皆さんはコンピュータのセキュリティについてどれほど意識しているでしょうか?
今や私たちの生活に欠かせない存在となったインターネットですが、そこには悪意のあるユーザも紛れています。

サイバー犯罪の件数は世界的にも増加しており、自分の身を守るためにもコンピュータセキュリティの知識はより重要なものとなってきました。

例え専門家でなくても、ある程度の知識を持っておくだけで対策ができたり意識が高まるのではないでしょうか?
様々なマルウェアの種類や犯罪の手口を見てみましょう!

オンラインプライバシーを保護するならセキュリティソフトの導入を検討してみませんか?
インターネットアクセスを暗号化し、ハッカーの攻撃からコンピュータを守りましょう!
オフィシャルサイト【NordVPN】

セキュリティの重要性

そもそもコンピュータセキュリティはなぜ重要と言われるのでしょうか?
インターネットで世界中が接続された現代、すべてのコンピュータは悪意のあるユーザによって被害を受ける可能性があります。
そのような攻撃の手口は年々多様化しており、知識がない状態では簡単に騙されてしまうでしょう。

個人単位ではなく、国家規模でもその脅威は深刻化しています。
2011年にはアメリカ国防総省が、陸・海・空・宇宙に加えてサイバー空間を第5の戦場として指定しました
日本においては1931年9月18日の満州事変から、毎年9月18日に中国からのサイバー攻撃が行われ続けています

ディープウェブとダークウェブ

以前に比べてサイバー犯罪の敷居は下がっており、高い技術を持ったハッカーでなくとも簡単に攻撃ができるようになってしまいました
これは、アンダーグラウンドの違法なマーケットが拡大していることが原因です。

Webの領域は大きく3つに分類できます。

サーフェースウェブ(表層ウェブ)は、通常のブラウザの検索結果に表示される一般的な領域です。
URLを入力することで簡単にアクセスすることができるブログや企業サイト、ECサイトなどが挙げられます。
インターネット上でサーフェースウェブが占める割合はわずか1%にも満たないとも言われています。

ディープウェブ(深層ウェブ)は、クローラにインデックスされず検索エンジンの対象にならない領域です。
クローラに巡回されないように対策されたサイトや、ログインが必要となるサービスはこれに当たります。
ディープウェブは危険というイメージがあるかもしれませんが、必ずしも危険なものばかりではありません
むしろ一般の人でも知らぬ間によく利用している領域になります。

ダークウェブは、通常のブラウザではアクセスすることすらできないウェブの最深部です。
ウェブサイトにアクセスする際には、アクセス元のブラウザの情報がウェブサイトに対して渡されます。
このダークウェブは、Torなどの匿名ブラウザを利用することでアクセスすることができます。
アクセス元を何層にも隠蔽して特定を難しくしているため、その匿名性の高さから危険なサイトも多くあります。
セキュリティの知識に乏しいユーザが安易に踏み込むと危険な領域になりますので、利用する際は十分注意しましょう。
しかし、Facebookなどが個人情報を厳守するためにダークウェブを利用しているケースもあるので、危険なものばかりというわけではありません。

恐ろしいことにディープウェブやダークウェブでは、サイバー攻撃のためのツールなどが売買されています。
さらに、サイバー攻撃のための情報交換なども行われています。
ダークウェブの危険性が徐々に私たちの身近なところに迫ってきています。

高いセキュリティと自動データバックアップなどビジネスに安心して使えるVPSサービスで、今すぐ安全を確保したいならこちらです。
規模に合わせて簡単にスペックUPが可能です!
WebARENA(Suite PRO)

マルウェア

マルウェアとは、不正な動作をする有害なソフトウェアの総称です。
以前はコンピュータウィルスと呼ばれていましたが、不正プログラムの多様化によりコンピュータウィルスはマルウェアの一種としてまとめられるようになりました。

こういったコンピュータの脆弱性を利用した不正プログラムのほとんどは、Windows上が対象となっています。
macOSもWindowsほどではありませんが、年々被害件数が増え続けているので注意が必要です。
一方、LinuxやUNIXはそういった面でセキュリティが非常に強固であると言えます。
これはWIndowsが他のOSよりも劣っているというわけではなく、利用者数が多いために悪意のあるユーザにとって標的となりやすいのが原因です。

