- トロイの木馬またはトロイの木馬:その名の通り、トロイの木馬は悪質なウイルスであることが明らかになったときに活性化されるまで、良性のウイルスを装います。ウイルスとは異なり、トロイの木馬は自己複製しません。
トロイの木馬の感染成功の結果は?トロイの木馬は被害者のシステムを積極的に弱体化させ、攻撃者が悪用できる脆弱性を頻繁に確立します。例えば、攻撃者が被害者の情報を盗み見して被害者のシステムにアクセスできるようにする、番号の大きいポートを開くなどです。29
トロイの木馬感染の結果としては、次のような例があります。
キーロガーが被害者のアクティビティを監視し、攻撃者が被害者のパスワード、クレジットカード番号などの個人情報を盗むのを支援
被害者のウェブカメラを制御して監視したりビデオを録画
被害者のコンピューター活動のスクリーンショットを撮影
被害者のコンピューターを使用し、トロイの木馬やその他のウイルスやマルウェアを被害者のネットワーク上の脆弱なコンピューターに転送
被害者のストレージデバイスのフォーマット
被害者のコンピューター上のファイルやファイルシステムを窃盗、暗号化、削除、またはその他の方法で操作
最も一般的なトロイの木馬の種類には次のようなものがあります。
バックドア型トロイの木馬:
バックドア型トロイの木馬は、被害者のシステムにバックドアの脆弱性を作り出します。攻撃者は感染した被害者のコンピューターをリモートコントロールできるようになり、攻撃者は被害者のシステムをほぼ完全に制御できるようになります。30
バックドア型トロイの木馬の感染成功の結果は?このトロイの木馬は、被害者のコンピューターグループをボットネットやゾンビネットワークに接続してサイバー犯罪に利用できるようにするためによく使用されます。
ダウンローダー型トロイの木馬:
攻撃者はこのトロイの木馬を使って他のトロイの木馬やウイルスをインターネットからダウンロードしたり、インストールしたり、悪意のあるプログラムを隠したりします。
ダウンローダー型トロイの木馬の恐ろしい点とは?一部のウイルス対策プログラムは、このトロイの木馬内のすべてのコンポーネントをスキャンできません。情報窃取型トロイの木馬:
このトロイの木馬は、被害者のコンピューターから個人情報を盗み、できるだけ多くの情報を集約しようとします。情報窃取型トロイの木馬は被害者の個人情報を収集した後、その情報を攻撃者に転送します。
情報窃取型トロイの木馬の恐ろしい点とは?情報窃取型トロイの木馬は、キーロギングを使用して、被害者からメールパスワード、銀行口座情報、クレジットカード番号などの個人情報を収集することがよくあります。31
リモートアクセス型トロイの木馬(RAT):
正当なアプリケーションと悪意のあるアプリケーションの両方を備えたプログラムであるリモート管理ツールと混同すべきではありません。RATには、攻撃者が被害者のコンピューターを管理制御できるようにするバックドアがあります。RATは、ゲームやユーザーが要求した他のプログラムと一緒に、または電子メールの添付ファイルの一部として密かにダウンロードされます。
被害者のコンピューターが感染すると、攻撃者はそれを利用してRATをネットワーク上の他のコンピューターに拡散し、ボットネットまたはゾンビネットワークを作成する可能性があります。
RAT攻撃の恐ろしい点とは?RATは通常、コンピューターの実行中のプログラムやタスクのリストには表示されません。このため、ウイルス対策ソフトウェアによる検出が困難になります。
システムが感染すると、攻撃者は被害者のシステムのリソースとパフォーマンスの変化を隠して、システムアラートの発生を防ぐことができるため、この問題はさらに悪化します。32
データ送信型トロイの木馬:
このトロイの木馬は、被害者のコンピューターから個人情報やその他の情報を攻撃者に盗み返す働きをします。この情報は被害者のパスワードやクレジットカード番号のようなものである場合が多いですが、それほど悪意のあるものではない場合もあります。
