サイバー攻撃

マルウェアとは?今すぐ知るべき基礎知識・手口・対策を解説

Written by 夏野ゆきか

マルウェアとは?今すぐ知るべき基礎知識・手口・対策を解説

インシデント対応チェックシート

日頃起こりそうなインシデントに対応したチェックシート・解説資料です。

資料をダウンロードする

【マルウェアの侵入、断固お断り!】
狙われやすい感染経路と今スグできる6つの対策

マルウェア対策を強化したい企業様必見!
代表的な5つの感染経路と、即実践できる対策を紹介

資料をダウンロードする


マルウェア(malware)とは、コンピュータやネットワークに対して不正な動作を行う悪意のあるソフトウェアの総称です。代表的なマルウェアに、トロイの木馬、コンピューターウイルス、ランサムウェアなどがあり、それぞれで攻撃手法や特徴が異なります。また近年では、従来のシグネチャベースの検知を回避するファイルレスマルウェアや、AIを悪用した攻撃など、新たな脅威が登場しています。

マルウェアに感染すると、機密情報の窃取データの暗号化(ランサムウェア)、システムダウンなどの深刻な被害を受けるだけでなく、感染したデバイスがボットネットの一部としてDDoS攻撃スパムメールの送信などに悪用される可能性もあります。さらに、企業・組織であればサプライチェーン攻撃の一環として、取引先や顧客へ感染を拡大させるリスクもあるため、適切なマルウェア対策は必須課題です。

▼感染を防ぐための基本対策

  •  高精度なアンチウイルスやEDRを導入する
  •  OS・ソフトウェアを常に最新の状態に保つ
  •  従業員への情報セキュリティ教育を実施する
  •  業務用デバイスやネットワークの運用ルールを策定する

この記事では、マルウェア概要について、また種類や感染時の症状、有効な対策などを解説します。

▼この記事を要約すると

  • マルウェアとは、コンピュータやネットワークに悪影響を及ぼすソフトウェアであり、トロイの木馬、ウイルス、ランサムウェアなど多様な種類が存在する。
  • マルウェアに感染した場合の対処法として、感染デバイスをネットワークから隔離し、「感染範囲の特定」「警察庁やインシデント対応機関への報告」など迅速な対応を行う。
  • マルウェア感染の防止には「OS・ソフトウェアの定期アップデート」「アンチウイルス・EDRの導入」「従業員のセキュリティ教育」といった対策が有効。

​​マルウェアとは​


マルウェア(Malware)とは、コンピュータやネットワークに対して不正な動作を行う悪意のあるソフトウェアの総称です。攻撃者の意図に基づき、情報の窃取、データの破壊、端末の不正制御などを引き起こすため、組織や個人に対する深刻な脅威となります。
コンピューターウイルスやワーム、ランサムウェア、トロイの木馬などは代表的なマルウェアであり、過去に大規模なサイバー攻撃にて度々悪用されてきました。

また、近年のマルウェアは単体で機能するものだけでなく、複数のマルウェアが連携して攻撃を行うケースも増えています。例えば、トロイの木馬を用いて標的のデバイスに侵入し、その後ランサムウェアを展開するといった攻撃手法などがあります。

さらに、従来のパターンマッチング型のアンチウイルスソフトでは、検知が難しい「ファイルレスマルウェア」なども登場し、企業・組織はこれら新種や亜種のマルウェアにも対応しうるセキュリティツールの導入や、多層防御の整備が求められます。マルウェアの脅威を防ぐためには、エンドポイントセキュリティの強化を主軸に、ネットワーク監視やクラウドセキュリティなど、多角的な対策を行うことが不可欠です。

