mailinspector’s blog

安全なメールへのご案内

【マルウェア】リスクと対応策

 

 

1.概要

 

現代のほとんどのサイバには、何らかの形のマルウェア、つまり意のあるソフトウェアが関与しています。この意のあるソフトウェアは、サイバ犯罪者の意じてなバリエションがあり、大きな被害と費用がかかるランサムウェアから、純に不便をえるアドウェアまでな形で現れます。あらゆる種類のコンピュタ、PCやスマトフォンを含め、ソフトウェアを行できるデバイスマルウェアの攻撃対象になる可能性があります。 したがって、マルウェアについて詳しく理解することは、情報化時代を生きる現代人にとって必須の課題です。

その課題を今日、私と一に解決しましょう!

 

2.定義

 

マルウェア」という言葉は「Malicious Software」の略語ですが、韓語に翻すると「質なソフトウェア」になります文字通り、コンピュタシステムやユに害を及ぼすように設計された意のあるプログラムを意味します。 以前はディスクの複製などの記憶媒体を介して播されましたが、ネットワクが達し、メルやウェブで感染する場合がはるかに多くなりました。

 現在のマルウェアな方法で進化しており、従来の分類方法だけでは十分に明することが難しくなっています。

マルウェアの配布方式より複になり、セキュリティ手順を回避するためのな方法を同時に使用する傾向にあり、配布目的も経済的利益を追求する方向に化しており、従来の分類体系が適用されなくなったのです。

 

*コンピュータウイルスとの違いは?

コンピュタウイルスはマルウェアの一種に分類することができますが、すべてのマルウェアがウイルスではありません。 ウイルスはよりい意味です。 例えば、ワムはマルウェアですが、ウイルスとは異なり、感染象が存在しなくても自ら行され、ネットワクを通じて感染するため、ウイルスではありません。 ウイルスは特定のプログラムに寄生し、そのプログラムが行されたときのみ活性化されるマルウェアの一種であるためです。

 

 

3.マルウェア配布の動機

サイバー犯罪者はマルウェア開発して使い、次のような目的を達成します。

 

金銭的利益のための人質取得

バイス、デタ、または企業ネットワクを人質に取り、多額の金を要求します。

 

不正アクセスの取得

機密デタやデジタル資産に不法にアクセスします。

 

重要情報の盗難

ログイン認証情報、クレジットカド番、知的財産などの貴重な情報をむ。

 

システム停止

企業や政府機が依存している重要なシステムを麻痺させます



  1. 種類

サイバ犯罪の規模は約10兆5,000億ドルに達すると推定され、2025年までに世界経済の中で米と中に次いで大きな割合を占めています。この分野において、ハッカはセキュリティソフトウェアを迂回するために新しい種のマルウェアを開けています。1980年代以降、10億個以上のマルウェア種が作られたと推定されています。

したがって、次に明するマルウェアの分類も絶えず化し、追加または削除される可能性があることを必ずえてください。

 

 

(1) コンピュータウイルス

 マルウェアとコンピュタウイルスは同じような意味で使われますが、ウイルスはマルウェアの一種に過ぎません。ウイルスは、正なソフトウェアに自自身を複製して損傷をえ、散する特があります。ウイルスは自分自身で立して動作することはできず、他の行可能なプログラムにコドをしておきますがそのプログラムを行すると、ウイルスも一に活性化され、デタを削除したり、正常な動作を妨害したり、感染したコンピュタの他のプログラムに自分自身を複製して散させるのが一般的です。

初期マルウェアの脅威の大部分はウイルスであって、公共のデバイスを介して散した最初のマルウェアである「Elk Cloner」は、Appleのコンピュタを象としたウイルスでした。



(2) ランサムウェア

ランサムウェアは、被害者のデバイスやデタへのアクセスを妨害し、解除件として主に暗通貨の形で身代金を要求します。IBMの調査によると、ランサムウェアはサイバの約17%を占めており、これは頻繁に生する攻タイプの一つです。

このような攻の基本的な形態は、被害者が身代金を支うまで資産へのアクセスをブロックすることですが、攻者は、より力をかけるために追加の略を使ことがよくあります。例えば、二重恐喝では、デタがまれ、身代金を支わないとデタを公開すると脅し、三重恐喝攻では、デタを暗化して奪い、DDoS攻でシステムを麻痺させると脅します。