データ送信型トロイの木馬は、被害者のインターネットアクティビティに関する情報を集約して、ユーザーをターゲットにした関連広告を表示することもできます。このトロイの木馬の重複バージョンは、被害者に自分のコンピューターがトロイの木馬に感染していることを知らせるウイルス対策ソフトウェアまたはマルウェア対策ソフトウェアの広告に含まれています。
例えば「コンピューターがウイルスに感染しています。19.99ドルでTrojan Buster, Inc.が削除してくれます」など。これらの広告は、被害者のコンピューターからウイルスそのものを除去するための製品のデータ送信型トロイの木馬によって強化されています。33
Trojan.FakeAV:
データを送信するトロイの木馬と同様に、Trojan.FakeAVは被害者のコンピュータ上で偽のセキュリティステータスを装うプログラムです。このトロイの木馬は、偽のコンピュータースキャンを表示し、存在しないマルウェアやウイルス感染などのセキュリティ問題に関する警告メッセージを表示し、被害者に解決策として推奨のウイルス対策製品を購入するように促します。
Trojan.FakeAVs は、ダウンローダー型トロイの木馬やその他のマルウェアによってインストールされる可能性があります。 EnigmaSoftは、誤解を招くすべてのアプリケーションの80%はおそらく1つのベンダーが担当しており、これらのアプリケーションのほとんどはクローン化または再スキンされて見た目は異なりますが、以前と同じように動作すると主張しています。34
破壊型トロイの木馬:
その名の通り、破壊型トロイの木馬はファイルを破壊または削除するように設計されており、情報を盗むものではありません。破壊型トロイの木馬は自己複製しません。
破壊型トロイの木馬の恐ろしい点とは?これらは通常、論理爆弾のように動作し、被害者のコンピューターを攻撃するようにプログラムされています。システムが感染すると、破壊型トロイの木馬ファイル、フォルダ、レジストリエントリを恣意的に削除し始め、OSの障害を引き起こす可能性があります。35
プロキシ型トロイの木馬:
その名前が示すように、プロキシ型トロイの木馬は被害者のコンピューターをハイジャックし、ボットネットの一部であるプロキシサーバーに変換します。RATと同様に、プロキシ型トロイの木馬は合法的なダウンロードや添付ファイルと一緒に密かにダウンロードされるか、合法的なソフトウェアのダウンロードまたは添付ファイルを装って偽装されます。36
Trojan-GameThief:
データ送信型トロイの木馬と同様、Trojan-GameThiefは、被害者のユーザーアカウント情報(オンラインゲームで使用される情報)を盗み出し、攻撃者に送信します。37
Trojan-Ransom:
ランサムウェアと同様に、このトロイの木馬は、攻撃者に身代金が支払われるまで、被害者がデータを完全に使用したりアクセスしたりできないように暗号化などの手段を使用して被害者のコンピューターを改ざんします。38
この悪質なソフトウェアは、時限爆弾のような働きをします。論理爆弾は、事前にプログラムされた日時にトリガーされるか、特定の論理条件が満たされるまで、非アクティブのままです。
論理爆弾は、いったん作動すると、データの破損、ファイルの削除、またはハードドライブの消去などにより、被害者のコンピューターに損害を与えます。トロイの木馬、ワーム、その他のマルウェアと同様に、論理爆弾は悪意のあるコードを使用して被害者のコンピューターに密かにインストールされ、トリガーされるまで隠されたままになります。
論理爆弾の用途は?論理爆弾は、攻撃者が被害者に復讐したり、被害者の仕事に対するサイバー妨害行為をしたりするために頻繁に使用されます。論理爆弾は、あらかじめ決められた日付や時間が経過するとプログラムを無効にするフリーソフトウェアの試用版など、悪意の少ない手段にも使用できます。
論理爆弾の恐ろしい点とは?Techopediaは、ホワイトハウスの元テロ対策専門家であるRichard Clarke氏が、米国の論理爆弾に対する脆弱性についてかなりの懸念を表明したと述べています。米国のインフラは他の近代国家よりもコンピューターネットワークに依存しているため、論理爆弾による正確な一連の攻撃で米国の都市交通や銀行システムの大部分を停止させることも可能となります。39
