コンピュータウイルスとは?種類と感染経路、対策

最新のセキュリティ脅威
情報保護について無料で相談する

コンピュータウイルスの定義

コンピュータウイルスとは、他のプログラムに付着し、自己複製し、他のデバイスに拡散できる悪意のあるソフトウェアアプリケーションまたはコードです。実行されると、ウイルスは他のコンピュータプログラムを変更し、それらに自身のコードを挿入します。ウイルスの複製が成功すると、そのデバイスは「感染した」と見なされます。

ウイルスのコードによる悪意あるアクティビティは、ローカルファイルシステムの損傷、データの盗用、サービスの妨害、マルウェアのダウンロード、あるいはプログラムに組み込まれたその他の妨害行為などがあります。ほとんどのウイルスは正規のプログラムを装っているため、利用者は自身のデバイスで実行し、コンピュータウイルスを侵入させてしまいます。

サイバーセキュリティ教育とトレーニングを始めましょう

無料トライアルを始める

無料トライアルのお申し込み手順

  • 弊社のサイバーセキュリティ エキスパートが貴社に伺い、セキュリティ環境を評価して、脅威リスクを診断します。
  • 24 時間以内に最小限の構成で、30 日間ご利用いただけるプルーフポイントのソリューションを導入します。
  • プルーフポイントのテクノロジーを実際にご体験いただきます。
  • 組織が持つセキュリティの脆弱性に関するレポートをご提供します。このレポートは、サイバーセキュリティ攻撃の対応に直ちにご活用いただくことができます。

フォームに必要事項をご入力の上、お申込みください。追って、担当者よりご連絡させていただきます。

Proofpointの担当者がまもなくご連絡いたします。

コンピュータウイルスの種類

どのウイルスも、何らかのアクションを起こすペイロード(データの本体)を持っています。脅威アクターは、何の問題もないシンプルで無害ないたずらを含む、悪質なアクティビティを、ウイルスのペイロードにコーディングすることができます。無害なペイロードはほぼ存在せず、ほとんどのウイルスがシステムやシステム内のデータに損害を与えます。ウイルスは主に9つのタイプに分けられます。そのうち数種類は、他の マルウェア と組み合わせて感染や被害を拡大させるものもあります。ここからは主な9つのウイルスを紹介します。

ブートセクタ感染型ウイルス

コンピュータのドライブには、インターフェースを起動するためにオペレーティングシステムを指し示すだけのセクタがあります。ブートセクタ感染型ウイルスは、ドライブのブートセクタを損傷または制御し、マシンを使用不能にします。攻撃者は通常、USBデバイスを使ってウイルスをばらまきます。 このウイルスはUSBデバイスを差し込みマシンを起動した時に、作動します。

スクリプト型ウイルス

多くのブラウザには、悪意のあるWebスクリプトに対する防衛手段が備わっています。しかし、アップデートしていない未対応のブラウザでは、攻撃者がローカルデバイスにプログラムを実行できるような脆弱性が見られます。

ブラウザハイジャッカー

ブラウザ設定を変えられるウイルスは、ブラウザのお気に入り、ホームページのURL(ホーム画面)、検索条件などを乗っ取り、ブラウザの利用者を悪質なサイトへとリダイレクトすることが可能です。リダイレクト先のサイトは、攻撃者がデータを盗むか、収入を得ているフィッシングサイトやアドウェアである可能性が高いです。

メモリ常駐型ウイルス

コンピュータメモリにアクセスでき、ペイロードを届け終わるまで常駐するウイルスは、メモリ常駐型ウイルスと呼ばれます。指定した日時や特定のユーザー行動が起こるまで、このマルウェアは居座っている可能性があります。

ダイレクトアクション型ウイルス

悪意のあるコードを含む一見無害なファイルを実行すると、ダイレクトアクション型ウイルスが即座にウイルス本体であるペイロードを伝送します。このウイルスは、特定の行動が起こるまで、または時間枠が過ぎるまで休眠状態で留まることもあります。

ポリモーフィック型ウイルス

マルウェア作成者がポリモーフィックコードを使用すると、検知されないようにプログラムの痕跡に変更を加えることができます。ポリモーフィック型ウイルスは、セキュリティソフトに検知されず、駆除が難しいのが特徴です。

ファイル感染型ウイルス

脅威の主犯者がファイル感染型ウイルスを使用すると、オペレーティングシステムや重要なプログラムの起動ファイルに悪質なコードが挿入され、システム上で持続的に活動することができます。システムを起動する、もしくはプログラムが実行されることで、ウイルスが起動します。

