スパイウェアとは

Bart Lenaerts-Bergmans - 11月 6, 2023

スパイウェアの定義

スパイウェアマルウェアの一種であり、コンピューターやモバイルデバイスに密かに感染して、パスワード、個人識別番号(PIN)、支払情報などの機密情報を収集します。これらの情報は、その後、利益を得るために広告主、データ収集企業、悪意のあるサードパーティに送られます。

スパイウェアは、インターネット上で最も一般的な脅威の1つです。Windowsデスクトップのブラウザにインストールされることが一般的でしたが、今ではAppleコンピューターや携帯電話でも動作するように進化しています。モバイルスパイウェア攻撃は、銀行取引の処理や他の機密情報へのアクセスに携帯電話が利用されるようになるにつれ、ますます一般的で高度なものになっています。ただし、オンラインアクティビティを追跡するすべてのソフトウェアが悪質というわけではありません。例えば、ウェブサイト追跡クッキーの中には、ログイン情報を記憶することでユーザーのウェブサイト体験をカスタマイズする正規の機能として利用できるものもあります。

すべてのユーザーがスパイウェアの標的になり得ます。スパイウェアの作成者は、通常、スピアフィッシング攻撃のように特定の人を標的にすることはありません。スパイウェアの作成者は、情報の収集元が誰かということより、収集できる情報に重点を置くため、スパイウェア攻撃では可能な限り多くの被害者に対して情報収集が試みられます。スパイウェアは通常、オペレーティングシステムのバックグラウンドで実行されるため、高度なセキュリティツールおよびソリューションがなければ検知するのが難しく、リスクを軽減するのはさらに困難です。

2024年版クラウドストライクグローバル脅威レポート

クラウドストライクのCounter Adversary Operationsチームによる最前線の調査に基づき、クラウドストライク2024年版グローバル脅威レポートではサイバー脅威の状況全体にわたる注目すべきテーマ、トレンド、イベントを取り上げています。

今すぐダウンロード

スパイウェアの種類

スパイウェアにはいくつかの種類があります。すべてのスパイウェアプログラムに共通する目的は個人情報を盗み出すことですが、そのために用いられる戦術はそれぞれ独自のものです。

1. アドウェア

アドウェアは、ユーザーのウェブサーフィンの履歴やアクティビティを追跡して、広告の成果を最適化します。アドウェアは技術的にはスパイウェアの一形態ですが、ユーザーのコンピューターにソフトウェアをインストールすることも、キーストロークを取得することもありません。アドウェアが取得するデータは、ユーザーがインターネット上の別の場所で行ったアクティビティに関して取得されたデータとともに蓄積されるため、アドウェアの危険性は、ユーザーのプライバシーの侵害にあると言えます。その後、これらの情報を使用してプロファイルが作成され、ユーザーの同意なしに広告主に共有または販売されることがあります。

2. トロイの木馬

トロイの木馬は、便利なコードやソフトウェアになりすますデジタル攻撃です。ゲーム、アプリ、あるいはソフトウェアパッチに潜んでいることもあれば、フィッシングEメールの添付ファイルに埋め込まれていることもあります。ユーザーによりダウンロードされると、トロイの木馬は、ファイルの削除、ファイルの暗号化、他の関係者との機密情報の共有といった悪意のある目的で被害者のシステムを制御できます。

3. キーロガー

キーロガーは、ユーザーアクティビティを監視するスパイウェアの一種です。インストールされたキーロガーは、パスワード、ユーザーID、銀行口座の詳細、その他の機密情報を盗み出すことができます。キーロガーは、フィッシング、ソーシャルエンジニアリング、悪意のあるダウンロードを通じてシステムに挿入できます。

4. システムモニター

システムモニターは、感染したコンピューターまたはデバイスでユーザーが行うほぼすべての行動を取得します。システムモニターをプログラムして、すべてのキーストローク、ユーザーのブラウザアクティビティと履歴、さらにはメール、ウェブチャット、ソーシャルメディアアクティビティといったあらゆる形態のコミュニケーションを記録することができます。

