マルウェアの定義
マルウェア(悪意のあるソフトウェア)とは、コンピューター、ネットワーク、サーバーに害を与えるために作成されたプログラムやコードを示す包括的な用語です。サイバー犯罪者はマルウェアを開発してコンピューターシステムにこっそり侵入し、機密データやコンピューターシステムを侵害したり、破壊したりします。マルウェア感染にはさまざまな種類があり、これがオンラインの脅威の状況の大部分を構成しています。
ハッカーがシステムまたは組織に対してマルウェア攻撃を実行する際、その目的はさまざまであり、多くの場合は攻撃を受けるエンドユーザーと攻撃の種類によって異なります。マルウェア攻撃の最も一般的な目的として、次のようなものがあります。
- 標的から利益を得る
- 業務の妨害
- 機密データの窃盗
- 声明発表
- 自慢する権利
マルウェアのタイプ
Morris Wormが出現して以来、攻撃者はマルウェアのコンセプトに優れた創造性を発揮し、エンタープライズテクノロジーの進化とともに新しいタイプの攻撃を考え出してきました。最も一般的な種類のマルウェアとして、次のようなものがあります。
種類 | 説明 |
---|---|
ランサムウェア | ランサムウェア攻撃では、攻撃者は被害者のデータを暗号化し、復号化キーの提供と引き換えに支払いを要求します。ランサムウェア攻撃は通常、フィッシングEメールを通じて配信される悪意のあるリンクから起動されますが、パッチ未適用の脆弱性や不適切なポリシー設定が使用されることもあります。 |
ファイルレスマルウェア | ファイルレスマルウェアは、システムに組み込まれたネイティブの正当なツールを使用してサイバー攻撃を実行する悪意のあるアクティビティの一種です。従来のマルウェアとは異なり、ファイルレスマルウェアでは攻撃者が標的システムにコードをインストールする必要がないため、検出が困難です。 |
スパイウェア | スパイウェアは、コンピューターやその他のデバイスに感染し、ユーザーの知らないうちに、または同意なしにユーザーのWebアクティビティに関する情報を収集する、望ましくない悪意のあるソフトウェアの一種です。 |
アドウェア | アドウェアはスパイウェアの一種であり、ユーザーのオンラインアクティビティを監視して表示する広告を決定します。アドウェアは本質的に悪意があるわけではありませんが、ユーザーのデバイスのパフォーマンスに影響を与え、ユーザーエクスペリエンスを低下させます。 |
トロイの木馬 | トロイの木馬は正規のソフトウェアのように見えますが、ネイティブのオペレーティングシステムプログラムや無料ダウンロードなどの無害なファイルを偽装しています。トロイの木馬は、フィッシングやベイトWebサイトのような、ソーシャルエンジニアリングの手法を通じてインストールされます。 |
ワーム | ワームは、自分自身を複製して他のコンピューターにコピーを広める自己完結型プログラムです。ワームは、ソフトウェアの脆弱性を介して標的に感染するか、フィッシングやスミッシングを介して配信される可能性があります。埋め込み型ワームはファイルを改ざん、または削除する、悪意のあるソフトウェアをさらに注入する、標的システムのリソースが枯渇するまで複製を続ける、といった動作を実行できます。 |
ルートキット | ルートキットマルウェアは、悪意のある攻撃者がコンピューターネットワークやアプリケーションを制御できるように設計されたソフトウェアのコレクションです。実行されると、悪意のあるプログラムはバックドアエクスプロイトを設定し、さらにマルウェアを配信することがあります。 |
モバイルマルウェア | モバイルマルウェアとは、モバイルデバイスを標的とするように設計されたマルウェア全般です。モバイルマルウェアは悪意のあるダウンロード、オペレーティングシステムの脆弱性、フィッシング、スミッシング、無防備なWiFiの使用を通じて配信されます。 |
エクスプロイト | エクスプロイトはソフトウェアまたはデータの断片で、オペレーティングシステムまたはアプリの欠陥を自分に都合よく利用して、権限のないアクターにアクセスを提供します。エクスプロイトは、マルウェアをさらにインストールしたりデータを盗んだりするために使用されることがあります。 |