複合感染型ウイルス

ネットワークやそのほかのシステムで、自身のコピーを産出したり、コンピュータの重要なリソースにコードを注入したりして、拡散する悪質なプログラムです。

マクロ型ウイルス

Microsoft Officeファイルではマクロが実行できます。そのためマクロ機能を悪用することで、マルウェアをダウンロードしたり、悪意のあるコードを実行することができます。ファイルを開くとマクロ型ウイルスがペイロードを運び、マクロを実行します。

コンピュータウイルスの目的

コンピュータウイルスは標準的なプログラムですが、有用なリソースを提供する代わりに、デバイスを損傷させる可能性があります。コンピュータウイルスは通常、機密データの窃盗からシステム内の混乱を引き起こすまで、さまざまな意図を持つハッカーによって作成されます。一部のハッカーは楽しみや挑戦としてこれらの悪意のあるプログラムを作成する一方で、金銭的な利益やサイバー戦争のようなより陰険な動機を持つ者もいます。

ハッカーは、自分たちの目的を達成するために、オペレーティングシステムやアプリの弱点を悪用して、ユーザーのマシンに不正なアクセスと支配権を獲得することがあります。

  • エゴ駆動型:一部のウイルス作成者は、破壊的または広範囲にわたるウイルスを作成し、メディアの注目を集めることでハッカーコミュニティ内での名声を求めます。
  • サイバー犯罪:ハッカーは、身代金要求型攻撃、個人情報窃盗、その他のオンライン詐欺の手段としてコンピュータウイルスをしばしば使用します。
  • サボタージュ:場合によっては、不満を持った従業員が意図的に雇用主のインフラを損傷するためにコンピュータウイルスを作成します。
  • サイバースパイ活動:国家支援のハッカーは、ターゲットとされたネットワークへの長期的な侵入を目的としたカスタムメイドのマルウェアを使用して高度持続的脅威(APT)を開発することがあります。

脅威アクターがあなたのマシンでウイルスを実行するためには、あなたが実行を開始する必要があります。時には、攻撃者はブラウザを通じて、または別のネットワークコンピュータからリモートで悪意のあるコードを実行することができます。現代のブラウザはローカルマシンコードの実行に対する防御を持っていますが、ブラウザにインストールされたサードパーティのソフトウェアには、ウイルスがローカルで実行されることを許可する脆弱性が存在する可能性があります。

コンピュータウイルスの配信はいくつかの方法で行われることがあります。一般的な方法の一つは、フィッシングメールを通じてです。別の手法は、正当なプログラムを提供すると約束するサーバー上でマルウェアをホストすることです。マクロを使用したり、正当なソフトウェアファイルに悪意のあるコードを注入することで配信されることもあります。

コンピュータウイルスの仕組み

コンピュータウイルスは本質的に、他のファイルやアプリケーションに便乗する目立たないプログラムです。ほとんどの場合、その主な目的は複製し、野火のように広がることです。

コンピュータウイルスは悪意のあるソフトウェアプログラムとして機能し、何らかの方法でそれらを変更することによって他のプログラムに感染します。その際、ウイルスは拡散するために何も知らないファイルやアプリケーションに自身を付着させます。

感染のプロセス

ウイルスは、メールの添付ファイルやウェブサイトからのファイルダウンロードなど、マクロをサポートする任意の正当なプログラムやドキュメントに自身を付着させ、そのコードを実行することができます。ファイルが開かれたりダウンロードされると、ウイルスは活動を開始し、実行を開始します。

潜伏方法

コンピュータウイルスは、ユーザーやアンチウイルスソフトウェアの両方から隠れるために巧妙な手法を用います。ウイルスは、その外観を変更するポリモーフィズムや暗号化方法などのステルス技術を使用します。これにより、検出を避けながら感染を広げることが可能になります。

被害

一度活性化されると、ウイルスはコンピュータシステムに甚大な被害をもたらすことがあります。機密データを盗んだり、ファイルを破損させたり、パフォーマンスを低下させたり、システム全体をクラッシュさせることもあります。ユーザーが意図的または偶発的にそれを容易にする行動を取ることで、システムからシステムへと広がることがあります。

ウイルスはマルウェアの一種に過ぎないことに注意するのが重要です。他にも多くの種類の悪意あるソフトウェアがコンピュータに損害を与えたり、個人情報を盗んだりする可能性があります。