論理爆弾攻撃を防ぐには?最新のウイルス対策ソフトウェアを維持したり、コンピューター上のすべてのファイルを定期的にウイルススキャンしたりするなど、サイバーレジリエンスを高めるための通常のヒントに加えて、企業を論理爆弾から守るために、次を実践することもできます。
定期的なサイバーセキュリティとサイバーレジリエンスのトレーニングと教育を推進する。
自動保護機能と電子メールスクリーニング機能が有効になっていることを確認する。
ネットワーク内のすべてのコンピューターを個別に保護する。
システムの定期的な復旧ポイントを確立する。このプロセスで必ずしも論理爆弾攻撃から身を守れるわけではありませんが、攻撃後の回復を早めることができます。39
ワームはマルウェアの一種で、ホストファイルを攻撃せず、コンピューターやネットワーク上を移動しながら自身を複製し、各コンピューターのメモリに自身のコピーを残します。
すべてのワームが悪意のあるアクティビティを引き起こすわけではなく、何も起こらない場合もあります。悪意のあるワームのコードはペイロードと呼ばれます。
ワームの標的は?攻撃者は、信頼できる送信者からの送信を装った電子メールの添付ファイルとしてワームを送信し、被害者をだまして開封またはダウンロードさせ、ワームを有効化することで、被害者のコンピューターを感染させようとすることがよくあります。
ワームの感染成功の結果は?ワームは感染すると、被害者のメールアカウントとアドレス帳に記載されている連絡先に自身のコピーを送信しようとします。ワームに感染すると、メールサーバーに過負荷がかかり、ネットワークのノードやその他の悪意のあるアクティビティに対するサービス拒否攻撃が発生する可能性があります。40
Stuxnet:2010年7月、2人のイランのセキュリティ研究者によって発見されたStuxnetは、間違いなく最も有名で悪名高いコンピューターワームです。サイバー戦争の武器であり、複雑に入り組んだワームでもあるStuxnetは、最終的にイランの電力計画を攻撃し、イランの核兵器製造の妨害を目論んでいたものと調査で結論付けられました。41
ドロッパーの標的は?比較的新しいタイプのマルウェア、ドロッパーは、被害者のコンピューターに害を及ぼすことを目的としたウイルスを含むプログラムです。ドロッパーは、被害者のコンピューターに「ドロップ」またはインストールすることでウイルスを起動します。これらは、信頼できる送信者から送信されたように見えるダウンロードファイルや悪意のある電子メールの添付ファイル内に隠れていることがよくあります。
ドロッパーの感染成功の結果は?ドロッパーは、被害者のコンピューターやディレクトリに身を隠し、その中にあるペイロードを起動します。ドロッパーウイルスはトロイの木馬であることが多く、ウイルスのインストールはペイロードの形で行われます。ドロッパーのペイロードは、被害者のコンピューターの速度低下などのパフォーマンスの問題を引き起こす可能性があります。個人情報を集約して盗むために使われることもあります。
ドロッパーの恐ろしい点とは?ドロッパーには必ずしも悪意のあるコードが含まれているわけではないため、ウイルス対策ソフトウェアがドロッパーを検出して隔離するのが難しい場合があります。高度なドロッパーは、ウェブに接続してウイルス対策ソフトウェアのアップデートを受け取り、検出されないようにすることができます。
ドロッパー感染を防ぐには?一般的なサイバーレジリエンスの実践に加えて、スパイウェア対策ソフトウェアはドロッパーの検出と除去に最も効果的なツールであると考えられています。42
- ランサムウェア、暗号ウイルス、暗号トロイの木馬、または暗号ワーム
ほとんどのコンピューターは、悪意のあるメールの添付ファイル、感染したソフトウェアのダウンロード、悪意のあるウェブサイトへのアクセス、悪意のあるリンクのクリックによって、ランサムウェアに感染します。悪意のあるアプリケーションの中には、警察や政府機関になりすまし、被害者のシステムがセキュリティ上の理由でロックされており、アクセスの回復には金銭や罰金の支払いが必要だと主張するものもあります。
