世の中には多くの種類のマルウェアがあります。ここでは最も一般的なものをいくつか紹介します。
アドウェア アドウェアは、所有者の同意なしにデバイスに自身をインストールし、広告を表示またはダウンロードするために、多くの場合、ポップアップ形式でクリックから利益を得ます。これらの広告は、多くの場合、デバイスのパフォーマンスを低下させます。さらに危険な種類のアドウェアでは、追加のソフトウェアのインストールやブラウザー設定の変更が行われることもあり、デバイスが脆弱なままになるため、さらにマルウェア攻撃を受けるおそれがあります。
ボットネット ボットネットは、攻撃者によってリモートで制御される感染したデバイスのネットワークです。これらのネットワークは、多くの場合、
分散型サービス拒否(DDoS)攻撃、スパム、またはデータの窃取などの大規模な攻撃に使用されます。
クリプトジャッキング 暗号通貨の大衆化が進んだことで、仮想通貨のマイニングは利益が期待できる行為となりました。クリプトジャッキングは、所有者の知らないうちに暗号通貨をマイニングするためにデバイスの計算能力をハイジャックし、感染したシステムを著しく低速化します。この種のマルウェアの感染は多くの場合、メール添付ファイルを用いてマルウェアのインストールを試みるか、Web サイトで Web ブラウザーの脆弱性を利用するか、あるいはコンピューターの処理能力を利用してマルウェアをデバイスに追加するといった方法で行われます。
悪意のあるクリプトジャッキングの攻撃者は、複雑な数学的計算を使用してブロックチェーン台帳、または分散型デジタル記録保持システムを維持し、新しい仮想通過を作成するできるように計算リソースを窃取します。ただし、仮想通貨マイニングは、比較的少量の暗号通貨を盗むために大量のコンピューター処理能力を消費します。このような理由から、サイバー犯罪者は多くの場合、チームで活動して利益を最大化し、利益を分け合います。
ただし、すべての仮想通貨マイナーが犯罪というわけではなく、個人や組織がハードウェアや電力を購入して正当な仮想通貨マイニングを行うこともあります。サイバー犯罪者が企業のネットワークに無断で侵入し、その計算能力をマイニングに利用することで、この行為は犯罪になります。
悪用および悪用キット 悪用は、ソフトウェアの脆弱性を利用してコンピュータのセキュリティ セーフガードを回避し、マルウェアをインストールします。悪意のあるハッカーは、重大な脆弱性が含まれている古いシステムをスキャンし、マルウェアを展開することで、その脆弱性を悪用します。悪用にシェルコードを組み込むことで、サイバー犯罪者はさらにマルウェアをダウンロードしてデバイスを感染させ、組織に侵入できるようになります。
悪用キットは、サイバー犯罪者が既知のソフトウェアの脆弱性を見つけて悪用するために使用する自動化ツールであり、それらによって迅速かつ効率的に攻撃を開始することができます。感染するおそれのあるソフトウェアとして、Adobe Flash Player、Adobe Reader、Web ブラウザー、Oracle Java、Sun Java などが挙げられます。一般的な悪用キットの種類には、Angler/Axpergle、Neutrino、Nuclear などがあります。
悪用と悪用キットでは通常、ネットワークやデバイスを侵害する手段として悪意のある Web サイトまたはメール添付ファイルが使用されますが、時には正当な Web サイト上の広告に隠れていることもあります。
ファイルレス マルウェア このサイバー攻撃の種類は、ネットワークを侵害する手段としてファイル (感染したメール添付ファイルなど) を使用しないマルウェア全般が該当します。たとえば、悪意のあるネットワーク パケット、またはコンピュータ ネットワークを介して転送される大きなデータセットの小さなセグメントを介して到着し、脆弱性を悪用してマルウェアをインストールし、カーネルメモリ内にのみ存在することがあります。ファイルレスの脅威は特に検出と除去が困難ですが、その理由は、ほとんどのウイルス対策プログラムはファームウェアをスキャンするようには作られていないからです。
ランサムウェア ランサムウェアはマルウェアの一種であり、身代金を支払わなければ、重要なデータを破壊する、あるいはアクセスできなくすると、被害者を脅迫するものです。人間が操作するランサムウェア攻撃は組織を標的とするものであり、システムとセキュリティの一般的な構成の誤りを通して組織に侵入し、そのエンタープライズ ネットワークの中を移動して、その環境と弱点に順応します。ランサムウェアを送り込むために組織のネットワークへのアクセスを獲得する一般的な方法の 1 つは、資格情報を盗むことです。つまり、実在の従業員の資格情報を盗み、その従業員になりすまして、そのアカウントへのアクセスを獲得します。
