主なポイント
- マルウェアには、ウイルス、ワーム、ランサムウェアなど、さまざまな種類の悪意のあるソフトウェアが含まれており、それぞれが特定の有害な目的を持って設計されており、業務を麻痺させる恐れがあります。
- ソフトウェアを常に最新の状態に保つことは、古いプログラムの脆弱性を悪用するマルウェアからシステムを守るために不可欠であり、コンプライアンス要件を管理する企業にとって極めて重要な課題です。
- エンタープライズ向けのウイルス対策およびマルウェア対策ツールを活用することで、感染の防止や、必要に応じて有害なソフトウェアの削除に大きく役立ちます。
- SPF、DKIM、DMARCなどのメール認証手法は、詐欺メールを介したマルウェアの拡散リスクを低減することができます。
- 電子メールの添付ファイルやダウンロード、公共のWi-Fiネットワークの利用には細心の注意を払うことで、企業ネットワークを標的とするサイバー脅威に対する防御を強化することができます。
マルウェアは新しい問題ではありませんが、急速に進化しています。最初のコンピュータウイルスは1970年代に作成され、フロッピーディスクを介して拡散しました。今日、マルウェア攻撃は国家全体を機能不全に陥らせるほど高度化しており、世界的なサイバー犯罪による被害額は 今後5年間で と予測されています。
このガイドでは、一般的なマルウェアの種類、それぞれの危険性、および組織がそれらから身を守るためにできる対策について解説します。
マルウェアとは?
マルウェア (malicious softwareの略)とは、 意図的に コンピュータシステム、ネットワーク、またはデバイスに損害を与えたり、機能を妨害したり、機密データを盗み出したり、不正にアクセスしたりすることを目的として設計されたものです。
マルウェアは、意図的に害を及ぼす目的で作成されます。
マルウェアの進化
マルウェアは、現代のインターネットよりも以前から存在していました。初期のウイルスはフロッピーディスクを介して拡散し、その構造や影響も比較的単純なものでした。今日のマルウェアは、まったく異なる種類の脅威となっています:
- 攻撃はますます自動化され、AIによって最適化されている
- 悪意のあるソフトウェアは、個人、企業、および重要インフラを同時に標的とすることがある
- 最近のマルウェアは、1つの攻撃キャンペーンにおいて複数の攻撃手法を組み合わせて使用することが多い
- ファイルレスマルウェア ファイルレスマルウェアやポリモーフィックマルウェアは、従来のウイルス対策ソフトウェアやエンドポイント検知ツールを回避するために特別に設計されています
マルウェアの標的となるもの
| ターゲット | 影響の例 |
|---|---|
| 企業 | データ盗難、ランサムウェア攻撃、業務の混乱 |
| 個人 | なりすまし、認証情報の盗難、金融詐欺 |
| 重要インフラ | 医療システム、電力網、政府ネットワーク |
| モバイル端末 | 個人情報の盗難、監視、ランサムウェア |
マルウェアはどのように拡散するのか?