【マルウェアの侵入、断固お断り!】
狙われやすい感染経路と今スグできる6つの対策

マルウェア対策を強化したい企業様必見!
代表的な5つの感染経路と、即実践できる対策を紹介

資料をダウンロードする

​​マルウェアとコンピューターウイルスの違い​

ウイルス(コンピューターウイルス)とは、マルウェアの中でも特に「自己複製し、他のプログラムやファイルに寄生する」という特徴を持つものを指します。

  •  ウイルスの特徴
  •  他のプログラムやファイルに寄生し、それらを実行したときに感染を広げる
  •  自己複製しながら拡散し、システムに影響を与える
  •  USBメモリやメールの添付ファイルを介して広がるケースが多い
  •  データの破壊や情報の窃取を行うことがある

マルウェアが、悪意のあるソフトウェア全般を指す広い概念であるのに対し、ウイルスはあくまでマルウェアの1種に該当し、ランサムウェアやトロイの木馬といった脅威と並列の概念となります。

​​マルウェアの種類​


マルウェアは、その動作や感染手法に応じて複数の種類に分類されます。
ここでは、知っておきたい“主要なマルウェアの種類”と、特徴をまとめています。

▼主なマルウェア一覧と特徴

マルウェア名 特徴
1.ウイルス(Virus) ・他のプログラムやファイルに寄生する
・実行されると自己増殖する
2.ワーム(Worm) ・単体で動作し、自己増殖が可能
・ネットワークを介して感染を拡大する
3.トロイの木馬(Trojan Horse) ・有益なプログラムを装い、ユーザーに実行させる
・バックドアの設置や情報窃取を行うことが多い
4.バックドア(Backdoor) ・攻撃者が感染端末に不正アクセスするための隠し経路を確立
・正規のセキュリティ対策を回避するケースもある
5.スパイウェア(Spyware) ・キーログやスクリーンキャプチャで情報を窃取
・外部へ情報を自動送信する
6.ランサムウェア(Ransomware) ・ファイルやシステムを暗号化し、復号と引き換えに身代金を要求
・支払ってもデータが復旧しない場合もある
7.アドウェア(Adware) ・強制的に広告を表示
・一部のアドウェアは不正な追跡機能を持つ
8.スケアウェア(Scareware) ・偽のセキュリティ警告で不安を煽る
・金銭や個人情報を詐取する
9.ボット(Bot) ・感染端末を攻撃者が遠隔操作
・ボットネットを形成しDDoS攻撃やスパム配信に悪用される
10.キーロガー(Keylogger) ・キーボードの入力内容を記録
・パスワードや機密情報を窃取
11.ファイルレスマルウェア(Fileless Malware) ・実行ファイルを持たず、OSの正規プロセスを悪用
・従来のアンチウイルスソフトでは検知が困難

マルウェアの種類については、以下の記事でより詳しく解説しています。

関連ページ

知っておきたいマルウェアの種類11選!特徴や事例・対策をわかりやすく解説

インシデント対応チェックシート

日頃起こりそうなインシデントに対応したチェックシート・解説資料です。

資料をダウンロードする

​​マルウェアの感染経路​


マルウェアは、さまざまな経路を通じて拡散します。主な感染経路は以下のとおりです。

  •  メールの添付ファイルやリンク
  •  Webサイト(ドライブバイダウンロード攻撃など)
  •  USBメモリやSDカードなどの外部記憶媒体
  •  ファイル共有ソフト(P2Pネットワーク など)
  •  クラウドストレージ
  •  フリーのソフトウェア・アプリ
  •   IoTデバイス
  •  システムやソフトウェアの脆弱性

例えば、メールの添付ファイルやリンク、不正なWebサイトは、依然として主要なマルウェアの感染経路です。フィッシングメールに添付されたマクロ付きOfficeファイルやPDFの開封、不正リンクのクリックにより、マルウェアに感染します。
また、ファイル共有ソフトやクラウドストレージなど、不特定多数がアクセス可能なストレージにマルウェアを含むファイルがアップロードされ、感染被害にあうケースもあります。
非公式の配布サイトやP2Pネットワーク経由のフリーソフトも、マルウェアが仕込まれている危険性があるため要注意です。ソフトウェアの導入は正規の配布元から行い、デジタル署名やハッシュ値の確認を徹底しましょう。
さらに、近年ではIoTデバイスも新たな感染経路となっています。脆弱なパスワード設定やソフトウェアの更新不足により、攻撃者に不正アクセスされる可能性があります。