スケアウェア | スケアウェアはユーザーをだまし、コンピューターがウイルスに感染したと思わせます。一般に、スケアウェアはユーザーに対してポップアップとして表示され、システムが感染していると警告します。このスケア戦術の目的は、ユーザーが「ウイルス」を除去するために偽のアンチウイルスソフトウェアをインストールするように誘導することです。この偽アンチウイルスソフトウェアがダウンロードされると、マルウェアがコンピューターに感染する可能性があります。 |
キーロガー | キーロガーは、ユーザーがデバイスに入力した内容を記録するツールです。キーロガーは正当で合法的に使用されることもありますが、多くは悪意のある用法で使用されます。キーロガー攻撃では、キーロガーソフトウェアが被害者のデバイスでキー入力をすべて記録し、攻撃者に送信します。 |
ボットネット | ボットネットはマルウェアに感染したコンピューターのネットワークで、ボットハーダーによって制御されています。ボットハーダーとは、ボットネットインフラストラクチャを操作し、侵害されたコンピューターを使用して攻撃を開始する人間です。これで標的のネットワークをクラッシュさせたり、マルウェアを注入したり、資格情報を収集したり、CPUを集中的に使用するタスクを実行したりします。 |
デバイス間のマルウェア感染
すべてのデバイスを保護するIoTセキュリティ戦略を適切に装備していない場合、どのタイプのデバイスにも感染する危険性があります。感染の可能性のあるデバイスには、次のようなものがあります。
- PCマルウェア:特にPCを標的とするマルウェアは、Wannacryランサムウェアやゼロデイエクスプロイトなど、多数の種類があります。
- Macマルウェア:一般的な認識とは異なり、Macもマルウェアに感染するおそれがあります。比較的新しいものとして、Macのセキュリティ対策を潜り抜けるCrescentCoreという攻撃プログラムが知られています。すべてのエンドポイントを保護できるように準備された包括的セキュリティソリューションで、Macを保護してください。
- Androidマルウェア:Androidオペレーティングシステムを搭載した携帯電話もマルウェア攻撃を受けやすい対象です。通常は怪しいテキストメッセージや、モバイルEメールアプリで開くEメールに潜んでいます。
- iOSマルウェア:iOSオペレーティングシステムで動作するiPhoneやiPadタブレットは、ソーシャルエンジニアリングを通じてマルウェア攻撃を受けるおそれがあります。最も一般的なiOSへの脅威としては、Pegasusスパイウェアがあります。
このFalcon Discover for IoTデータシートをダウンロードして、セキュリティチームが課題への対処に活用できる方法をご確認ください。
今すぐダウンロードマルウェア攻撃を防ぐための18のヒント
ほとんどの場合、侵害防止ソリューションまたはプラットフォームを展開して、マルウェア攻撃を継続的に監視することが企業防衛の最前線です。ここでは、ユーザーとその組織がマルウェア攻撃のリスクを最小限に抑えるために役立つヒントをいくつか紹介します。
- 不明なソースからは、ソフトウェアをダウンロードしない。
- ポップアップをクリックしない。
- 強力なパスワードのベストプラクティスに従う(デフォルトのパスワードを変更する、さまざまな種類の文字を使用するなど)。
- 多要素認証(MFA)のようなアイデンティティ/アクセス管理機能を実装する。
- VPNを使用してオンライン活動を安全、確実、匿名で行い、データとプライバシーが保護する。
- 自分のデバイスを、知り合いであっても他の人に貸さない。
- 知らない人物からのEメールや添付ファイルを開かない。
- ソーシャルメディア、Eメール、テキストメッセージ、その他のデバイス上の不明リンクをクリックしない。
- 常にトップレベルのドメインを使用する(.com、.org、.edu、.govなど)。
- 不明なソフトウェアをダウンロードせず、信頼されているかどうかを確認し、必要なソフトウェアコンポーネントのみに限ってダウンロードする。
- 使用しなくなったアプリやプログラムを削除する。
- ダウンロードするアプリに注意する。アプリストアのレビューをチェックして、内部で悪性のアクターが検出されていないことを確認します。