マルウェアの拡散メカニズムを理解することは、IT担当者が効果的な予防策を講じる上で極めて重要です。マルウェアは、ビジネスネットワークやシステムを侵害するために、さまざまな感染経路を利用します:
- メールの添付ファイルとフィッシング攻撃: 最も一般的な攻撃手法であり、悪意のある添付ファイルやリンクを用いて従業員を標的にする
- ドライブバイダウンロード: 悪意のあるウェブサイトや侵害されたウェブサイトにアクセスすると、マルウェアが自動的にダウンロードされます
- リムーバブルメディア: USBメモリ、外付けハードディスク、その他のポータブルストレージデバイス
- ソフトウェアの脆弱性: オペレーティングシステムやアプリケーションの未修正のセキュリティ上の欠陥を悪用すること
- ソーシャルエンジニアリングの手口: 従業員を操り、自発的にマルウェアをインストールさせたり、アクセス認証情報を提供させたりすること
- ネットワークへの拡散: 初期アクセスが確立されると、接続されたシステム間を横方向に拡散する
| 専門家の見解: サイバーセキュリティの専門家として、私は常にITチームに対し、ビジネス環境におけるマルウェア感染の90%において、電子メールが依然として主要な攻撃経路であることを指摘しています。堅牢な電子メールセキュリティプロトコルを導入することが、最初の防衛線となります。 |
一般的なマルウェアの種類
攻撃者は、それぞれ異なる目的を果たすよう設計された多種多様な悪意のあるプログラムを使用します。ファイルを暗号化して身代金を要求するものもあれば、バックグラウンドで密かに機密情報を盗み出すものもあります。それぞれの種類のプログラムがどのような動作をするのかを理解することが、それに対抗するための第一歩となります。
| マルウェアの種類 | 主な目的 | 一般的な配送方法 |
|---|---|---|
| ランサムウェア | ファイルを暗号化し、身代金を要求する | フィッシングメール、悪意のある添付ファイル |
| ウイルス | 破損したファイルが他のシステムに拡散する | 感染した添付ファイル、悪意のあるダウンロード |
| ワーム | ネットワーク間で自己複製する | オペレーティングシステムの脆弱性 |
| トロイの木馬 | 不正アクセスを行い、ペイロードを送り込む | 偽のソフトウェア、フィッシングメール |
| スパイウェア | 気づかれずに機密情報を盗み出す | 悪意のあるダウンロード、バンドルソフトウェア |
| アドウェア | 不要な広告を表示し、トラフィックをリダイレクトする | ソフトウェアのバンドル、悪意のあるウェブサイト |
| ルートキット | 永続的な非表示アクセスを維持する | セキュリティの脆弱性を悪用する |
| キーロガー | ログイン認証情報とパスワードデータを盗む | トロイの木馬、フィッシングメール |
| ファイルレスマルウェア | 検知を回避し、OSプロセスを通じて実行する | 悪意のあるスクリプト、乗っ取られたウェブサイト |
| モバイルマルウェア | モバイル端末やデータを侵害する | 悪意のあるアプリ、SMSフィッシング |
| ボットネット | DDoS攻撃を実行し、大規模なスパムを送信する | 複数のシステムにわたるマルウェア感染 |
| クリプトジャッキング | 同意なしに仮想通貨をマイニングする | 悪意のあるウェブサイト、感染したソフトウェア |
1. ランサムウェア
ランサムウェア ランサムウェアとは、被害者のコンピュータやネットワーク上のファイルを暗号化し、身代金が支払われて復号鍵が提供されるまで、重要なデータに一切アクセスできなくするように設計された悪意のあるソフトウェアです。
これは、現在出回っているマルウェアの中でも特に経済的被害が大きいもののひとつであり、その標的は病院や学校から大企業、政府機関にまで及んでいる。
仕組み: ランサムウェアは通常、フィッシングメールや悪意のある添付ファイルを通じて侵入し、その後ネットワーク内を横方向に移動して暗号化の対象範囲を最大限に広げた上で、攻撃を実行します。
ファイルが暗号化されると、被害者は身代金を支払うか、バックアップから復元を試みるかの選択を迫られる。