ランサムウェアの標的は?このマルウェアは、被害者のコンピューターやシステムに感染し、攻撃者が支配権を放棄するよう身代金を支払うまで、そのコンピューターやシステムへのアクセスをロックまたは制限します。
ランサムウェアの感染成功の結果は?より高度なランサムウェアは、暗号化ウイルスによる恐喝に暗号化を使用します。被害者のファイルを暗号化して、被害者が正しい解読キーで復元できないようにします。その後、ランサムウェアは被害者にポップアップウィンドウを送信し、被害者のコンピューターへの完全なアクセスを回復するために身代金を支払うよう被害者に促します。43
世界中の政府に対するランサムウェア攻撃:
2019年10月末時点で、CNN は、政府機関、病院、医療提供者への攻撃など、米国政府の州および地方機関を標的としたランサムウェア攻撃が140件あったと報告しています。
ランサムウェア攻撃に関しては、米国に限らず、世界中の大小さまざまな政府が被害に遭っています。
結果として生じる機能不全により、水道や電力の供給、住民の料金支払能力など、政府の機能とサービスが停止します。病院が新規患者を受け入れられず、既存の患者への対応に苦慮しているケースもありました。44
RobbinHood:この悪名高いランサムウェアは、以下の米国の都市を攻撃し、被害をもたらしました。
ジョージア州アトランタ、2018年3月
メリーランド州ボルチモア、2019年5月
ノースカロライナ州グリーンビル、2019年4月45
アドウェアは、プログラムの実行中に表示されるポップアップなどの広告バナーとして、ウェブベースのオンラインマーケティングで一般的に使用されています。アドウェアは、オンラインで閲覧しているときに、許可なくコンピューターに自動的にダウンロードされます。
アドウェアには一般的に次の2つのカテゴリーがあります。
製品の無料版または試用版を提供する正当なアドウェア
ユーザーのプライバシーを侵害し、ウェブサイトの履歴や好みを追跡するスパイウェア
これらのカテゴリーの境界はあいまいなため、正当に見えるものの、スパイウェアを使用して被害者のブラウザから検索データを収集し、ターゲットを絞ったユーザー固有の広告を表示するアドウェアなども存在します。
アドウェアの侵入を防いだり、削除したりするには?
多くの場合、ライセンスされたアドウェア対策ソフトウェアは、ライセンスされていないバージョンよりもコンピューターからアドウェアを削除するのに優れています。
ウイルス対策プログラムには、アドウェア対策ソフトウェアを含むパッケージもあります。46
ピアツーピア(PTP)ファイル共有ソフトウェアを使用すると、コンピューターにスパイウェアやウイルスが侵入するリスクが高まります。Cookieとスパイウェアは、コンピューターで似た形で表示される可能性があります。
スパイウェアの標的は?アドウェアの機能と同様に、スパイウェアは、疑いを持たない被害者を監視し、被害者、そのコンピューター、訪問したサイトに関する情報を収集する侵入ソフトウェアです。
被害者は、スパイウェアがバンドルされている無料のオンラインソフトウェアをインストールしたり、悪意のあるリンクをクリックしたりすることで、スパイウェアに感染することがよくあります。
スパイウェアの侵入成功の結果は?スパイウェアは、ユーザーの個人情報を含むユーザーのアクティビティを個別に追跡し、それを離れた場所に転送するか、作成者に送り返します。スパイウェアは、被害者のコンピューターに他の悪意のあるプログラムをダウンロードしてインストールする可能性があります。
スパイウェア感染を防ぐには?適切に更新されたスパイウェア対策ソフトウェアは、コンピューターからスパイウェアを検出して削除するための優れたツールとなります。ただ、ウイルス対策ソフトが常にスパイウェアを検出できるとは限りません。特に非常に新しいスパイウェアの場合は注意が必要です。47