましょう。
外部ストレージ
外部ストレージの取り込みで、感染するマルウェアもあります。USBメモリ以外にも、CDやDVD、フロッピーディスク経由で感染するケースが報告されています。出所不明な外部ストレージの接続は避けましょう。
感染しているデバイス
スマートフォンやタブレットなどのモバイルデバイスをパソコンに接続することで、感染が広がることがあります。特にAndroidデバイスでのリスクが指摘されていますが、iPhoneでも完全に感染しないわけではありません。
Cloud Mail SECURITYSUITE 資料ダウンロード
資料ダウンロードマルウェア感染時に想定される被害リスク
マルウェア感染時に想定される被害リスクは、主に4つあります。以下で、それぞれのリスクについて詳しく解説します。
情報漏洩
マルウェア感染による主な被害は、情報漏洩です。個人情報や企業機密が流出すると、損害賠償責任を負うだけでなく、社会的信用を失うリスクもあります。また、漏洩したアカウントやクレジットカード情報が不正に利用される可能性もあるため、注意が必要です。
関連記事:情報漏洩とは?原因やリスクと企業が取るべき対策をわかりやすく解説
ファイル・Webサイトの改ざん
マルウェアに感染すると、ファイルやWebサイトが改ざん・破損されるリスクがあります。重要なデータが失われると、事業継続が難しくなり大きな損失を被る可能性があります。スケジュール通りに進められなくなると事業計画を見直さなければなりません。
デバイスの乗っ取り
デバイスが乗っ取られると、パソコンが遠隔操作され、サイバー攻撃の踏み台にされることがあります。最悪の場合、コンピュータの所有者が疑われ、誤認逮捕される可能性もあるため要注意です。
金銭的損失
マルウェア感染により、業務が中断する恐れがあります。復旧や原因調査、再発防止には多額の費用がかかり、顧客や取引先への賠償が発生することもあるため、日頃のセキュリティ対策が欠かせません。
Cloud Mail SECURITYSUITE 資料ダウンロード
資料ダウンロードマルウェア感染を防ぐための基本対策
マルウェア感染を防ぐためには、押さえておくべき対策があります。以下で詳しく解説します。
セキュリティソフトの導入
マルウェア感染を防ぐためには、セキュリティソフトの導入が必要です。新種のマルウェアは検知が難しいものの、既知のマルウェアにはファイアウォールが有効です。また、Webフィルタリングやログ監視、エンドポイントセキュリティの活用により、早期発見や被害を最小化できます。
関連記事:【メールセキュリティ最前線】その目的はウイルス感染防御と誤送信防止、コンプライアンス対応にあり
OS・ソフトウェアのアップデート
マルウェアはOSやソフトウェアの脆弱性を狙って侵入することが多いため、常に最新の状態にアップデートして対策することが重要です。組織や企業では、端末の更新を一元管理し、漏れのない体制を整えましょう。
社内教育とルール整備
マルウェア対策には、従業員への教育と明確なルールづくりが欠かせません。怪しいメールやポップアップを開かない、添付ファイルやURLを慎重に扱うなど、周知しましょう。また、ソフトウェアやアプリのダウンロード元を会社で指定し、USB使用時のルールも徹底する必要があります。
Cloud Mail SECURITYSUITE 資料ダウンロード
資料ダウンロードマルウェア感染時の対処法
マルウェアに感染したら、実施すべき対処法があります。3つの対処法について解説します。
ネットワークを遮断する
マルウェア感染が判明したら、速やかに端末をネットワークから切り離しましょう。有線、Bluetooth、Wi-Fiなどの接続をすべて無効にし、他の端末への感染拡大を防ぐことが大切です。
感染経路を特定する
マルウェアの感染経路は多岐にわたるため、発覚時には他の端末にも感染が広がっている可能性があります。原因を特定するには、操作ログの確認や利用者への聞き取りが有効です。
セキュリティソフトで駆除する
ネットワークから切り離した端末でセキュリティソフトを使い、マルウェアを駆除しましょう。他の端末への感染も想定されるため、同様の対処が必要です。ただし、駆除後もマルウェアを完全に除去できたとは限らず、感染前のバックアップから復旧するのが有効な場合もあります。
Cloud Mail SECURITYSUITE 資料ダウンロード
資料ダウンロードまとめ
マルウェアの種類は、ウイルスやワーム、トロイの木馬など、多岐にわたります。各タイプの特徴を理解し、どのように感染経路を遮断するかが重要です。感染後には、情報漏洩やデバイスの乗っ取りなど、大きな被害を引き起こす可能性があるため、正しく対処しましょう。
サイバーソリューションズ株式会社は、メールに関する幅広いサービスを提供しています。さまざまなインフラ環境にも対応でき、価格優位性もあります。マルウェアに対する対策を検討されている際は、ぜひご活用ください。
Cloud Mail SECURITYSUITEのサービス資料を受け取る
Cloud Mail SECURITYSUITE 資料ダウンロード
資料ダウンロード