付録A. コンピューター脅威の種類

本マニュアルでは、コンピューターやネットワークに対して潜在的または直接的な損害を与え、ユーザーの情報や権限を侵害するあらゆる種類のソフトウェアを「脅威」と定義します(悪意のあるソフトウェアやその他の不要なソフトウェア)。広義では、コンピューターまたはネットワークのセキュリティに対するあらゆる種類の潜在的な危険(すなわちハッカー攻撃につながる脆弱性)を指して「脅威」とする場合があります。

以下に記載するすべての種類のプログラムは、ユーザーのデータまたは機密情報を危険にさらすものです。姿を隠さないプログラム(スパム配信ソフトウェアやさまざまなトラフィックアナライザなど)は、状況によっては脅威と化す可能性はありますが、通常はコンピューター脅威と見なされません。

コンピューターウイルス

この種類のコンピューター脅威は、他のプログラム内にそのコードを埋め込む(これを感染と呼びます)ことができるという特徴を持っています。多くの場合、感染したファイルはそれ自体がウイルスのキャリアとなり、また埋め込まれたコードは必ずしもオリジナルのものと一致するとは限りません。ほとんどのウイルスは、システム内のデータを破損させる、または破壊する目的を持っています。

Doctor Webの分類では、ウイルスは感染させるオブジェクトの種類に応じて分けられます。

ファイルウイルスは、OSのファイル(通常、実行ファイルおよびダイナミックライブラリ)を感染させ、そのファイルの起動と同時にアクティブになります。

マクロウイルスは、Microsoft® Officeやマクロコマンドをサポートする他のアプリケーション(Visual Basicで書かれたものなど)が使用するドキュメントに感染するウイルスです。マクロコマンドは、完全に機能するプログラミング言語で書かれた一種の実装プログラム(マクロ)です。たとえば、Microsoft® Wordでは、文書を開くか、閉じるか、保存すると、マクロが自動的に開始されることがあります。

スクリプトウイルスはスクリプト言語を使用して作成され、他のスクリプト(OSのサービスファイルなど)に感染します。これらはスクリプトを実行できる他のファイル形式に感染することができるため、Webアプリケーションのスクリプトの脆弱性を利用します。

ブートウイルスは、ディスクやパーティションのブートレコード、またはハードドライブのマスターブートレコードに感染します。多くのメモリを必要とせず、システムのロールアウト、再起動、またはシャットダウンが実行されるまでタスクを実行し続けられます。

多くのウイルスは検出に対抗する何らかの手段を持ち、その手法は常時改良され続けていますが、それを打開する方法も常に開発されています。すべてのウイルスは、その使用する手法に応じて分類できます。

暗号化ウイルスは、感染するたびにコードを暗号化して、ファイル、ブートセクター、またはメモリ内での検出を妨げます。このようなウイルスのすべてのコピーには、ウイルスのシグネチャとして使用される可能性がある小さな共通コードの一部(復号手順)しか含まれていません。

ポリモーフィック型ウイルスも同様に自身のコードを暗号化しますが、ウイルスのコピーごとに異なる特別な復号プロシージャの生成も行います。つまり、この種のウイルスにはシグネチャバイトがありません。

ステルスウイルスは、特定のアクションを実行して、感染したオブジェクトでの活動と存在を隠します。このようなウイルスは、オブジェクトを感染させる前にそのオブジェクトの特性を収集し、スキャナが変更されたファイルを探し出す際に誤認させるための「ダミー」特性を作り出します。

ウイルスは、書かれているプログラミング言語(ほとんどの場合アセンブラ、高級プログラミング言語、スクリプト言語など)、または感染させるOSに応じて分類することもできます。

コンピューターワーム

「コンピューターワーム」型の悪意のあるプログラムは、ウイルスやその他のマルウェアよりも多く見られるようになってきています。ウイルス同様、自身を複製し拡散できますが、他のオブジェクトを感染させることはありません。ネットワークを通じて(通常、メールの添付ファイルとして、またはインターネットから)侵入し、ネットワーク内にある他のコンピューターにコピーを拡散します。ユーザーのアクションに応じて、または攻撃するコンピューターを選択する自動モードで拡散を開始します。

