セキュリティトピック

マルウェア、ウイルス、スパイウェア、
クッキーとはどのようなものか?

インターネットから何かをダウンロードする前に、まず、それが何なのかしっかり確認しましょう。 

どう違うのか?

マルウェア

「マルウェア」 は、malicious software(悪質なソフトウェア)の略で、ウイルス、スパイウェア、ワームなどを表す用語として使用されています。マルウェアは、スタンドアロンのコンピュータまたはネットワークに接続された PC に損傷を引き起こすように設計されています。したがって、「マルウェア」という用語が使用されている場合は常に、コンピュータに損傷を引き起こすように設計されたプログラム、つまりウイルス、ワーム、トロイの木馬などを意味します。

 

ウイルス

ウイルスは、コンピュータに侵入し、ファイル/データに損傷を引き起こす/変更を加えるように記述されたプログラムです。ウイルスは、コンピュータ上のデータを破壊または削除する場合があります。また、ウイルスは自身を複製できます。コンピュータウイルスはコンピュータワームよりも危険です。ファイルに変更を加えたりファイルを削除したりします。ワームは自身を複製するだけで、ファイル/データに変更を加えることはありません。

ウイルスの例:

W32.Sfc!mod
ABAP.Rivpas.A
Accept.3773

 

ウイルスは、画像、グリーティング、オーディオ/ビデオファイルといった形式の添付ファイルとしてコンピュータに侵入します。インターネットからのダウンロードを通じても侵入します。無料/体験版ソフトウェアまたはその他のダウンロードしたファイルに隠されている可能性もあります。

 

インターネットから何かをダウンロードする前に、まず、それが何なのかしっかり確認しましょう。ほとんどすべてのウイルスは実行可能ファイルに添付されています。つまり、ウイルスはコンピュータ上に存在する可能性がありますが、悪質なプログラムを実行したり開いたりしない限り、実際にコンピュータに感染することはできません。重要なのは、ウイルスは人による操作(感染したプログラムの実行など)がなければ拡散できないことです。

Web サイトセキュリティ

用語の定義

スパイウェア

スパイウェアは、ユーザー、コンピュータ、または閲覧履歴を収集するために、ユーザーの許可を得て、または許可なく PC にインストールされるプログラムです。ユーザーが実行するものすべてを知られないように追跡し、リモートユーザーに送信します。インターネットから他の悪質なプログラムをダウンロードし、コンピュータにインストールすることもできます。スパイウェアは、アドウェアと似た動作をしますが、通常は、別のフリーウェアのプログラムやアプリケーションをインストールするときに知らないうちに個別にインストールされるプログラムです。

トロイの木馬

トロイの木馬はウイルスではありません。破壊活動を行うプログラムで、正規のアプリケーションに見せかけています。ウイルスとは異なり、トロイの木馬は自身を複製しませんが、破壊活動を行う可能性があります。また、トロイの木馬は、コンピュータへの入り口であるバックドアを開きます。これにより、悪質なユーザー/プログラムはシステムにアクセスし、機密情報や個人情報を盗むことができます。

例: - JS.Debeski.Trojan

トロイの木馬は、システムへの感染方法と引き起こす損傷に基づいて分類されます。トロイの木馬は主に 7 種類に分類されます。

• リモートアクセス型トロイの木馬 
• データを送信するトロイの木馬 
• 破壊活動を行うトロイの木馬 
• プロキシ型トロイの木馬 
• FTP 型トロイの木馬 
• セキュリティソフトウェアを無効にするトロイの木馬 
• DOS攻撃を行うトロイの木馬

ワーム

ワームは、ローカルドライブ、ネットワーク共有などで自身を何度も繰り返し複製する悪質なプログラムです。ワームの目的は、自身を何度も繰り返して複製することだけです。コンピュータ上のデータ/ファイルに損傷を引き起こすことはありません。ウイルスとは異なり、既存のプログラムに自身を添付させる必要はありません。ワームは、オペレーティングシステムの脆弱性を悪用して拡散します。

ワームの例:

W32.SillyFDC.BBY
Packed.Generic.236 
W32.Troresba

自身を複製する性質から、ワームはハードドライブの容量を多く占有し、CPU の使用を増やすので、PC の処理速度が遅くなるだけでなく、ネットワーク帯域幅の利用が増加します。

さまざまな種類のウイルスがあります。ファイルウイルス: 通常、.exe、.com、.bat などのプログラムファイルに感染します。メモリに常駐した後、メモリにロードされるすべてのプログラムに感染しようとします。