主なリスク:
- 適切なバックアップが存在しない場合、データが永久に失われる可能性があります
- システムがロックされている間の運用停止
- データの復旧を保証しない金銭的脅迫
おすすめ記事: ランサムウェア攻撃からの復旧方法
2. コンピュータウイルス
コンピュータウイルスとは、正規のアプリケーションやファイルに自身を埋め込み、そのアプリケーションが実行された際に動作する悪意のあるコードのことです。
生物学的ウイルスと同様に、他のプログラムやファイルに付着して複製し、感染したメールの添付ファイル、悪意のあるダウンロード、共有ストレージを通じて拡散します。
仕組み: ウイルスは、ユーザーが実行するまで正規のファイル内に潜伏しています。実行されると、自身を複製し、ファイルを破損または削除し、さらなるマルウェアの配布手段となることもあります。ワームとは異なり、ウイルスは拡散するためにユーザーの操作を必要とします。
主なリスク:
- ファイルの破損とデータの損失
- 共有ファイルやストレージを通じて急速に拡散する
- 追加の悪意のあるペイロードを送信する可能性がある
3. ワーム
ワームとは、ユーザーの操作を必要とせずにネットワーク上で自動的に拡散する、自己複製型の悪意のあるソフトウェアです。ワームはオペレーティングシステムの脆弱性を悪用して自身をインストールし、デバイスからデバイスへと複製を繰り返し、その過程で多大なネットワークリソースを消費することがよくあります。
仕組み: ネットワーク内に侵入すると、ワームは他の脆弱なデバイスをスキャンし、自動的に自身をそれらのデバイスに複製します。これは、追加のマルウェアを配布したり、 DDoS攻撃、あるいはさらなる悪用を目的としたバックドアを作成するために利用されることがよくあります。
主なリスク:
- ユーザーによる操作を必要としないスプレッド
- ネットワーク全体に急速に感染する可能性がある
- 大規模な攻撃を仕掛けるためによく利用される
4. トロイの木馬
トロイの木馬は、正規のソフトウェアや魅力的なファイルに偽装し、ユーザーを騙して実行させるように仕向けます。ウイルスやワームとは異なり、トロイの木馬は自己増殖しません。トロイの木馬は、ユーザーを説得して自発的にインストールさせるという、ソーシャルエンジニアリングの手法に完全に依存しています。
仕組み: 実行されると、トロイの木馬はバックドアを開き、攻撃者がシステムに不正アクセスしたり、ログイン認証情報やパスワードデータを盗み出したり、ユーザーの知らないうちに追加のマルウェアをダウンロードしてインストールしたりすることを可能にします。
主なリスク:
- 一見すると正当なものであるため、発見が難しい
- 攻撃者に永続的なバックドアへのアクセス権を提供する
- 他の種類のマルウェアを配布するために頻繁に利用される
5. スパイウェア
スパイウェアとは、ユーザーの活動に関する機密情報を、本人の知らぬ間に、あるいは同意なしに収集するように設計された悪意のあるソフトウェアです。これはバックグラウンドで目立たない形で動作し、盗み出したデータを攻撃者が管理する外部サーバーへ継続的に送信します。
仕組み: インストールされると、スパイウェアはユーザーの行動を監視し、ログイン情報、パスワードデータ、銀行情報、および個人的な通信内容を収集します。
このマルウェアは、できるだけ長く検知されないように設計されており、感染が表面化する前に攻撃者が大量の機密データを収集できるようにしています。
主なリスク:
- 長期間、検知されずに活動できる
- 個人情報の盗用や金融詐欺を助長する
- 被害者が思っているよりもはるかに多くのデータを収集してしまうことがよくある
おすすめ記事: スパイウェアがデバイスに感染するのを防ぐ方法
6. アドウェア
アドウェアは、ユーザーの閲覧履歴を追跡して、ターゲットを絞った広告を表示します。
一部のアドウェアは正規のソフトウェア利用規約の範囲内で動作しますが、悪質なアドウェアはユーザーの知らないうちにインストールされ、ブラウザのトラフィックを悪意のあるサイトへリダイレクトしたり、さらに有害なソフトウェアを配布する手段となったりします。
