ここ数年、マルウエアに関連する事件が頻繁に報道され、一般の人々にもマルウエアがより身近になっている。印象に残る事件としては、2017年のランサムウエアWannaCryによる被害や、2018年の暗号資産(仮想通貨)の取引所Coincheckからの仮想通貨流出が挙げられる。
大きく報道されていなくても、Emotetと呼ばれるマルウエアを使用した標的型攻撃が全世界で発生している。日本も例外ではない。Emotetを添付したメールが国内企業にばらまかれている。
こうした状況を理解し、企業などのシステム管理者が有効な対策を取っていくには、マルウエアに対する正しい理解が必要だ。そこで本連載では、マルウエアの本質を分かりやすく解説する。第1回はマルウエアの種類を取り上げる。
「悪意のある」は奥が深い
マルウエアとは、「Malicious Software」を語源▼とした造語だといわれている(図1)。日本語では「悪意のあるソフトウエア」となる。
この「悪意のある」という部分が、実は意外と奥が深い。誰が見ても不正なことしかしない「真っ黒なソフトウエア」ならマルウエアだと分かる。では、次に挙げるソフトウエアはどうだろうか。
(1)パソコン内のファイルを検索しているだけなのにマルウエアをスキャンしているかのように見せて購入を促すソフト
(2)指定したWebサイトの脆弱性を探し出すソフト
(3)離れた場所にあるパソコンをネットワーク越しに操作するソフト
(1)は、開発者にユーザーをだます意図があればマルウエアだが、そうではない場合がある。例えば、バグによってファイルの検索しかしていないソフトだ。開発者に悪意がないので、マルウエアとは言えないだろう。
(2)や(3)は、正しい目的で使うのであれば便利なソフトだ。ただ、不正な目的でも使用できる。つまり、マルウエアかどうかはソフトを使う側に悪意があるかどうかも関わってくる。
マルウエアを4種類に分ける
一口に「マルウエア」と言っても、挙動や感染対象などが大きく異なる。分類の方法にはいくつかあり、セキュリティーベンダーや組織によって異なる。
筆者は、近年流行しているマルウエアを理解しやすいように、「トロイの木馬」「ウイルス」「ワーム」「暗号化/脅迫/破壊系」の4つに分類している▼(図2)。