セキュリティトピック

ウイルス、ワーム、トロイの木馬の違い

ウイルス、ワーム、トロイの木馬はたびたび同じ意味で使用されますが、異なる意味を持つ用語です。 

悪質なプログラム

コンピュータウイルスの話題で最も一般的な間違いとして、ワームやトロイの木馬をウイルスと呼んでしまうことがあります。ウイルス、ワーム、トロイの木馬はたびたび同じ意味で使用されますが、異なる意味を持つ用語です。ウイルス、ワーム、トロイの木馬は、いずれもコンピュータに損傷を引き起こす可能性がある悪質なプログラムですが、違いがあります。この違いを理解しておくと、コンピュータを損傷から適切に保護することができます。

悪質なプログラム

違いを理解するとコンピュータの適切な保護に役立つ

コンピュータウイルスは、コンピュータからコンピュータへと拡散できるよう、自身をプログラムまたはファイルに添付し、移動中に感染を広げます。人に感染するウイルスと同様、コンピュータウイルスの重大度もさまざまです。単に迷惑なものもあれば、ハードウェア、ソフトウェア、またはファイルに被害を引き起こす可能性があるものもあります。ほとんどすべてのウイルスは実行可能ファイルに添付されています。つまり、ウイルスはコンピュータ上に存在する可能性がありますが、悪質なプログラムを実行したり開いたりしない限り、コンピュータに感染することはできません。重要なのは、ウイルスは人による操作(感染したプログラムの実行など)がなければ拡散できないことです。感染しているファイルを共有したり、ウイルスが添付ファイルとして含まれている電子メールを送信したりすることで、多くの場合は知らないうちにコンピュータウイルスの拡散を続けています。

ワームの構造はウイルスと似ていて、ウイルスのサブクラスとみなされます。ワームはコンピュータからコンピュータへと拡散しますが、ウイルスとは異なり、人の手を借りずに自身で移動できます。ワームは、システム上のファイルまたは情報転送機能を利用するため、人の手を借りなくても移動できるのです。ワームで最も危険なことは、システム上で自身を複製できることです。これにより、コンピュータは単一のワームを送信するにとどまらず、数百または数千もの複製を送信して、甚大な被害が発生する可能性があります。たとえば、ワームは電子メールのアドレス帳に含まれているすべての人に複製を送信できます。次に、それらの受信者のアドレス帳に含まれているすべての人に複製を送信します。このようにして被害は次々と続いていきます。複製するというワームの性質とネットワークを介して移動できることから、ほとんどの場合、ワームは大量のシステムメモリ(または帯域幅)を消費します。そのため、Web サーバ、ネットワークサーバ、個々のコンピュータは応答しなくなります。話題になっている .Blaster ワームなどの最近の攻撃では、ワームは、システムに侵入し、悪質なユーザーにコンピュータのリモート制御を許すように設計されています。

トロイの木馬はウイルスではありません。破壊活動を行うプログラムで、正規のアプリケーションに見せかけています。ウイルスとは異なり、トロイの木馬は自身を複製しませんが、破壊活動を行う可能性があります。また、トロイの木馬は、コンピュータへの入り口であるバックドアを開きます。これにより、悪質なユーザーやプログラムがシステムにアクセスし、機密情報や個人情報を盗むことができます。

ウェブサイトセキュリティを今すぐテスト

Symantec CryptoReport

SSL/TLS サーバ証明書のインストール状況をチェックしましょう。

今すぐテスト
脆弱性アセスメント

脆弱性アセスメント

脆弱性とは潜在的なセキュリティ上の欠陥であり、それを足掛かりに Web サイトの機能やデータが破壊、ダウンロード、操作される可能性があります。一般的な Web サイトには(単純なブログですら)、潜在的な脆弱性が数多く存在します。

続きを読む

マルウェア、ウイルス、スパイウェア、クッキーとはどのようなものか?

マルウェア、ウイルス、スパイウェア、クッキーとはどのようなもので、どう違うのか?

インターネットから何かをダウンロードする前に、まず、それが何なのかしっかり確認しましょう。

続きを読む

Linux にウイルス対策は本当に必要なのか?

Linux にウイルス対策は本当に必要なのか?

Gnome 環境を使用して Linux をデスクトップとして使用するケースが増加しており、マルウェア作成者がますます Linux に興味を持つようになっています。

続きを読む

ユースケース

シマンテック・ウェブサイトセキュリティソリューションの活用事例

コミュニティに参加

Symantec Connect(シマンテックブログ)でセキュリティに関する議論に参加

SYMANTEC CONNECT

脅威インテリジェンスについて Twitter @Threatintel をフォロー

SYMANTEC ON TWITTER

YouTube チャンネルでシマンテックウェブサイトセキュリティのビデオを見る

SYMANTEC ON YOUTUBE