企業はこれら多様化する感染経路を理解し、包括的なセキュリティ対策を講じる必要があります。

​​マルウェアに感染した場合の症状​


マルウェアに感染すると、デバイスの挙動に異常が発生します。感染を早期に発見し、被害の拡大を防ぐためには、以下の兆候に注意が必要です。

  •  パフォーマンスの低下:CPUやメモリが異常に消費され、動作が遅くなる
  •  不審なポップアップの頻発:偽の警告や広告が表示される
  •  予期しないシャットダウンや再起動:意図しない電源オフやリブートが発生する
  •  不審なプロセスや挙動:身に覚えのないアプリの起動やデータの改ざんが見られる
  •  異常なデータ通信の増加:意図しない大量のデータ送信が発生する

マルウェアに感染すると、システムのバックグラウンドで悪意のある処理を実行されるため、デバイスの動作が極端に遅くなることがあります。また、攻撃者による遠隔操作を受けている場合、勝手にメールが送信されたり、SNSに不審な投稿が行われたりするケースもあります。これらの異常を放置すると感染拡大のリスクが高まるため、早急な対応が必要です。

マルウェア感染の詳細や対処方法については、以下の記事をご覧ください。

関連ページ

マルウェアに感染したらどうなる?症状と対処法がわかる記事

​​マルウェア感染による被害


マルウェアに感染すると、以下のような深刻な被害が発生する可能性があります。

  •  個人・機密情報の漏洩
  •  ファイルやサイトの改ざん
  •  金銭的損失
  •  システムダウンやサービスの停止
  •  他のサイバー攻撃への加担

個人・機密情報の漏洩

情報窃取型のマルウェアは、感染したデバイスから機密情報を抜き取ります。企業が標的になった場合、顧客情報や取引先データが流出し、信用失墜につながるだけでなく、法的責任を問われる可能性もあります。
また、漏洩した情報がダークウェブで売買されることで、フィッシング詐欺や標的型攻撃などの二次被害が発生するケースもあります。
ダークウェブ…通常の方法ではアクセスできないWebサイトの総称で、匿名性が非常に高く、違法なもの(マルウェア作成ツールや窃取した個人情報など)が数多く取引されている

関連ページ

ダークウェブとは?何が取引される?わかりやすく解説

ファイルやサイトの改ざん

マルウェア感染により、端末内のデータが勝手に書き換えられることがあります。また、Webサイトの管理者アカウントが乗っ取られた場合、サイトが改ざんされ、マルウェアの配布やフィッシング詐欺に悪用される恐れがあります。
Web改ざんは企業のブランド価値を毀損し、サイト訪問者にも被害をもたらすため、早急な復旧対応が求められます。

金銭的損失

マルウェア感染によってオンラインバンキングの情報が盗まれたり、クレジットカードが不正利用されたりすることで、個人や企業が金銭的被害を受けることもあるでしょう。
他にも、ランサムウェアに感染した場合、高額な身代金を要求されるケースもあります。
ランサムウェア…重要なデータを暗号化したり、パソコンをロックしたりして使用不能にし、解除の条件として身代金を要求するマルウェア

関連ページ

ランサムウェアとは?感染経路や対策、対処法まで徹底解説

また、直接的な損害だけでなく、以下のような金銭被害も想定されます。

  •  情報漏洩に伴って、顧客・取引先から損害賠償請求をされる
  •  感染原因を特定するための調査費用や復旧費用がかかる
  •  マルウェア感染によってサービスが停止した場合の利益損失