仕組み: アドウェアはブラウザやアプリケーションに潜り込み、ユーザーの閲覧行動を監視します。攻撃者は、大量の広告を表示することで収益を得ており、インストールされたままの状態が長引くほど、システムのパフォーマンスが徐々に低下する可能性があります。
主なリスク:
- より深刻なマルウェアの配布につながる恐れがある
- 時間の経過とともにシステムやブラウザのパフォーマンスが低下する
- 脅威というよりは、たいてい些細な煩わしさとして片付けられてしまう
7. ルートキット
ルートキットは、攻撃者に被害者のコンピュータに対する完全な管理者権限による遠隔操作を可能にします。ルートキットは、オペレーティングシステムやセキュリティソフトウェアから自身の存在を隠蔽するよう特別に設計されているため、検出や削除が最も困難なマルウェアの一種となっています。
仕組み: オペレーティングシステムはルートキットプロセスを正当なプロセスとして認識するため、従来のウイルス対策ソフトでは、専用のツールなしではこれらを検出できないことがよくあります。ルートキットは、長期にわたる隠蔽されたアクセスを維持したり、セキュリティソフトを無効にしたり、さらなるマルウェアのインストールを容易にしたりするために使用されます。
主なリスク:
- 検出や除去が極めて困難
- 攻撃者にシステム全体の制御権を与える
- ウイルス対策ソフトやエンドポイント検知ツールを無効にできます
8. キーロガー
キーロガーは、ユーザーが入力するすべての文字を監視・記録し、ユーザーの知らないうちにログイン情報、パスワード、金融情報、およびプライベートな通信内容を取得します。
記録されたデータは攻撃者に送信され、なりすまし、金融詐欺、および不正なアカウントアクセスに悪用される。
仕組み: キーロガーは、単独のマルウェアとして配布されるほか、より大規模な認証情報窃取キャンペーンの一環として、トロイの木馬やスパイウェアと組み合わせて配布されることもあります。これらはバックグラウンドで目立たず動作し、感染の痕跡をほとんど残しません。
主なリスク:
- 静音運転のため、検知が困難である
- あらゆるアプリケーションやウェブサイトから認証情報を取得します
- 大規模な攻撃キャンペーンの一環として頻繁に利用される
9. ファイルレスマルウェア
従来のマルウェアとは異なり、ファイルレスマルウェアは被害者のシステムにファイルを一切インストールしません。その代わりに、Windows Management Instrumentation(WMI)やPowerShellなど、オペレーティングシステム自体が提供するプロセス内で動作し、悪意のあるコードをすべてメモリ上で実行します。
仕組み: ファイルレスマルウェアは、正当なシステムプロセス内で動作することで、ディスク上の悪意のあるファイルをスキャンするアンチウイルスソフトウェアやエンドポイント検知ツールの検知を回避します。痕跡をほとんど残さないため、事後のフォレンジック調査が困難になります。
主なリスク:
- 従来のウイルス対策ソフトでは、これを検出できないことがよくあります
- 法医学的な証拠をほとんど残さない
- 高度なマルウェア攻撃においてますます一般的になっている
10. モバイルマルウェア
モバイルマルウェアはモバイル端末を標的としており、トロイの木馬、ランサムウェア、スパイウェア、アドウェアなど、デスクトップシステムで見られる攻撃手法の多くを含んでいますが、これらはAndroidやiOS環境に合わせて特別に調整されています。
仕組み: モバイルマルウェアは、公式アプリストア以外で配布される悪意のあるアプリや、 フィッシングメール、SMSフィッシング、および正規のアプリを通じて配信される悪意のある広告を通じて拡散します。
個人用デバイスが企業システムにアクセスしたり、機密情報を保存したりする機会が増えるにつれ、モバイルマルウェアは個人にとっても組織にとっても深刻な脅威となっています。
主なリスク:
- 個人リスクと企業リスクの境界線を曖昧にする
- 従来のエンドポイント検知ツールをしばしば回避する
- 個人所有のデバイスを通じて、企業のネットワークへのアクセスが侵害される恐れがある
11. ボットとボットネット