マルウェアは、「ウィルス」「ワーム」「トロイの木馬」に大別されます。

コンピュータウィルス

コンピュータウィルスは第三者のコンピュータやプログラムに対して何かしらの被害を及ぼすプログラムのことで、自己増殖機能があることが特徴です。

自己増殖機能とは、感染したコンピュータのプログラムを不正に書き換えるなどして、他のコンピュータに自分自身をインストールさせる機能のことです。
宿主となるコンピュータから別のコンピュータに増殖していく様子が、実際のウィルスと似ていることからこのように呼ばれています。

他にも、感染してから実際に影響を及ぼすまでその存在を隠蔽し、不正な挙動をしないようにする潜伏機能が備わっています。
発見されないように増殖を繰り返した後、最終的には悪性の発病機能によりプログラムやデータの破壊を行います。

感染経路としてはWebサイトの閲覧やメールの添付ファイル、USBのような外部記憶媒体などが挙げられます。
ウィルス対策ソフトなどに検知されないように自身を隠蔽する機能のあるものをステルス型ウィルスと呼びます。

ワーム

ワーム自己増殖のための感染を自ら行い、単独で活動することができるマルウェアです。
コンピュータウィルスのように宿主となるコンピュータを必要とせず、多くの場合はネットワークを介して感染していきます。

最初にコンピュータに感染すると、そのコンピュータとネットワークを介して接続されているコンピュータに二次被害、三次被害を及ぼしていきます。

感染力が非常に高く、感染が広まる速度が速いのが特徴です。

トロイの木馬

トロイの木馬は金銭目的の悪質な犯罪に用いられることが多いマルウェアです。
自己増殖機能はなく、通常のテキストファイルなどに自らを偽装してユーザに気付かれることなく攻撃を仕掛けることが特徴です。

ギリシア神話のトロイア戦争において使用された「トロイの木馬」という罠が由来となっています。
RAT(Remote Administrator Tools, Remote Access Trojan)と呼ばれることもあります。

プログラムがインストールされたコンピュータをサーバとして、遠隔操作を行う手口が多いです。
攻撃者はクライアントPCを起動しておき、サーバから通信がくるまで待機します。
そして、ユーザに気付かれることなく遠隔操作が可能な状態を作り出し、情報を抜き出したりデータを破壊したりします
この攻撃者のクライアントをコマンド・アンド・コントロールサーバ(C2サーバ, C&Cサーバ)と呼びます。
また、トロイの木馬がインストールされ遠隔操作が可能な状態のコンピュータのことをゾンビPCといいます。

以下のように様々な種類のトロイの木馬が存在しています。
各種不正プログラムの一部は後述していますので、気になる方は併せてご覧ください。

  • バックドア型
  • ダウンローダ型
  • ドロッパ型
  • プロキシ型
  • クリッカ型
  • パスワード窃取型

スパイウェア

スパイウェアユーザの情報を収集するための不正プログラムの総称です。
主に4つのタイプに分類され、トロイの木馬もその中のひとつです。

トロイの木馬の他にはシステムの動作を監視するためのシステム・モニター、不正に広告を表示するアドウェア、ブラウザから送信される情報を収集するトラッキングクッキーといった種類があります。

ランサムウェア

ランサムウェア攻撃対象のコンピュータ内のファイルを暗号化するための不正プログラムです。
暗号化されたファイルを復号するために、ユーザを脅迫して身代金を要求します。

アイコンを隠蔽するだけといった危険の少ないランサムウェアも存在しますが、コンピュータの知識が乏しいユーザは騙されてしまうケースも多いようです。

様々な不正プログラム

キーロガー

キーロガーはユーザがコンピュータに対してどのような操作を行ったかを窃取するため、キーボードの操作内容を記録して攻撃者に知らせるマルウェアです。

キーボードの入力履歴からパスワードを推測するなどして、次の攻撃に利用します。

バックドア

バックドア攻撃者が遠隔操作できるように被害者コンピュータに仕込まれるソフトウェアです。
ユーザに知られることなくハッキングを行うための裏口、侵入のための抜け道といった感じです。