システムダウンやサービスの停止

マルウェアは、システムのリソースを圧迫したり、重要なプロセスを破壊したりすることで、業務システムの障害やサービスの長時間停止を引き起こします。

特に、工場や金融機関・病院などは、基幹システムが影響を受けることで、以下のような被害を受けるリスクがあります。

  •  生産ラインや物流システムの停止
  •  金融機関の決済機能の麻痺
  •  病院の電子カルテシステムの障害

他のサイバー攻撃への加担

感染した端末はボットネットの一部として組み込まれ、攻撃者によって遠隔操作される可能性があります。これにより、以下のような攻撃に加担する危険性があります。

  •  大規模なDDoS攻撃の実行基盤として利用される
  •  標的型攻撃(APT)の初期侵入時に、足がかりとして利用される
  •  ランサムウェアやその他のマルウェアの拡散に利用される

企業ネットワーク内でマルウェアが拡散すると、被害範囲が拡大し、全社的なセキュリティインシデントへと発展するリスクが高まります。

​​マルウェアに感染した場合の対処法


マルウェア感染による被害を最小限に抑えるためには、以下のような対処を迅速に行うことが重要です。

  • 1. ネットワークからの遮断
  • 2. 感染範囲および影響の特定
  • 3. 関係機関・インシデント対応サービスへの連絡
  • 4. 被害の最小化およびシステムの復旧

1. ネットワークからの遮断

感染したデバイスをそのまま使用すると、ネットワーク経由で他の端末やサーバーへ感染が拡大する恐れがあります。速やかにLANケーブルを抜く、またはWi-Fi接続を無効化し、ネットワークから隔離してください。

2. 感染範囲および影響の特定
次に、感染範囲や被害の内容を特定します。以下の点を重点的に調査してください。

  •  暗号化されたデータや破損ファイルの有無(ランサムウェアの影響を確認)
  •  機密情報の漏洩の可能性(ログや異常な通信の履歴を確認)
  •  他のデバイスやサーバーへの感染状況(社内ネットワーク内の異常な挙動を検出)

この段階で、ログの保存や画面キャプチャの取得を行い、感染経路や攻撃手法の特定に役立てます。

3. 関係機関・インシデント対応サービスへの連絡
感染が確認されたら、情報システム部門やCSIRTに迅速に報告し、対応方針を検討します。より高度な分析と対応を求める場合、外部ベンダーにフォレンジック調査や対応を相談する手段も有効です。また、各都道府県警のサイバー犯罪相談窓口やJPCERT/CCなど、公的機関への報告も重要です。必要な情報提供と支援を受けましょう。
フォレンジック調査…セキュリティインシデントが発生した際に、端末やネットワーク内の情報を収集し、被害状況を解明したり、法的証拠を見つけたりすること

関連ページ

フォレンジック調査とは?インシデント原因の解明に有効な手段

4. 被害の最小化およびシステムの復旧
感染の影響を分析した後、適切な復旧措置を講じます。

  •  事前に取得したバックアップを使用し復元
  •  感染端末は、フォレンジック調査完了まで初期化しない(証拠を消去しないため)
  •  セキュリティパッチやアンチウイルスを適用し、再発防止策を実施

適切な対応を迅速に実施し、被害を最小限に抑えるとともに、今後のインシデント対策の強化につなげましょう。

​​マルウェアに感染しないための対策


マルウェア感染を防ぐためには、技術的対策と組織的対策を組み合わせた、多層防御が不可欠です。以下の対策を徹底し、リスクを最小限に抑えましょう。

  •  高精度なアンチウイルスやEDRを導入する
  •  OS・ソフトウェアを常に最新の状態に保つ
  •  従業員への情報セキュリティ教育を実施する
  •  業務用デバイスやネットワークの運用ルールを策定する

ここからは、企業が実施すべきマルウェア対策について詳しく解説します。

高精度なアンチウイルスやEDRを導入する

未知のマルウェア対策には、次世代型アンチウイルス(NGAV)EDRの導入が不可欠です。従来のシグネチャベースの検知手法では、新種・亜種のマルウェアを十分に検出できないため、機械学習や振る舞い検知を活用したソリューションの選択が重要です。