ボットとは、指令に応じて自動的にタスクを実行する悪意のあるソフトウェアのことです。攻撃者が感染したコンピュータの大規模なネットワークを制御している場合、これをボットネットと呼びます。
ボットネット内の個々の感染端末は、多くの場合、感染の明らかな兆候が見られないため、検知が困難である。
仕組み: デバイスが感染してボットネットに組み込まれると、攻撃者はそのデバイスを遠隔操作して、所有者に知られずにDDoS攻撃を仕掛けたり、フィッシングメールを大量に送信したり、クレデンシャルスタッフィング攻撃を行ったり、仮想通貨をマイニングしたりすることが可能になります。
主なリスク:
- 感染したデバイスには、侵害されたことを示す目立った兆候がほとんど見られない
- 被害者のインフラを利用して、大規模な攻撃を可能にする
- 攻撃者の活動によるコストは、個々のデバイスが負担することになる
おすすめ記事: 仮想通貨詐欺を回避し、資産を守る方法 [メールの安全対策]
12. クリプトジャッキング
クリプトジャッキングとは、デバイスの所有者の知らないうちに、あるいは同意なしに、デバイスの処理能力を乗っ取って仮想通貨をマイニングする行為です。これはセキュリティ上の問題ではなく、単なるパフォーマンスの問題として見過ごされがちですが、それこそが、この手口が効果的な理由なのです。
仕組み: クリプトジャッキングは、悪意のあるウェブサイトや感染したソフトウェアを通じて行われます。
一度起動すると、バックグラウンドで継続的に動作し、被害者のシステムリソースを利用して攻撃者のために暗号資産を生成します。その間、デバイスの所有者はパフォーマンスの低下、過熱、および電力消費の増加に悩まされることになります。
主なリスク:
- ハードウェアやパフォーマンスの問題と間違えられがちです
- 長期間、発見されずに活動し続けることができる
- システムリソースを消費し、運用コストを増加させる
PowerDMARCでマルウェアセキュリティを簡素化!
PowerDMARCが際立っている理由:
- AIを活用した脅威インテリジェンス マルウェアを含むメールが受信トレイに届く前にブロックする
- すべてのメールセキュリティ要件に対応した統合ダッシュボード(リアルタイム監視機能付き)
- ITプロフェッショナル向けの24時間365日体制の専門サポート
- 規制要件に対するコンプライアンス報告の自動化
あまり知られていない種類のマルウェア
一般的なマルウェアの種類に加え、IT担当者は以下のような新たな特殊な脅威にも注意を払う必要があります:
- スケアウェア: ユーザーを騙して不要なセキュリティソフトを購入させる偽のセキュリティソフト
- 情報窃取型マルウェア: 認証情報、Cookie、および機密データを収集するために設計された特殊なマルウェア
- ロジックボム: 特定の条件が満たされたときに作動する悪意のあるコード
- ポリモーフィック型マルウェア: 検出を回避するためにコードを変更するマルウェア
- ハイブリッド型マルウェア: 最大の被害をもたらすために複数のマルウェアを組み合わせたもの
マルウェア感染の兆候
マルウェアの感染を特定するのは難しい場合があります。
悪意のあるソフトウェアは、できるだけ長く検出されないよう特別に設計されており、多くの場合、バックグラウンドで目立たないまま動作します。しかし、システムの動作に異常が見られる場合、デバイスやネットワークが侵害されている可能性を示していることがあります。
| 警告標識 | 考えられるマルウェアの種類 |
|---|---|
| 不審なポップアップやしつこい広告 | アドウェア、スパイウェア |
| 原因不明のファイルの変更やファイルの消失 | ランサムウェア、ルートキット |
| システムのパフォーマンスが著しく低下している | クリプトジャッキング、ボットネット、スパイウェア |
| ネットワークトラフィックの増加または原因不明のトラフィック | ボットネット、ワーム、データ窃取型マルウェア |
| セキュリティソフトウェアが予期せず無効になりました | ルートキット、トロイの木馬 |
| 予期せぬアカウントのロックやログインの失敗 | キーロガー、認証情報を盗むマルウェア |