ランサムウェアの身代金要求額は万ドルから百万ドルに達し、平均して約81万ドル程度と報告されています。 身代金を支わない場合でも、ランサムウェアは相なコストをもたらし、IBMの報告によると、平均攻費用は約454万ドルに達するといいます。



(3) リモートアクセスマルウェア

ハッカバックドアを作成し、用することでコンピュタやサに遠隔アクセスし、この方法はハッキング攻の約21%を占めています。バックドアを通じて、彼らはデタをんだり、デバイスを操作したり、より危マルウェアをインストルすることができます。一部のハッカは、リモトアクセスマルウェアを使用して作成したバックドアを他のハッカに販し、かなりの金額で取引されることもあります。 特に、Back OrificeやCrossRATなどのマルウェア意のある目的で作成され、ハッカは正なソフトウェアを改ざんしてリモトアクセスに使用することもあります。Microsoftのリモトデスクトッププロトコル(RDP)資格情報の用がバックドアとして利用される例もあります。



(4) ボットネット

ボットネットは、ハッカが制御するマルウェアに感染したなデバイスで構成されるネットワクで、コンピュタ、モバイルデバイス、モノのインタネット(IoT)デバイスなどが含まれます。多くの場合、ユは自分のデバイスボットネットの一部であることにづかないことが多いです。ハッカボットネットを利用して大量のトラフィック生させ、ネットワクをくしたり、麻痺させるDDoS攻を行います。例えば、2016年に生したMiraiボットネットは、米とヨロッパの主要なウェブサイトに大規模な攻を行い、多くのユに影響をえました。



(5) クリプトジャッカー

クリプトジャッカは、ユーが知らないうちにユのデバイスをハッキングし、ビットコインなどの暗号通貨をマイニングするマルウェアです。 これは、クリプトマイニングボットネットを形成します。暗通貨のマイニングは高いコンピュティングリソスとコストを必要とする作業であり、これにより感染したコンピュタユ性能の低下やシステムクラッシュを経験する可能性があります。クリプトジャッカは、多くの場合、パソナルコンピュタよりも多くのリソスを提供する企業のクラウドインフラストラクチャを標的とし、サイバ犯罪者がクリプトマイニングより大きな利益を得ることができます



(6) ファイルレスマルウェア

ファイルレスマルウェアは、正常なソフトウェアの脆弱性を利用して、コンピュタのメモリに直接意のあるコドを入する方式で動作しますこのようなコドはハドドライブに記されないため、出が難しく、主にMicrosoft WindowsPowerShellのようなツルを使用してシステムをハッキングしたり、情報を用します。 また、Microsoft WordやExcelのマクロ機能を利用した攻も一般的で、ユが文書を開くと、された意のあるスクリプト行されます。

 

 

(7) その他のマルウェアの種類

ム、トロイの木馬、ルトキット、スキャルウェア、スパイウェアアドウェアが含まれます。ムは自動複製能力を持つ質なプログラムで、ユの介入なしに散します。トロイの木馬は有用なプログラムに装してユを騙してインストルされ、一部は追加のマルウェアをインストルする役割を果たします。ルトキットは、ハッカがシステムの管理者限を取得し、意のある行を行うことができます。スケアウェアは、ユに恐怖を誘し、マルウェアのインストルや情報漏洩を誘導します。スパイウェアは機密情報を密かに集し、キロガは特にユのキ入力を記します。最後に、アドウェアは不要な告を表示し、時にはより危マルウェアをダウンロドすることもあります。

 

5.マルウェアによる経済的損害(年間純記載)

ILOVEYOU (2000年): このメルワムは、全世界で1,000万台以上のWindows PCに感染、約100億ドルの経済的被害をもたらしました。

 

コードレッドワーム (2001年)2001年夏に登場したこのワムは、わずか14時間で359,000台以上のシステムに感染、20億ドル以上の被害をもたらしました。

 

マイドゥーム(2004年): ル送信を通じて急速にがり、約5千万台のコンピュタに感染、約380億ドルの経済的損害を引き起こしました。

 