5. RedShell

RedShellはスパイウェアの一種であり、特定のPCゲームがダウンロードされると、オンラインアクティビティを追跡する目的でデバイスに自身をインストールします。開発者は、ユーザーについての理解を深め、ゲームやマーケティングキャンペーンを改善するためのフィードバックとして、これらの情報を使用します。

6. ルートキット

ルートキットは、ほとんどの場合検知不可能であるため、攻撃者はこれを利用してシステムに容易に侵入できます。攻撃者はシステムに侵入するために、セキュリティの脆弱性を悪用したり、管理者としてログインしたりします。

7. トラッキングクッキー

ウェブサイトは、公式であれ非公式なものであれ、ユーザーのオンラインアクティビティを追跡するためにデバイスにクッキーを残します。

スパイウェアの動作

次の3ステップのプロセスは、スパイウェアの作成者がスパイウェア攻撃を仕掛ける方法の概要を示しています。

  1. 侵入:悪意のあるウェブサイトを訪問したときにスパイウェアがデバイスに侵入し、悪意のあるアプリをインストールしたり、Eメールの添付ファイルを開いたりします。
  2. モニターと取得:スパイウェアがインストールされると、ウェブのアクティビティや履歴からキーストロークにいたる、多岐にわたるデータの収集を開始します。
  3. 送信または販売:スパイウェアの作成者は、自分たちが直接利用できるデータ、またはサードパーティに販売できるデータを収集します。

スパイウェアが存在していると、一般にコンピューターやデバイスの動作が遅くなり、時間の経過とともに操作性や機能性が低下します。機能性の低下のために、システムが他の種類のマルウェアに対してさらに脆弱になる可能性もあります。

スパイウェアがデバイスに感染する仕組み

スパイウェアは一般に、ユーザーが気づかないうちに自らダウンロードすることでデバイスにインストールされます。多くの場合、脆弱性エクスプロイトを通じて、一見正当に見えるウェブサイトやソフトウェア内に隠されています。

スパイウェアがデバイスに感染する最も一般的な経路として、次のようなものがあります。

  • フィッシングスプーフィング
  • ソフトウェアバンドル内に隠されたスパイウェア
  • トロイの木馬
  • 信頼性に欠けるソースからのソフトウェアのダウンロード
  • 悪意のあるモバイルアプリのダウンロード
  • Eメールの添付ファイルのオープン、または未知の送信者からのリンクのクリック
  • 映画、音楽、ゲームなどのメディアの海賊版
  • プログラムの利用規約を熟読せずに行われた同意
  • 信頼できないウェブサイトからのクッキーの同意リクエストの受け入れ
  • ウェブサイトまたはプログラム内のセキュリティ脆弱性

デバイス上のスパイウェアが原因で発生する問題の例

スパイウェアは、システムを侵害した後、ユーザーの振る舞いデータを収集し始めます。一般的な追跡アクティビティには次のようなものがあります。

  • キーストロークの記録(キーロガー)。ユーザーの名前、パスワード、銀行口座の詳細、クレジットカード番号、連絡先情報など、入力されたあらゆるデータを収集します。
  • オンラインアクティビティの追跡。ユーザーの詳細なプロファイルを作成するために、ウェブサイトの訪問、閲覧履歴、交流した相手、送信したメッセージなどを追跡します。
  • コンピューターまたはデバイスの制御の取得。ブラウザのホームページをリセットしたり、検索結果を変更したり、デバイスでポップアップ広告を大量に表示させたりします。
  • デバイスのセキュリティ設定の再設定(ファイアウォールを含む)。これにより、デバイスをリモートコントロールしたり、スパイウェアを除去する試みを妨害したりすることが可能になります。

専門家からのヒント

デバイスがスパイウェアに感染していることを示す7つの兆候

  1. コンピューターまたはデバイスの動作が遅い。
  2. デバイスが予期せず定期的にクラッシュする。
  3. デバイスの容量またはメモリーが理由なく不足している。
  4. ブラウザのランディングページまたはデバイスのホーム画面が予期せず変更されている。
  5. ユーザーがダウンロードしていない新しいツールバー、検索エンジン、またはプログラムがデバイスに表示される。
  6. オフラインであっても、デバイスが常にポップアップ広告とメッセージを受信する。
  7. ウイルス対策などの安全を守るためのソフトウェアが機能しない。