人間が操作するランサムウェアを用いる攻撃者は、大規模な組織を標的としますが、その理由は平均的な個人と比較して高額の身代金支払いが可能であるからであり、その金額は数百万ドルに及ぶこともよくあります。この規模の侵害に伴う高いリスクのため、多くの組織は機密データが漏洩したり、さらなる攻撃のリスクを負ったりするよりも、身代金を支払うことを選択します。ただし、支払いによって、どちらの結果も防止できると保証されるわけではありません。
人間が操作するランサムウェア攻撃が増えるにつれて、この攻撃の背後にいる犯罪者の組織化が進んでいます。実際に、多くのランサムウェア活動で "サービスとしてのランサムウェア" モデルが使用されるようになっています。つまり、犯罪者の開発者グループがランサムウェア自体を作成し、別のサイバー犯罪者グループを雇って組織のネットワークをハッキングしてランサムウェアをインストールし、その両者が合意した割合で利益を分配します。
ルートキット ルートキットを使用するサイバー犯罪者は、マルウェアを特定のデバイス上に可能な限り長期間潜ませます。時にはこれが数年に及ぶこともあり、その間に情報とリソースを継続的に盗みます。標準のオペレーティング システムのプロセスを横取りして変更することで、ツールキットは、デバイスが自己報告する情報を変更することが可能になります。たとえば、ルートキットに感染したデバイスは、実行中のプログラムの正確なリストを示さないことがあります。ルートキットを利用すると、サイバー犯罪者は管理者特権や昇格されたデバイス特権も得られるので、特定のデバイスを完全に支配して、データの窃取、被害者の行動の監視、追加のマルウェアのインストールなどを実行できるようになります。
スパイウェア スパイウェアは、ユーザーの知らないうちに個人情報や機密情報を収集し、多くの場合、ブラウズ習慣、ログイン認証情報、または金融情報を追跡します。これらは、なりすましに使用されたり、第三者に販売されたりする可能性があります。
サプライ チェーン攻撃 この種のマルウェアは、ソフトウェアの開発者とプロバイダーを標的とするものであり、正当なアプリのソース コード、ビルド プロセス、または更新メカニズムへのアクセスを試みます。サイバー犯罪者は、セキュアでないネットワーク プロトコル、保護されていないサーバー インフラストラクチャ、または安全でないコーディング手法を見つけると、侵入してソース コードを変更し、ビルドと更新のプロセスにマルウェアを隠します。侵害されたソフトウェアが顧客に送信されると、顧客のシステムも感染します。
テクニカル サポート詐欺 業界全体の問題であるテクニカル サポート詐欺では、恐怖をあおる戦術が用いられます。つまり、デバイス、プラットフォーム、またはソフトウェアについて、実際には存在しない問題を修復できるとうたう不必要なテクニカル サポート サービスの料金を、ユーザーをだまして支払わせるというものです。このタイプのマルウェアでは、サイバー犯罪者が誰かに直接電話をかけ、ソフトウェア会社の従業員を装ったり、システム警告に見えるように設計されたクリック可能な広告を作成したりします。相手の信頼が得られると、攻撃者は多くの場合、アプリケーションをインストールさせようとするか、その人のデバイスへのリモート アクセスを許可するよう求めます。
トロイの木馬 トロイの木馬は、正当なソフトウェアを装って人々を騙し、ダウンロードさせます。ダウンロードされると、次のようなことを行います。
- 別のマルウェア (ウイルスやワームなど) をダウンロードしてインストールします。
- 感染したデバイスをクリック詐欺に利用し、ボタン、広告、またはリンクのクリックを人工的に増加させます。
- キーストロークとユーザーがアクセスした Web サイトを記録します。
- 感染したデバイスに関する情報 (パスワード、ログイン詳細、閲覧履歴など) を、悪意のあるハッカーに送信します。
- 感染したデバイスをサイバー犯罪者に支配させます。
ワーム ほとんどの場合、ワームはメール添付ファイル、テキスト メッセージ、ファイル共有プログラム、ソーシャル ネットワーキング サイト、およびリムーバブル ドライブで検出され、セキュリティの脆弱性を悪用して自身をコピーすることでネットワークを通じて拡散します。ワームの種類によっては、機密情報を盗む、セキュリティ設定を変更する、あるいはユーザーがファイルにアクセスできないようにすることもあります。ウイルスとは異なり、ワームは拡散するために人間の操作を必要とせず、単独で自身を複製します。
ウイルス ウイルスは、感染したデバイス上のデータを妨害または破壊するように設計された最も古い形式のマルウェアの 1 つです。通常、悪意のあるファイルやメールの添付ファイルを開くと、システムに感染し、複製します。
Microsoft Security をフォロー