コンピュータウイルスの感染経路

コンピュータウイルスは様々な経路を通じて拡散します。これらの経路を認識することは、自身や組織を感染から守るために不可欠です。

メールの添付ファイル

ウイルス伝播の一つの方法は、メールの添付ファイルを通じてです。ハッカーはしばしば、悪意あるコードを無害なファイル、例えばドキュメントや画像などとして偽装し、警戒心のないユーザーが何も考えずに開いてしまいます。例えば、Ursnifバンキング型トロイの木馬キャンペーンは、請求書や財務報告書として偽装したメールの添付ファイルを通じて拡散することで知られています。

インターネットからのダウンロード

ウイルスは、ソフトウェアのインストーラー、メディアファイル、あるいはウェブからダウンロードするブラウザの拡張機能に隠れていることもあります。不明なソースや怪しいウェブサイトからファイルをダウンロードする際には慎重であることが重要です。悪名高い事例としては、Download.comのスキャンダルがあります。人気アプリケーションがデフォルトでアドウェアや他の望ましくないプログラムと一緒にバンドルされていました。

ファイル共有ネットワーク

トレントサイトやピアツーピアプラットフォームのようなファイル共有ネットワークは、容易にウイルスを伝播させることができます。無害に見える映画のトレントやクラックされたソフトウェアには、インストール時にデバイスを侵害するために設計された隠されたペイロードが含まれている可能性があります。例えば、The Pirate Bayはブラウザベースの暗号通貨マイナーを使用しており、誰かがそのウェブサイトを訪れた際、その人のコンピュータは知らないうちに暗号通貨のマイニングに使用されていました。

リムーバブルメディア

ウイルスは、USBドライブやCD/DVDなどのリムーバブルメディアに付着し、接続されたすべてのコンピュータを感染させることがあります。悪名高いStuxnetワームは、リムーバブルメディアを通じて拡散するウイルスの一例です。

自分自身や組織をコンピュータウイルスから守るためには、常に注意を払い、最新のアンチウイルスソフトウェアや定期的なシステムスキャンのような堅牢なサイバーセキュリティ対策を採用することが重要です。知識は力です、特にウイルスやサイバー攻撃を防ぐ際には。

ワームとコンピュータウイルスの違い

コンピュータワームは、他のコンピュータに拡散するために自己複製するよう設計されたマルウェアの一種です。コンピュータウイルスとは異なり、ワームは拡散や自己複製のためにホストプログラムを必要としません。代わりに、しばしばコンピュータネットワークを利用して自身を拡散し、ターゲットのコンピュータのセキュリティ上のエラーを利用してアクセスします。

ワームがコンピュータに感染すると、そのデバイスをホストとして使用し、他のコンピュータをスキャンして感染させます。ワームに感染した他のコンピュータが侵害されると、ワームはこれらのコンピュータをホストとして使用し、さらに他のコンピュータをスキャンして感染させ続けます。ワームは大量のメモリと帯域幅を消費し、結果としてサーバー、システム、ネットワークが過負荷になります。

コンピュータウイルスによる被害

コンピュータウイルスの動作は、プログラムされた内容によって異なります。無害なただのイタズラのような場合もあれば、犯罪や詐欺につながる可能性のある巧みな場合もあります。多くのウイルスは、ローカルデバイスにのみ影響を与えますが、別の脆弱なホストを見つけネットワーク環境にウイルスをまき散らすウイルスもあります。

ホストとなるデバイスに感染したウイルスは、駆除されるまでペイロードを送り続けます。ほとんどのセキュリティソフトベンダーは、ウイルスを完全に取り除く小規模な駆除プログラムを用意しています。ポリモーフィック型ウイルスは、痕跡に変更を加え続けるため、除去が難しいウイルスです。ペイロードには、データの盗用、データの破損、ネットワークやローカルデバイスのサービスを遮断するものがあります。

コンピュータウイルスとマルウェアの違い

マルウェアとウイルスは意図と意味で重なる部分がありますが、しばしば混同される2つの異なる用語です。

マルウェアは、あらゆる種類の悪意あるソフトウェアを指す一般的な用語ですが、ウイルスは他のプログラムに自身のコードを挿入して自己複製する特定のタイプのマルウェアです。ウイルスはマルウェアの一種ですが、すべてのマルウェアがウイルスであるわけではありません。