マクロウイルス:  Word、Excel、PowerPoint、Access、およびその他のデータファイルに感染します。感染したファイルの修復は非常に困難です。

マスターブートレコードファイル:  MBR ウイルスはメモリ常駐型ウイルスで、パーティションテーブルまたは OS ロードプログラムに使用されるストレージデバイスの第 1 セクタに自身をコピーします。MBR ウイルスは、通常のファイルではなく、ストレージデバイスのこの特定の領域に感染します。MBR ウイルスを最も簡単に除去する方法は、MBR 領域のクリーンアップです。

ブートセクタウイルス:  ブートセクタウイルスは、HDD または FDD のブートセクタに感染します。メモリにも常駐します。コンピュータが起動するとすぐに、ブートセクタから感染します。 クリーンアップは非常に困難です。

ハイブリッドウイルス:  ブートウイルスとプログラム/ファイルウイルスの組み合わせです。プログラムファイルに感染し、感染したプログラムが実行されると、ブートレコードに感染します。コンピュータの次回起動時にブートレコードからメモリにウイルスがロードされ、ディスク上の他のプログラムファイルの感染を開始します。

ポリモーフィックウイルス:  感染ごとに異なる挙動を示すよう、コードをさまざまな方法で暗号化できるウイルスです。検出がより難しいウイルスです。

ステルスウイルス:  さまざまなテクニックを使用して検出を回避します。常駐しているセクタではなく別のセクタを読み取るようにディスクヘッドをリダイレクトします。または、ディレクトリ項目に表示される感染したファイルのサイズ値を変更します。たとえば、Whale ウイルスは感染したファイルに 9216 バイトを追加します。その後、ディレクトリに表示されるサイズから同数のバイト(9216)を差し引きます。

アドウェア

アドウェアは基本的に、任意のプログラムの実行中に広告バナーを表示するソフトウェアアプリケーションです。アドウェアは、Web サイトの閲覧中にシステムに自動的にダウンロードされ、ポップアップウィンドウまたはコンピュータ画面に自動的に表示されるバーを通じて表示されます。アドウェアは、企業がマーケティング目的で使用します。

追跡目的のクッキー

クッキーは、コンピュータの cookies フォルダに保存されるプレーンテキストファイルで、閲覧セッションに関するデータを保存します。クッキーは、多くの Web サイトで訪問者情報を追跡するために使用されます。追跡目的のクッキーは、すべての閲覧情報を記録するクッキーです。これは、銀行口座の詳細、クレジットカード情報などの個人に関するすべての詳細を知るためにハッカーや企業によって使用されます。したがって、危険なものです。

スパム

スパムは、同じメッセージのコピーをインターネットに溢れさせる手段です。ほとんどのスパムは、不要なメールとしてユーザーに送信される商業広告です。スパムは、迷惑メールまたは迷惑なニュースグループ投稿とも呼ばれます。これらのスパムメールは、毎日送られてきてメールボックスを満杯にしてしまうので、非常に厄介です。

ミスリーディングアプリケーション

ミスリーディングアプリケーションは、コンピュータのセキュリティステータスに関してユーザーをミスリードし、コンピュータがマルウェアに感染しているので脅威を取り除くためのツールをダウンロードする必要があることを示します。ツールをダウンロードすると、コンピュータ内の脅威が表示されます。脅威を除去するには製品を購入することが必要だと主張して、クレジットカード情報などの個人情報を求められます。したがって、危険なものです。

ウェブサイトセキュリティを今すぐテスト

Symantec CryptoReport

SSL/TLS サーバ証明書のインストールをチェックしましょう.

SSL TOOLS で今すぐテスト
脆弱性アセスメント

脆弱性アセスメント

脆弱性とは潜在的なセキュリティ上の欠陥であり、ここを足掛かりに Web サイトの機能やデータが破壊、ダウンロード、操作される可能性があります。一般的な Web サイトには(単純なブログですら)、潜在的な脆弱性が数多く潜んでいます。

続きを読む

Linux にウイルス対策は本当に必要なのか?

Linux にウイルス対策は本当に必要なのか?

Gnome 環境を使用して Linux をデスクトップとして使用するケースが増加しており、マルウェア作成者がますます Linux に興味を持つようになっています。

続きを読む

ウイルス、ワーム、トロイの木馬の違い

ウイルス、ワーム、トロイの木馬の違い

ウイルス、ワーム、トロイの木馬はたびたび同じ意味で使用されますが、異なる意味を持つ用語です。 

続きを読む

ユースケース

シマンテック・ウェブサイトセキュリティソリューション使用の実例

コミュニティに参加

Symantec Connect(シマンテックブログ)でセキュリティに関する議論に参加

COMMUNITY

脅威インテリジェンスについて Twitter @Threatintel をフォロー

SYMANTEC ON TWITTER

YouTube チャンネルでシマンテック・ウェブサイトセキュリティのビデオを見る.

SYMANTEC ON YOUTUBE