NGAVは、従来のアンチウイルスが特徴とするパターンマッチングに頼らず、PCやスマートフォンに侵入する脅威に対し、未知・既知を問わずAI技術などを活用してマルウェアを検知します。
また、EDRはエンドポイントの振る舞いを監視し、不審な活動をリアルタイムで検知・対応するソリューションです。感染の兆候や異常なプロセスを分析し、迅速に封じ込めることで被害を最小限に抑えます。

高精度なアンチウイルスとEDRを組み合わせることで、エンドポイントの監視と防御を強化し、リスクを最小限に抑えることが可能となります。

関連ページ

NGAV(次世代アンチウイルス)とは?機能やEDR・従来AVとの違いを解説

関連ページ

EDRとは?EPPやXDRとの違いや機能をわかりやすく解説

OS・ソフトウェアを常に最新の状態に保つ

OSやソフトウェアには、ゼロデイ脆弱性を含むセキュリティ上の欠陥が存在し、攻撃者はこれを悪用してマルウェアを侵入させます。
開発元は定期的にセキュリティパッチを提供しており、最新バージョンを適用することで脆弱性を解消し、感染リスクを低減できます。企業では、パッチ管理ツールを活用した自動更新や脆弱性スキャンの定期実施が推奨されます。

関連ページ

セキュリティパッチとは?必要性や管理手順をわかりやすく解説

従業員への情報セキュリティ教育を実施する

どれほど強固なセキュリティ対策を講じても、人的ミスによってマルウェアに感染するリスクを0にはできないため、従業員のセキュリティ意識を高める教育が不可欠です。
例として、以下のようなポイントを抑えることが重要です。

  •  不審なメールの添付ファイルやリンクを開かない(フィッシング攻撃の回避)
  •  信頼できないWebサイトへのアクセスを避ける(マルバタイジング対策)
  •  業務端末に無許可のソフトウェアをインストールしない(トロイの木馬対策)

また、従業員のITリテラシーには差があるため、定期的な研修やフィッシング訓練を実施し、実践的な対策スキルを向上させることが重要です。

関連ページ

情報セキュリティ教育の必要性とは?具体的な実施手順も解説

業務用デバイスやネットワークの運用ルールを策定する

マルウェア感染を防ぐためには、技術的な防御策に加え、適切な運用ルールを策定し、従業員が遵守することが必要です。
具体的なルールとして、以下のような例が挙げられます。

  •  フリーWi-Fi(公共Wi-Fi)を業務で使用しない
  •  許可されたアプリケーションのみインストール可能とする
  •  USBメモリや外部ストレージの利用を制限する
  •  ゼロトラストセキュリティモデルの導入

ルールを策定した後は、ポリシーの明文化と従業員への周知が不可欠です。定期的な監査やアクセスログの確認を実施し、運用状況を監視しながら、必要に応じて改善していきましょう。

関連ページ

マルウェア対策の4つのポイントとは?感染時の対処法も解説

​​未知のマルウェア感染も防ぐ
AIアンチウイルス「LANSCOPE サイバープロテクション」


マルウェア感染を高精度で検知・防御するなら、AIアンチウイルス「LANSCOPE サイバープロテクション」にお任せください。未知のマルウェア検知・ブロックに対応する、2種類のAIアンチウイルスを提供しています。

▼2種類のアンチウイルスソリューション

  • 1. アンチウイルス ✕ EDR ✕ 監視サービスをセットで利用できる「CylanceMDR」
  • 2. 各種ファイル・デバイスに対策できる次世代型アンチウイルス「Deep Instinct」

1.アンチウイルス✕EDR✕監視サービスをセットで利用可能な「CylanceMDR」


CylanceMDR は、アンチウイルスとEDRを併用し、エンドポイントを内外から保護するセキュリティソリューションです。

  •  アンチウイルスとEDRを両方使いたい
  •  できるだけ安価に両機能を導入したい
  •  EDRの運用に不安がある

こうしたニーズに応えるのが、お客様のエンドポイントセキュリティを支援する「Cylanceシリーズ」です。以下の3つのサービスを、お客様の予算や要望に応じて提供します。