Stuxnet (2010年): イランの核施設を攻したサイバ兵器で、20万台以上のコンピュタに感染1,000台以上の重要な機械に損傷をえました。

 

ペティヤ(2016年)電子メルで散したこのランサムウェアは、世界中のな組織に影響を及ぼし、1,000万ドル以上の被害をもたらしました。

 

ワーナークライ(2017年)世界150カで約20万台のコンピュタを感染させた大規模なランサムウェアで、最大40億ドルの世界的な損失をもたらしました。

 

シュレイヤー(2018年)macOSに大きな脅威となったトロイの木馬で、分析されたMacコンピュタの約10%がこのトロイの木馬に感染しました。

 

6.事例:メールフィッシングとMydoom

今回の記事では、上記7つの事例のうち、経済的被害損失額が最も大きかったMydoomの事例について明します。

 

定義と被害

Mydoom(Mydoom)、またはSimgapiとして知られるこのコンピュタワムは、Windowsスのコンピュタを象としていました。2004年1月26日に最初に見されたMydoomは、電子メルを介して急速に散することで有名になり、SobigワムやILOVEYOUを上回る播速度で記を打ち立てました。2019年までこの記は破られていません。

歴史上最も滅的なコンピュタウイルスとして評されているMaidumは、380億ドル以上の被害をもたらし、主にメルを介した欺瞞的な術でまり、世界中で約5千万台のコンピュ感染させました

 

 

名前の由来 

McAfee業員であり、ワムの初期の見者の一人であるCraig Schmugarがワムの名前をMydoomと名付けました。 彼は、プログラムコドで「mydom」というテキストを見て、この名前を選んだそうです。 彼は、このワムが大きな影響をえると予想していたので、「doom」(破滅を意味する英語の語)を名前に含めることが適切だと思いました。

 

 

配布元と被害メール 

このワムはルスパマによって配布されたようで、感染したコンピュタからマイドゥムを含むメルが送信されました。ワムには、「Andy; 私はただ自分の仕事をしているだけです。個人的には申しありません」というわったメッセジが含まれており、これにより、多くの人ムの作成者がお金をもらって作ったと推測しました。 初期には、いくつかのセキュリティ社がロシアのプログラマによって作られたと主張しましたが、際の配布者は明らかにされませんでした。

 

 

目的

Maidumの主な目的はSCOグルプにする分散型サビス拒否(DDoS)攻だったというもありました。感染したホストから www.sco.com으로 へのトラフィックが多かったためです。 このため、一部の人は、SCOグルプの法的措置やLinuxする公開明にする報復として、Linuxやオプンソスの支持者がワムを作成したと推測しました。 しかし、この主張は、セキュリティ究者によってすぐに否定されました。

初期の分析によると、Maidumは2003年に配布されたMimailワムの種であり、方のワムは同じディストリビュによって作成されたと言われています。 しかし、その後、この2つのワム間の連性はあまり明確ではなくなりました。

このワムの攻の規模と複さは、マルウェアの作成者の進化する性質を浮き彫り、力なデジタルセキュリティ慣行の重要性を調しました。Mydoom の遺産は、継続的な警戒と準備が必要であることを示す証であり、進化するサイバ脅威に対応するために継続的に化する必要があるデジタルセキュリティの重要性を思い出させます。

 

 

7.ソリューション(国際標準案との連携)

4番の"マルウェアによる経済的被害"で、なんと3つの事例(ILOVEYOU、MYDOOM、Fetiya)がメルでマルウェア被害が生したことが分かります。 したがって、マルウェア被害を予防するためには、マルウェア連したメル攻に備えることが最初のステップです。規模が大きい企業や政府機では、このようなメル攻に完璧に備える製品を使用すること非常に重要な問題でしょう。

最近では、ハッカが個人ではなく、組織を象とした攻やしています。企業がより大きな金的な要求を受け入れる可能性が高く、まれた個人デタを個人情報の難やダクウェブでの販に活用できるからです。

 

では、メル攻に完全に備えるとはどういうことなのでしょうか? 

なメル攻対処できるセキュリティ要件と対応策を事前に確保しなければならないということです。 では、そのようなセキュリティ要件と対応策は何でしょうか?

