マルウェア - マルウェア

ウイルス、ワーム、トロイの木馬、スパイウェアなど悪意あるソフトウェアの総称。感染経路と対策を解説。

概念図

マルウェア diagram

攻撃シナリオ

Emotet の典型的な感染フロー

bash
Emotet(マクロ付き Word):
1. 取引先を装ったメール + パスワード付き zip
2. zip 内の .docm を開く → マクロ有効化
3. PowerShell で追加ペイロードをダウンロード
4. 認証情報窃取 + メール本文・アドレス帳の窃取
5. 取引先になりすまして更に拡散

マルウェアの種類

マルウェア(Malware = Malicious Software)は、意図的に害を与えるソフトウェアの総称です。

動作と目的によって大きく分類されます。

種類 特徴 代表例
ウイルス 他のファイルに寄生して増殖。実行で発動 Elk Cloner (1982), CIH (1998)
ワーム 自己複製しネットワーク経由で自動伝播。ユーザー操作不要 Morris Worm (1988), Conficker (2008), WannaCry (2017)
トロイの木馬 正規ソフトを装い、実行されると裏で悪意ある動作 Zeus, Emotet, IcedID
ルートキット OS のカーネルレベルに潜伏し、検出を困難にする Stuxnet, TDL-4
スパイウェア / キーロガー 入力情報・画面・マイク音声を盗む Pegasus(NSO Group)
アドウェア 広告を強制表示。個人情報も抜かれることがある Fireball (2017, 2.5 億感染)
ボットネット 侵害端末を C2 サーバーから遠隔操作、DDoS・スパム配信 Mirai (2016), Emotet, TrickBot
情報窃取型(InfoStealer) ブラウザ保存のパスワード・Cookie・暗号通貨ウォレットを窃取 RedLine, Vidar, Raccoon
RAT(Remote Access Trojan) 攻撃者が遠隔で端末を完全制御 DarkComet, njRAT, AsyncRAT
ファイルレスマルウェア PowerShell や WMI のメモリ上のみで動作し、ファイルを残さない PowerGhost, Astaroth

主な感染経路

経路 仕組み 実例
フィッシングメール マクロ付き Office 文書、ショートカット (.lnk)、パスワード付き zip Emotet、IcedID、Qakbot
脆弱性の悪用(Drive-by Download) Web サイト閲覧だけでブラウザ / プラグインの脆弱性を突かれて感染 2016 Angler EK、2024 年以降はブラウザ脆弱性(CVE-2024-xxxx)経由が継続
ソフトウェアの海賊版・偽インストーラー クラック版、KMS ツール、偽の OSS インストーラー RedLine、SmokeLoader
USB メモリ経由 autorun / LNK 脆弱性、物理的な放置 Stuxnet (2010), agent.btz (2008)
サプライチェーン攻撃 正規ソフトのアップデート経路にマルウェアが混入 SolarWinds (2020), 3CX (2023)
脆弱なサービスのネットワーク侵入 RDP ブルートフォース、VPN 脆弱性、脆弱な公開 API 2020 年以降のランサムウェア初期侵入の主流
マルバタイジング 検索結果や広告ネットワークからの偽インストーラー配布 2024 年の偽 ChatGPT / Midjourney 広告
悪意ある拡張機能 / スマホアプリ ブラウザ拡張、Play Store / App Store の偽アプリ Joker (Android), Cloud9 (Chrome 拡張)

検知と防御の階層

現代のマルウェア対策は、単一のアンチウイルスではなく多層防御を前提にします。

  • 境界防御: メールゲートウェイ(Proofpoint、Mimecast)、URL フィルタ、DNS セキュリティ(Cisco Umbrella、Quad9)で侵入経路を狭める
  • エンドポイント保護(EPP): 従来型アンチウイルスと次世代型(機械学習ベース検知)。Microsoft Defender、CrowdStrike、SentinelOne など
  • EDR(Endpoint Detection and Response): 実行後のプロセス・コマンドライン・ネットワーク通信を記録し、疑わしい振る舞いを検知。ファイルレス / 新種マルウェアに有効
  • ネットワーク監視(NDR): 内部通信の異常(横展開、C2 通信)を検知
  • アプリケーション制御(AppLocker / WDAC): 許可された実行ファイルのみ動作を許可。最も強力だが運用負荷は高い
  • サンドボックス: 受信した添付ファイルや URL を隔離環境で実行して挙動を観察
  • SIEM / SOC: ログを集約し、全体像から脅威を検知する。24 時間の MDR サービスと組み合わせる
  • バックアップ: 最後のセーフティネット。ランサムウェア被害時の復旧の鍵

原則: 「感染を完全に防ぐ」よりも「侵入されても早期検知・早期封じ込め」を前提に設計する。

関連トピック