  • 1. 最新のアンチウイルス「CylancePROTECT」
  • 2. EDR「CylanceOPTICS」
  • 3. EDRを活用した監視サービス「CylanceMDR」

高精度なアンチウイルスとEDRの併用が可能となり、セキュリティの専門家が24時間365日体制で監視を行うことで、マルウェアから確実にエンドポイントを守ります。

アンチウイルスのみ、またはアンチウイルス+EDRのみの導入など、柔軟な対応も可能です。詳細は以下のページをご覧ください。

関連ページ

世界トップレベルの専門家が24時間365日監視する「CylanceMDR」とは

2. 各種ファイル・デバイスに対策できるNGAV「Deep Instinct」

  •  未知のマルウェアも検知したい
  •  実行ファイル以外のファイル形式(Excel、PDF、zipなど)にも対応できる製品が必要
  •  手頃な価格で高性能なアンチウイルスを導入したい

これらのニーズにはAIのディープラーニング技術を活用し、未知のマルウェアを高い精度でブロックする、次世代型アンチウイルス「Deep Instinct」がおすすめです。

近年の攻撃者は、セキュリティ製品から検知を逃れるため、実行ファイルだけでなくExcelやPDF・zipなど、多様な形式のマルウェアを仕掛けてきます。 ファイル形式を問わず対処できる「Deep Instinct」であれば、多様な形式のマルウェアを形式に関係なく検知可能です。

1台あたり月額300円(税抜)から利用できる、手ごろな価格設定も魅力です。詳細は以下よりご覧ください。

関連ページ

未知のウイルスを防ぐ次世代型アンチウイルス「Deep Instinct」とは

万が一、マルウェアに感染した場合は?迅速な復旧を実現する「インシデント対応パッケージ」


「マルウェアに感染したかもしれない」
「サイトに不正ログインされた痕跡がある」

このようにサイバー攻撃を受けた”事後”に、いち早く復旧するためのサポートを受けたい場合は、プロがお客様に代わって脅威に対処する「インシデント対応パッケージ」の利用がおすすめです。

フォレンジック調査の専門家がお客様の環境を調査し、感染状況や影響範囲を特定。マルウェアや脅威の封じ込めから復旧支援、さらに今後の対策に関するアドバイスまで提供します。

関連ページ

インシデント対応パッケージとは│LANSCOPE サイバープロテクション

​​まとめ

本記事では、マルウェアの概要や感染経路、対処法、効果的な防御策 について解説しました。

本記事のまとめ

  • マルウェアとは、コンピュータやネットワークに悪影響を及ぼすソフトウェアであり、トロイの木馬、ウイルス、ランサムウェアなど多様な種類が存在する。
  • マルウェアに感染した場合の対処法として、感染デバイスをネットワークから隔離し、「感染範囲の特定」「警察庁やインシデント対応機関への報告」など迅速な対応を行う。
  • マルウェア感染の防止には「OS・ソフトウェアの定期アップデート」「アンチウイルス・EDRの導入」「従業員のセキュリティ教育」といった対策が有効。

マルウェア感染は、機密情報の漏洩、業務システムの停止、サプライチェーン全体への影響 など、企業や組織に深刻な損害をもたらします。被害を防ぐためには、技術的な対策(アンチウイルス・EDR・脆弱性管理など)と、人的対策(セキュリティ教育・運用ルールの厳格化)を組み合わせた包括的なセキュリティ戦略が不可欠です。

組織全体でセキュリティ意識を高め、未知の脅威にも対応できる環境を整えましょう。

インシデント対応チェックシート

日頃起こりそうなインシデントに対応したチェックシート・解説資料です。

資料をダウンロードする

【マルウェアの侵入、断固お断り!】
狙われやすい感染経路と今スグできる6つの対策

マルウェア対策を強化したい企業様必見!
代表的な5つの感染経路と、即実践できる対策を紹介

資料をダウンロードする