スパイウェアへの対策

すべてのユーザーのデバイスがスパイウェアに対して脆弱になる可能性があるため、スパイウェアから身を守る方法を理解しておくことは重要です。スパイウェアを防ぐうえで最も基本的な手段となるのは、デバイスへのスパイウェアのインストールを防ぐことであり、これはオンライン中の自分の振る舞いに注意することで実現できます。

  • スパイウェア対策を備えた信頼できるアンチウイルスソフトウェア、できればクラウドネイティブのセキュリティソリューションを使用します。
  • ポップアップブロッカーを使用するか、ポップアップ広告をクリックしないようにします。
  • コンピューターまたはモバイルのオペレーティングシステムを常に最新の状態に保ちます。
  • 未確認の送信者からの迷惑メールや不審なメールの添付ファイルは絶対に開かないようにします。
  • 未知の送信者からのテキストメッセージ内のリンクをクリックしないようにします。
  • ウェブサイトのクッキーへの同意に注意します。
  • フリーソフトウェアには注意し、利用規約を注意深く読んでください。
  • スマートフォンにスクリーンロックを設定し、すべてのデバイスで強力なパスワードを使用します。
  • セキュリティ保護されていないWi-Fiの使用を避けるか、VPNを使用します。
  • インストール時にアプリに付与する権限を慎重に確認します。

スパイウェアの除去方法

コンピューターからスパイウェアを除去する

デスクトップまたはラップトップコンピューターでスパイウェア感染の兆候が見られた場合は、次の手順を実行して除去します。

  1. ウイルス除去ツールをダウンロードして実行します。アンチウイルスソフトウェアが、あらゆる種類の脅威をスキャンできる高度なものであることを確認します。
  2. システムがクリーンアップされたら、金融機関に連絡して不正行為の可能性について通知することを検討します。
  3. 盗まれた情報が機密情報である場合は、地域の法執行機関に連絡して、連邦法および州法、または都道府県の法律の違反の可能性を報告することをお勧めします。
  4. システムをクリーンアップしたら、スパイウェアからのデバイス保護を将来にわたって強化するために、スパイウェア対策ツールをダウンロードすることを検討します。

携帯電話からスパイウェアを除去する

モバイルデバイスでスパイウェア感染の兆候が見られた場合は、次の手順を実行して除去します。

  1. 見覚えのないアプリをアンインストールします。携帯電話の設定に移動し、「アプリ」をクリックして、疑わしいアプリをアンインストールします。
  2. アンチウイルススキャンまたはマルウェアスキャンを実行します。携帯電話にあらかじめアプリがインストールされている場合もあれば、デバイスの公式アプリストアから信頼できるアプリをダウンロードしてインストールする必要がある場合もあります。
  3. 上記の手順で問題が解決しない場合は、データをバックアップしてから、電話を工場出荷時の状態にリセットします。データはGoogleまたはiTunes/iCloudにアップロードできるため、リセットした後、新たにクリーンアップした電話にすべてのデータを復元できます。工場出荷時の状態にリセットすると、すべてのデータとダウンロードしたプログラムがデバイスから削除され、元の「工場出荷時」の状態になります。
  4. データを再インストールした後、2回目のアンチウイルススキャンまたはマルウェアスキャンを実行します。1回目のスキャンでスパイウェアが完全に除去されない場合があります。

GET TO KNOW THE AUTHOR

バートは、クラウドストライクの脅威インテリジェンスのシニアプロダクトマーケティングマネージャーであり、脅威の監視、検知、インテリジェンスにおいて20年を超える経験を持っています。ベルギーの金融機関でネットワークセキュリティ運用アナリストとしてキャリアをスタートさせた後、米国東海岸に移り、3Com/Tippingpoint、RSA Security、Symantec、McAfee、Venafi、FireEye-Mandiantなどの複数のサイバーセキュリティ企業に入社し、製品管理と製品マーケティングの両方の役割を果たしました。