マルウェアは、ウイルス、ワーム、トロイの木馬、スパイウェア、アドウェア、ランサムウェアなど、多くの形態を取り得ます。また、感染したウェブサイト、フラッシュドライブ、メールなどを通じて配布されることがあります。ウイルスは宿主プログラムを必要とし、正当なファイルやプログラムに付着します。これにより、ファイルの削除や暗号化、アプリケーションの変更、システム機能の無効化など、さまざまな悪意ある効果を引き起こします。

コンピュータウイルス感染の症状

マルウェアは、ペイロードが到達するまで検知されないように設計されています。しかしながら、他のソフトウェアと同様に、ウイルスが実行されている間、バグによって何らかの問題が発生する可能性があります。コンピュータウイルスに感染した症状には以下のような事象があります。

  • 広告 (アドウェア) や悪質なウェブサイトへのリンクを含むポップアップウィンドウが表示される。
  • ブラウザの設定を変えた覚えがないのに、ホームページが変更されている。
  • 連絡先リストに対する送信済のメールが存在したり、不審なメールが届いたと連絡先に登録している人から報告がある。
  • コンピュータが頻繁にクラッシュしたり、アクティブなプログラムが少ないのに頻繁にメモリ不足になる、またはWindowsでブルースクリーンが現れる。
  • 起動中のプログラムが少ないのにパソコンが遅い、または起動したばかりなのに遅い。
  • パソコン起動時や特定のプログラムを開いたときに、利用した覚えのないプログラムが動き始める。
  • 知らない間にパスワードが変わっている、またはアカウントを使用していないのにパスワードが変更された。
  • 基本的な機能、例えばプログラムを開いたり使用したりする際に、頻繁にエラーメッセージが表示される。

コンピュータウイルスの一覧

インターネット上には数百万のコンピュータウイルスが存在しますが、メジャーになり、記録的な数のコンピュータに感染しているのはごくわずかです。そのうち、いくつかのコンピュータウイルスをここで紹介します。

  • Morris Worm - 最初期で最も広範囲にわたるコンピュータウイルスの一例であるこの自己複製プログラムは、1988年に初期のインターネットを通じて広がり、多くのマシンを遅くしたりクラッシュさせたりしました。
  • Nimda - この特定のタイプのワームは、2001年にMicrosoft Windowsオペレーティングシステムを実行しているウェブサーバとコンピュータを対象にし、複数の感染経路を通じて広がりました。
  • ILOVEYOU - 2000年にメールを介して拡散した、愛の告白に偽装した非常に破壊的なワームで、ファイルを上書きして広範囲にわたる損害を引き起こしました。
  • SQL Slammer - Microsoft SQL Serverの脆弱性を悪用した、速く拡散するコンピュータワームで、2003年にネットワークの混雑を引き起こし、インターネットサービスを混乱させました。
  • Stuxnet - 2010年にゼロデイ脆弱性を悪用して、特にイランの核プログラムを対象として産業制御システムを破壊することを目的とした洗練されたワームです。
  • CryptoLocker - 2013年に何十万台ものコンピュータに感染し、被害者のファイルを暗号化してその復号のための身代金を要求したランサムウェア型のトロイの木馬です。
  • Conficker - 2008年に出現し、Windowsオペレーティングシステムの脆弱性を悪用して巨大なボットネットを作り、広範囲にわたる感染を引き起こしたワームです。
  • Tinba - 2012年に初めて発見されたこの銀行向けトロイの木馬は、主に金融機関を標的とし、ログイン認証情報と銀行情報を盗むことを目的としました。
  • Welchia - 2003年に感染システムからBlasterワームを除去し、悪用された脆弱性を修復することを目的としたワームですが、意図しないネットワークの混雑を引き起こしました。
  • Shlayer - 2018年以降、macOS専用のトロイの木馬で、主に偽のソフトウェアアップデートとダウンロードを通じて拡散し、アドウェアや望ましくないプログラムを配信しています。

コンピュータウイルスの除去方法

コンピュータウイルスを除去するのは難しい作業ですが、取り除くためにいくつかのステップを踏むことができます。コンピュータウイルスを除去する一般的なステップには以下のようなものがあります。

