図解サイバー攻撃 [Cyber Attack dot Net]

図解サイバー攻撃。サイバー攻撃・サイバーテロや情報漏洩などのサイバーセキュリティインシデントについて詳しくイラストで解説。

図解サイバーセキュリティ用語

マルウェア、ウィルス、ワーム、トロイの木馬、ランサムウェア これらの違いは? 図解サイバーセキュリティ用語

投稿日:2017年3月11日 更新日:

最近は新聞にもよくマルウェアやウィルスなどの言葉が載っているので、マルウェアやウィルスが何者かのかはご存知だと思いますが、マルウェアとウィルスの違いを知っていますか?ちなみに、それ以外の言葉でワームというものもあります。何となく悪意のあるプログラムである事は理解できますが、ではこれらの言葉の違いは何でしょう?

ここでは、マルウェア、ウィルス、ワームの定義の違いを説明します。

マルウェア

実はウィルスやワームなどの悪意のあるプログラムの事を総称してマルウェアと呼びます。つまりマルウェアの種類としてウィルスやワームが存在するのです。

マルウェアとウィルスの関係

ウィルス

ウィルスは正規のプログラムの一部を改ざんして、それを増殖(コピー)することで感染を拡大してきます。ですのでウィルスは単独では実行できません。何かしらのプログラムの一部から実行される必要があります。

ワーム

一方で、ワームは単独のプログラムで、ウィルスのように他のプログラムに依存する必要はありません。

トロイの木馬

その他にもマルウェアの種類としてトロイの木馬やランサムウェアなどがあります。トロイの木馬は一見何の問題のないようなファイルやアプリケーションとしてコンピュータ内部に保存されます。通常はトロイの木馬のファイルやアプリケーションをダウンロードした時点でウィルス対策ソフトが検知しますが、巧妙に細工されたり最新のトロイの木馬の場合は検知できない場合があります。保存されたトロイの木馬は悪意のある外部者からのコマンドによって、コンピュータの内部から不正な活動を行います。

ランサムウェア

最近はランサムウェアが流行しています。あるアメリカの病院では病院のシステムの一部がランサムウェアに感染し、病院のシステムが停止するという事件が発生しました。ランサムウェアはコンピュータに感染するとある特定の拡張子のファイルを次々に暗号化します。そして、暗号化されたファイルを復号したければビットコインを支払え、というメッセージを残します。ランサムウェアはビットコインを稼ぐ事が目的ですので、コンピュータ自体はある程度正常に稼働しますが、大切なデータなどが暗号化され業務に支障がでる可能性が高いです。またサーバがランサムウェアに感染するとサーバ上で稼働しているサービスやアプリケーションが起動しなくなる場合もあります。これはランサムウェアが暗号かする特定の拡張子のファイル次第です。

ランサムウェアに感染した場合の解決法は

  1. ビットコインを支払って、復号キーを取得してデータを元に戻す
  2. ウィルス対策ソフトベンダーが開発した復号プログラムを利用
  3. バックアップからデータを戻す

の3点があります。まず最初のビットコインを支払う方法は以外と信頼できる方法のようですが、企業としてはコンプライアンス的に反社会的組織や人物に対して金銭を支払う事はNGです。早く解決しなければ企業のビジネスに影響があったとしても、ビットコインを支払って解決する事はおすすめしません。2つ目の方法は効果的ですが、全てのランサムウェアに対応しているわけではない事に注意が必要です。3つ目のバックアップは確実な方法ですが、企業によってはバックアップを取得していない、もしくはバックアップの取得期間が短いなどの制約があって効果的にバックアップから戻す事ができない場合もあります。セキュリティベンダーはランサムウェア対策として未然に防ぐ製品を多く開発していますが、感染後の対策は今一つといったところですね。

ランサムウェアに関してはこちらで詳細を説明しています。

広告

広告

-図解サイバーセキュリティ用語


comment

関連記事

ICMP Flood攻撃、Ping Flood攻撃 図解サイバーセキュリティ用語

ICMP Flood攻撃はDoS攻撃の中のFlood系の攻撃の一種です。Ping flood攻撃とも言われます。DoS攻撃の中でも簡単な仕組みの攻撃です。どのような攻撃かと言いますと、まずあらかじめ大 …

Stuxnet(スタックスネット)とは 制御システムを狙った初のマルウェア 図解サイバーセキュリティ用語

Stuxnet(スタックスネット)とは制御システムを狙った初のマルウェアと言われています。20010年9月ごろにイランのナタンスにある核燃料施設のウラン濃縮用遠心分離機に誤作動を起こさせ、約8400台 …

柳条湖事件 9月18日に中国からサイバー攻撃を受ける理由

毎年9月18日の1週間前になると、様々な機関から「9月18日前後に中国からサイバー攻撃がある可能性がありますので注意してください」という通達がありますよね。実際に9月18日に中国からのサイバー攻撃によ …

ハッシュ関数、MD5とSHAとは?

ハッシュ関数とは、あるデータをインプットとしてそのデータを要約する16進数の数列を生成する関数の事を言います。ハッシュ関数はデータ固有の値(ハッシュ値)を生成しますので、データが違うとそのハッシュ値も …

認証と認可の違いとは?

ITの世界では頻繁に「認証」と「認可」という言葉を利用します。特にIAM(Identity Access Management)の分野でこれらの言葉は区別して利用されています。一般ユーザからすると「認 …