- 携帯電話をジェイルブレイクさせない。
- オペレーティングシステムとプラグインを最新の状態に保ち、公式アップデートのみをダウンロードする。
- データをバックアップする。データを損失しても復元できます。
- ステークホルダー向けの包括的なサイバーセキュリティトレーニングプログラムを実施して、よくある攻撃者、その動作方法、攻撃を防ぐためのベストプラクティスについての認識を広める。
- セキュリティ中心の文化に移行して、すべてのプロセスのすべてのステップで誰もがセキュリティについて確実に考えられるようにする。
- 脅威インテリジェンス機能を備えたサイバーセキュリティソフトウェアをインストールし、すべての攻撃者を常に把握し、攻撃を防ぎ、侵害が発生した場合は迅速に修復する
2024年版クラウドストライクグローバル脅威レポート
クラウドストライクのCounter Adversary Operationsチームによる最前線の調査に基づき、クラウドストライク2024年版グローバル脅威レポートではサイバー脅威の状況全体にわたる注目すべきテーマ、トレンド、イベントを取り上げています。
今すぐダウンロードマルウェアの検出方法
マルウェアの防御をどれだけ完備しても、より新しく革新的な変種にいつかは遭遇する可能性があります。そのような場合、最善の防御策は高度なマルウェア保護です。
高度なマルウェア保護は、既知のマルウェア、未知のマルウェア、ファイルレスマルウェアの防御および検出方法を独自に組み合わせて組み込んでいます。これらの方法には、機械学習、エクスプロイトのブロック、動作分析、ブラックリストなどがあります。
従来のアンチウイルス(AV)は、マルウェアの検出には有効ではありません。
マルウェア感染の兆候
マルウェアの兆候と症状は、明確でそれぞれ特徴があります。ここでは、マルウェア感染の可能性を示す一般的な兆候をいくつか示します。
- コンピューターの速度が低下する
- 広告やポップアップが、特に予期しない場面で何度も表示される
- バッテリーの消耗が速い
- システムがクラッシュする
- ディスク容量が急に減る
- ブラウザの設定が勝手に変更される
- ブラウザが勝手にリダイレクトする
- モバイルデバイスの画面に見慣れないアプリがある
- システムのインターネットアクティビティが増大する
- アンチウイルス製品が無効になる
- ファイルやコンピューターにアクセスできない
- ファイルが削除された
- 自分から連絡先に不審なメッセージが送られている
マルウェアの除去方法
デバイスからマルウェアを除去するためには、次世代型アンチウイルス(NGAV)ソフトウェアをインストールして実行することが重要です。マルウェアを検出した後、悪意のあるアクティビティが残して行った悪意のあるアーティファクトを特定して修復するためにNGAVが役に立ちます。
最大限の効果を得るには、アンチウイルスソフトウェアを最新の状態に保ち、進化し続けるマルウェアの攻撃に対して先手を打つことが重要です。Falconプラットフォームによる次世代ソリューションを使用すると、自動センサー更新と定期的なシステムスキャンができるようになり、ユーザーはソフトウェアの手動更新やマルウェアのスキャンについて心配する必要がなくなります。
マルウェアの除去プロセスをガイドするその他の資料として、次のようなものがあります。
マルウェアからの保護
マルウェア攻撃から保護するための最初のステップは、前述した予防ヒントに従って先回りするアプローチを用いることです。その場合でも完璧な世界ではなく、侵害される可能性はあります。
モバイルマルウェアの脅威が高まっているため、組織はどのデバイスがネットワークにアクセスし、どのようにアクセスしているかを可視化する必要があります。クラウドストライクのFalcon for Mobileを使用すると、IPアドレス、デバイス設定、WifiおよびBluetooth接続、オペレーティングシステム情報をリアルタイムで可視化し、モバイルエンドポイントでの検知と対応が行えるようになります。
CrowdStrike Falcon®プラットフォームがマルウェアをブロックする方法をご覧いただけます。無料トライアルを開始して、ライブマルウェアサンプルに対してどのように機能するかをご確認ください。