トロイの木馬で用いられることが多い不正プログラムとなっています。

ダウンローダ

ダウンローダインターネットからマルウェアをダウンロードするための不正プログラムです。
一般的に多機能なマルウェアほどファイルサイズも大きくなり、ユーザに検知される可能性が高くなります。
そこで、ダウンロードを行うだけの小さなプログラムを利用して、対象のコンピュータにマルウェアをダウンロードさせることが目的となっています。

また、ダウンローダがダウンロードするマルウェアをその都度変更することにより、柔軟な攻撃を行うことも可能になります。

ドロッパ

ドロッパマルウェアの本体を攻撃対象のコンピュータ内で実行可能な状態にする不正プログラムです。
マルウェアの生成やインストールを行う機能があります。
ドロッパ自体は不正な挙動を示さないため、ウィルス対策ソフトでも検知しにくい特徴があります。
ダウンローダと組み合わせて用いられるケースが多いです。

ルートキット

ルートキット攻撃用のツールやプログラムを集めたパッケージのようなものを指します。
OSの奥深くにインストールされ、セキュリティ対策ソフトにも検知されにくいように作られています。
自身を隠蔽することで対象のコンピュータに長期的に滞在し、トロイの木馬のようにハッカーのコンピュータと通信を行うなどして攻撃を行います。

ボットネット

ボットネットマルウェアに感染したコンピュータで構成されるネットワークです。
トロイの木馬がインストールされたゾンビPCで構成されているものなどを指します。

様々なサイバー犯罪の手口

偽セキュリティソフトウェア

セキュリティ対策ソフトに偽装された悪性のソフトウェアです。
ウィルススキャンを行ったかのように見せかけて警告を表示し、有償のソフトウェアを購入するように促すなどの手口があります。

ドライブ・バイ・ダウンロードによってユーザのコンピュータ内にダウンロードされることが多いです。

フィッシング

フィッシングは金融機関を装ったメールなどから、偽のサイトに誘導してパスワードや銀行口座の情報を窃取する詐欺の手口です。

注意さえしていれば防ぐことができるので、安易にメールなどを信頼しすぎないようにしましょう。

水飲み場攻撃

水飲み場攻撃Webページにマルウェアなどの不正プログラムを仕込むことで、ユーザのアクセスを待ち伏せする攻撃手法です。

利用者の多いWebサイトを起点にそこにアクセスしてきたユーザを攻撃することを目的としており、近年目にすることが増えてきています。

マン・イン・ザ・ミドル(MitM)

マン・イン・ザ・ミドルデバイス間の通信に不正に割り込むことで、その内容を盗み見したり書き換えたりする攻撃です。
中間者攻撃とも呼ばれ、二者の通信間にリアルタイムで第三者が介入することで不正が行われます。

マン・イン・ザ・ブラウザ(MitB)

マン・イン・ザ・ブラウザウェブブラウザによる情報の通信を盗聴し、改ざんなどを行う攻撃です。
インターネットバンキングの不正送金などの手口に利用されます。
事前にコンピュータに対してマルウェアを仕込んでおくことで、偽装された情報を送信するように仕向けます。

DoS攻撃・DDos攻撃

Dos(Denial-of-Service)攻撃標的となるシステムに対して大量に通信を発生させ、サーバをダウンさせる攻撃です。
DDos(Distributed Denial-of-Service)攻撃は複数の端末を利用することでより大量の通信を発生させることを目的としています。

APT 高度標的型攻撃

APT(Advanced Persistent Threat)は特定の組織やユーザに対して継続的に攻撃を行うことで、攻撃の成功率を高める手法です。

まとめ

サイバー攻撃には様々な種類があることがわかりました。
ディープウェブやダークウェブ上でのアンダーグラウンド市場が拡大したことにより、これらの攻撃はより身近になっています。

「ウィルス」「ワーム」「トロイの木馬」といったマルウェアや、各種不正プログラムに注意してセキュリティ意識を高めましょう。

セキュリティソフトによる対策などを惜しまず、このような攻撃に対して最低限の知識を備えておくようにすることが大切ですね。

自分のコンピュータのセキュリティが不安な方は、今すぐセキュリティ対策ソフトの導入をご検討ください。
まずは脆弱性診断からコンピュータが危険にさらされていないかをチェックしましょう。
Webサイトの脆弱性診断なら【SiteLock(サイトロック)】

関連記事

この記事のタグ