| ウイルス対策ソフトからのセキュリティ警告 | 複数の種類のマルウェア |
| ご本人の知らない間にアカウントから送信されたメール | ボットネット、アカウントの乗っ取り |
これらの兆候のすべてが必ずしもマルウェア感染を意味するわけではありませんが、そのいずれかが組み合わさった場合は、セキュリティチームによる直ちなる調査が必要です。
マルウェア攻撃を防ぐ方法
ほとんどのマルウェア攻撃は、古いソフトウェア、不注意なクリック、不十分なセキュリティ対策といった、同じ弱点を悪用しています。完全な保護を保証できる単一の解決策はありませんが、適切なサイバー衛生管理と予防的な防御策を組み合わせることで、リスクを大幅に軽減することができます。
| 専門家のアドバイス: サイバーセキュリティの専門家として、私は常にITチームに対し、事後対応よりも予防策の方がはるかに費用対効果が高いとアドバイスしています。ビジネス環境において最も効果的な対策は以下の通りです: |
技術的対策
ソフトウェアとオペレーティングシステムを常に最新の状態に保つ
古いソフトウェアは、マルウェアによる攻撃の標的として最も悪用されやすい領域の一つです。
ソフトウェアを定期的に更新・修正することで、ワームやトロイの木馬、その他のマルウェアが侵入に利用するセキュリティ上の脆弱性を解消できます。これには、オペレーティングシステム、ブラウザ、プラグイン、およびすべてのサードパーティ製アプリケーションが含まれます。
ウイルス対策およびマルウェア対策ソフトウェアを導入する
ウイルス対策ソフトや専用のマルウェア対策ソフトは、既知の脅威に対してリアルタイムの保護を提供し、新規または未知の感染を示唆する不審なシステムの動作を検知することができます。
エンドポイント検知ツールは、デバイスレベルでの異常な活動を監視することで、セキュリティにさらなる防護層を追加します。
メール認証を実装する
フィッシングメールや悪意のある添付ファイルは、マルウェアの拡散手段として最も一般的なものの一つであるため、メールドメインのセキュリティを確保することは、マルウェアの拡散を防ぐための直接的な防衛策となります。
実装 DMARC、SPF、およびDKIM を導入することで、攻撃者があなたのドメインを偽装して、顧客やパートナーにマルウェアを仕込んだフィッシングメールを送信することを防ぐことができます。完全な p=reject (p=reject)を実現した組織では、悪意のある攻撃者がそのドメインをマルウェアの配信手段として悪用することが極めて困難になります。
ネットワークセキュリティ対策を実施する
ファイアウォール、侵入検知システム、Webフィルタリングなどのネットワークセキュリティツールは、悪意のあるWebサイトへの接続を遮断し、異常なネットワークトラフィックを検知し、マルウェアが外部のコマンド&コントロールサーバーと通信するのを防ぐことができます。
管理者権限を制限する
管理者権限を持つユーザーやプロセスを制限することで、マルウェアがシステムに侵入した場合の被害を軽減できます。ルートキットやその他の高度なマルウェア攻撃は、特権を悪用して持続的なアクセス権を維持し、セキュリティソフトウェアを無効化します。
組織の慣行
- 攻撃者が悪用する前に、弱点を特定し対処するため、定期的なセキュリティ監査と脆弱性評価を実施する
- ランサムウェア攻撃によってデータが永久に失われることのないよう、主要システムとは別に保存された重要データについて、定期的に検証済みのバックアップを維持してください
- セキュリティチームがマルウェア感染が発生した際に迅速に対応し、感染の拡大を食い止め、復旧措置を講じることができるよう、インシデント対応計画を策定し、テストを行う
- 悪意のあるダウンロードによるリスクを軽減するため、検証済みの提供元から入手した承認済みソフトウェアのみを使用するという方針を徹底する
従業員教育
従業員に対してフィッシング攻撃の見分け方を教育することは、組織がマルウェア対策として行うことができる最も効果的な投資の一つです。