  1. アンチウイルスソフトウェアをダウンロードしてインストールする: まだアンチウイルスソフトウェアをインストールしていない場合、リアルタイムおよびオンデマンドのソリューションをダウンロードしてインストールしてください。リアルタイムのマルウェアスキャナーは、コンピュータを使用している間、バックグラウンドでウイルスをスキャンします。オンデマンドスキャナーは、デバイスをスキャンしたいときに開始する必要があります。
  2. インターネットから切断する: 一部のコンピュータウイルスはインターネット接続を使用して拡散するため、ウイルスをPCから除去する際はインターネットから切断するのが最善です。これにより、さらなる被害を防ぐことができます。
  3. 一時ファイルを削除する: ウイルスの種類によっては、一時ファイルを削除することでウイルスも削除されることがあります。一部のウイルスはコンピュータの起動時に開始されるよう設計されています。
  4. セーフモードでコンピュータを再起動する: ウイルスを除去する際にコンピュータへの被害を軽減するため、「セーフモード」でデバイスを再起動します。これにより、ウイルスの実行が抑制され、より効果的に除去することができます。
  5. ウイルススキャンを実行する: アンチウイルスソフトウェアを使用して完全スキャンを実行し、可能な限り最も徹底的または完全なスキャンオプションを選択します。可能であれば、スキャン中にすべてのハードドライブの文字をカバーしてください。
  6. ウイルスを削除または隔離する: ウイルスが検出されたら、アンチウイルスソフトウェアはウイルスを削除または隔離するオプションを提供します。ウイルスを隔離すると、それをコンピュータの残りの部分から分離して、さらなる被害を防ぐことができます。
  7. コンピュータを再起動する: ウイルスが効果的に除去されたと仮定したのであれば、コンピュータを再起動できます。通常通りにデバイスをオンにし、「セーフモード」オプションを開始せずに行います。
  8. ブラウザとオペレーティングシステムを更新する: ウイルス除去プロセスを完了するために、オペレーティングシステムとウェブブラウザを可能な限り最新バージョンに更新します。ブラウザとOSのアップデートには、特定の脆弱性やエクスプロイトに対する修正が含まれることが多いです。

このプロセスの一般的な性質を考えると、結果はウイルスごとやデバイスごとに異なる場合があります。コンピュータからウイルスを効果的に除去したかどうか不安な場合は、IT専門家またはコンピュータプロフェッショナルに相談してサポートを受けることをお勧めします。

コンピュータウイルス対策

コンピュータウイルスはコンピュータを侵害して、機密情報を攻撃者に送信し、システムが修復されるまで機能を停止させます。次に挙げる対策を立て、コンピュータウイルスの被害者にならないようしましょう。

  • セキュリティソフトをインストールする: ネットワークに接続するデバイスには、ウイルス対策のセキュリティソフトを入れましょう。これがウイルスに対する最初の防御壁となります。セキュリティソフトは、ローカルデバイスで実行されるマルウェアの起動を防ぎます。
  • メールの添付ファイルを不用意に開かないランサムウェア を含む多くのマルウェアによる攻撃は、メールに添付された悪意あるファイルから始まります。実行可能ファイル (.exe) であれば決して開かず、そしてMicrosoft WordやExcelなどのファイルのマクロの実行も避けるべきです。
  • オペレーティングシステム (OS) を必ずアップデートする: すべての主要OSの開発者は、よくある不具合やセキュリティの脆弱性を修正するためにパッチをリリースしています。OSは常に最新の状態を保ち、サポートが終了した旧バージョンは使わないようにしましょう。(たとえばWindows7やWindows XPはサポートが終了しています。)
  • 疑わしいサイトは開かない: 古いブラウザは、ウェブサイトを閲覧しただけで悪用されてしまうほど脆弱です。ブラウザは常に最新のパッチでアップデートしておかなければなりません。同時に、これらのサイトを避けることで、マルウェアのダウンロードやマルウェアをホストするサイトにリダイレクトすることが防げます。
  • 海賊版ソフトウェアを使用しない: 無料の海賊版ソフトウェアは魅力的でしょう。しかし、マルウェアが潜んでいることも珍しくありません。ソフトウェアは、公式のソースからのみダウンロードし、海賊版やシェアされているソフトウェアは使わないようにしましょう。
  • 強力なパスワードを使用する: パスワードが非常に安全で推測しにくいことを確認してください。複数のアカウントで同じパスワードを使用することを避け、定期的にそれらを変更して脆弱性を軽減し、ハッカーによる盗難を防ぎます。
  • 警戒を怠らない: インターネットからファイルやソフトウェアをダウンロードするとき、または怪しいメールの添付ファイルを開くときは常に慎重であることが重要です。ファイル共有をオフにし、知らない人とコンピュータへのアクセスを共有しないでください。また、機密性の高い情報やプライベートな情報をコンピュータに保存しないようにしましょう。

無料トライアル

まずは無料のトライアルをお試しください