これから、連の門機の一つである際電通信連合(ITU)が採した際的なメルセキュリティ標準を通じて、これを詳しく明します。

 

 

(1) ゼロデイマルウェア攻撃

セキュリティ要件

-パタンに登されていない新しいウイルスを出するために、行動ベスの分析査を行する必要があります。 新しいマルウェアの脅威に対応するため、パタンに登されていない新しいウイルスを出するための行動ベスの分析査を行する必要があります。

 

- 新たに見または出されたマルウェアの動作にする明を報告する必要があります。 手動または自動化されたプロセスを通じて報告する必要があります。

 

Maidumの技術的な精巧さと多面的なアプロチは、大量メリング機能、バックドア機能、サビス拒否攻の組み合わせを通じて、以前のウイルスのパタンとは大きく異なり、電子メルを通じたソシャルエンジニアリング攻と結合して大きな被害をしました。 このように、マルウェアを利用した攻は常に新しい姿に化しているため、パタンに登されていない新種のウイルスを出するための行スの分析査が必須です。



対応策

- マルウェア分類管理により、セキュリティ管理者は、意のあるファイルやウイルスとして識別されたメルは、ユが再送信を要求しても送されないように設定することができます。

 

- マルチ分析査は的テストと動的テストを組み合わせてシステムにするマルウェアの動作を査する環境オペレティングシステム更テストを通じて、1次テストで出されなかった未知のマルウェア出します。例えば、動作結果は「改ざん」、「メモリアクセス」、「フッキング警告」、「ファイル生成」、「ファイル削除」または「プロセス行」に分けられます。

 

Maidumの事例は、個人およびビジネスメルと社的なつながりを利用してマルウェアを迅速に散することができたため、質なファイルおよびウイルスとして識別されたメルを再送信できないように設定することは、ウイルスの散を防ぐために重要です。

 

(2) 添付ファイル攻撃

セキュリティ要件

- なファイル形式の造されたファイル張子を出することをおめします。

- メルの評判分析機能を提供することをおめします。

 

特に、前述したMaidumは、主にメルの添付ファイルを介して散する大量メリングワムでした。ユが感染した添付ファイルを開くと、Maidum行され、ユのコンピュタに保存されている連絡先に追加メルを送り、散されました。 したがって、造されたファイル張子を出し、メルの評判分析機能を提供することは、このようなタイプの攻を防ぐために非常に重要です

 

対応

- ビッグデタ基盤の査は、クラウドビスを通じてユのすべてのインバウンドおよびアウトバウンドメルデタを定期的に査し、追加査が必要な意のある添付ファイルを抽出しますビッグデタシステムに保存されたデタを基に、標的型メル攻の危性を判します。この機能は、造されたファイル張子を識別して出します。

 

 MyDoomのようなメルベスのウイルスを出し、隔離する上で、ビッグデタベスの査は非常に果的です。 MyDoomがメルアドレス帳で見つかったすべてのアドレスに自分自身を送信する方法を考慮すると、メルデタを定期的に査して意のある添付ファイルを識別することが重要です。これにより、感染の大を早期に遮し、さらなる被害を防ぐことができます。

 

 

8.結論 

現代のサイバセキュリティ環境において、マルウェア継続的な脅威であり、これに対応するための方策は絶えず進化しなければなりません。 マルウェアの多な形態と配布方式は、攻者がセキュリティシステムを迂回するために新しい略を開ていることを示しています。 このような況で、個人と組織の方が最新のセキュリティ情報を熟知し、先端セキュリティソリュションを積極的に導入してサイバ脅威から自分をらないといけません。 

私たち皆、安全なデジタル生活を送りましょう!

 

9. 参考資料

<What is malware?>

https://www.ibm.com/topics/malware

 

<Malware Examples (2024): The 7 Worst Attacks of All Time> 

https://softwarelab.org/blog/malware-examples/

 

<Malware Detection Using Memory Analysis Data in Big Data Environment>

https://www.mdpi.com/2076-3417/12/17/8604

 

<The 12 Most Common Types of Malware>

https://www.crowdstrike.com/cybersecurity-101/malware/types-of-malware/

 

< Email Security International Standards>

https://www.itu.int/ITU-T/recommendations/rec.aspx?rec=15710&lang=en