フィッシングメールや悪意のある添付ファイルを通じたマルウェアの拡散において、人的ミスが依然として主な攻撃経路となっているため、不審なメール、リンク、ファイルを操作する前に見分けられる従業員がいれば、全体的なリスクを大幅に低減することができます。
トレーニングでは以下の内容をカバーすべきです:
- フィッシングメールの見分け方 フィッシングメールと不審な添付ファイルの見分け方
- 安全なインターネット利用の方法と悪意のあるウェブサイトの回避
- セキュリティインシデントの疑いがある場合の報告方法
- 職場環境における個人所有のデバイスやリムーバブルメディアの使用に伴うリスク
| 専門家の見解: ビジネス環境においては、感染が発生する前にインシデント対応計画を策定しておくことを常にお勧めしています。これには、チームの役割分担、連絡手順、および事前に承認された駆除ツールが含まれます。 |
PowerDMARCでメールドメインをマルウェアの送信から保護しましょう
電子メールは、マルウェアを拡散させる最も一般的な手段です。適切な認証が行われていないドメインは、攻撃者が貴社のブランドを装い、悪意のある添付ファイルを含むフィッシングメールを顧客、パートナー、従業員に送信するための格好の入り口となります。
PowerDMARCは、組織がその扉を閉ざすお手伝いをします。DMARC、SPF、DKIMを導入することで、攻撃者によるドメインのなりすましを防止し、不正な送信者を可視化し、本格的なサイバーセキュリティ戦略に不可欠なメール認証の基盤を構築できます。
PowerDMARC を今すぐ始めましょう 今すぐPowerDMARCを使い始め、マルウェアの攻撃対象となるドメインを一つ減らしましょう。
よくあるご質問
1. すべてのマルウェアはウイルスと見なされますか?
いいえ、ウイルスはファイルに付着するマルウェアの一種ですが、マルウェアにはワーム、ランサムウェア、トロイの木馬、スパイウェア、その他の悪意のあるソフトウェアも含まれます。
2. 世界で最も強力なマルウェアとは何ですか?
「最強」はインパクトとリーチに依存する。Stuxnet、WannaCry、NotPetyaのようなマルウェアは、広範な混乱と経済的被害を引き起こし、史上最も強力なマルウェアのひとつとなった。
3. 検出が最も難しいマルウェアの種類は何ですか?
ファイルレスマルウェアやルートキットは、メモリ内で動作したり、システムレベルの活動を隠したりするため、検出が最も困難なマルウェアのひとつであり、従来のアンチウイルスソフトウェアをバイパスすることが多い。
4. ILOVEYOUはどのような種類のマルウェアですか?
「ILOVEYOU」は、2000年に電子メールを介して拡散したコンピュータワームです。このワームは、「LOVE-LETTER-FOR-YOU.txt.vbs」という名前のメール添付ファイルを開かせるようユーザーを騙し、世界中で1,000万台以上のコンピュータに感染させました。また、ファイルを上書きしたりパスワードを盗み出したりすることで、数十億ドル規模の損害をもたらしました。
5. 「13マルウェア」とは何ですか?
「13マルウェア」とは、通常、コンピュータに「13個のウイルス」が感染しているなどと主張する詐欺的なポップアップや、同様の偽の警告を指します。これらは、ユーザーを騙して偽のウイルス対策ソフトをダウンロードさせたり、詐欺的なテクニカルサポートの電話番号に電話をかけさせたりすることを目的とした、スケアウェアの手口です。
6. 次のうち、マルウェアの一種ではないものはどれか。
オペレーティングシステム、ウイルス対策ソフト、ウェブブラウザ、オフィスソフトなどの正規のソフトウェアは、マルウェアではありません。しかし、マルウェアはこうした正規のプログラムに偽装することがあるため、信頼できるソースからのみソフトウェアをダウンロードすることが極めて重要です。
- IPレピュテーションとドメインレピュテーション:どちらが受信トレイへの到達率を高めるか? - 2026年4月1日
- 保険金請求詐欺は受信トレイから始まる:なりすましメールが、日常的な保険業務の流れを保険金横領へと変える仕組み - 2026年3月25日
- FTCセーフガード規則:貴社の金融会社にはDMARCが必要ですか? - 2026年3月23日