ワームは1つのファイル(ワームの本体)のみで構成されているとは限りません。多くのワームが、メインメモリ(RAM)内に読み込んだ後にワームの本体を実行ファイルとしてネットワーク経由でダウンロードする感染部分(シェルコード)を持っています。シェルコードがシステム内に存在するだけであれば、システムを再起動することで(RAMが削除されリセットされます)ワームを削除できますが、ワームの本体がコンピューターに侵入してしまった場合はアンチウイルスプログラムのみが対処可能です。

ワームはその驚異的な拡散速度によって、ペイロードを持っていない(直接的な被害を与えない)場合であっても、ネットワーク全体の機能を破壊する能力を持っています。

Doctor Webの分類では、ワームはその拡散方法によって以下のように分けられます。

ネットワークワームは、さまざまなネットワークとファイル共有プロトコル経由で自身のコピーを拡散します。

メールワームは、メールプロトコル(POP3、SMTPなど)を使用して拡散します。

チャットワームは、広く使用されているメッセンジャーやチャットプログラム(ICQ、IM、IRCなど)のプロトコルを使用します。

トロイの木馬プログラム(トロイの木馬)

この種類のコンピューター脅威は自身を複製しません。トロイの木馬は頻繁に使用されるプログラムに成り代わり、その機能を実行します(または動作を模倣します)。同時に、システム内で悪意のあるアクション(データの破損または破壊、機密情報の送信など)を実行したり、ハッカーが許可なしにコンピューターにアクセス(たとえば第三者のコンピューターに損害を与えるために)したりすることを可能にします。

トロイの木馬の悪意のある機能は、ウイルスのそれに似ています。トロイの木馬は、ウイルスのコンポーネントである場合もあります。しかし、ほとんどのトロイの木馬は、ユーザーまたはシステムタスクによって起動される個別の実行ファイルとして配布されます(ファイル交換サーバー、リムーバブルストレージ、メール添付ファイルなどを介して)。

トロイの木馬は、よくウイルスやワームによって拡散されることや、他の種類の脅威によっても実行されうる、悪意のあるアクションの多くがトロイの木馬にも起因することから、その分類が難しくなっています。以下のトロイの木馬は、Doctor Webでは個別のクラスとして分類されています。

バックドアは、侵入者がシステムにログオンしたり、既存のアクセスやセキュリティ対策を回避する特権機能を取得したりすることを可能にするトロイの木馬です。バックドアはファイルに感染しませんが、レジストリキーを変更して自身をレジストリに書き込みます。

ルートキットは、自身を隠すためにOSのシステム機能を監視する際に使用されます。さらに、ルートキットは、他のプログラム(他の脅威)、レジストリキー、フォルダ、ファイルのプロセスを隠すことができます。ルートキットは独立したプログラムとして、または別の悪意のあるプログラムのコンポーネントとして拡散されます。動作モードに応じて2種類のルートキットがあります。ユーザーモードで動作(ユーザーモードライブラリの機能を監視)するユーザーモードのルートキット(UMR)とカーネルモードで動作する(システムのカーネルレベルで機能を監視して、悪意のあるプログラムを検出しにくくする)カーネルモードのルートキット(KMR)

キーロガーは、ユーザーがキーボードを使って入力したデータを記録するために使用されます。目的は、個人情報(ネットワークパスワード、ログイン、クレジットカードデータなど)を盗むことです。

クリッカーは、Webサイトのトラフィックを増加させる目的で、またはDDoS攻撃を実行するためにハイパーリンクを別の(ときに有害な)アドレスにリダイレクトします。

プロキシ型トロイの木馬は被害者のコンピューターを介して匿名でインターネットにアクセスします。

トロイの木馬は、Webブラウザのスタートページを変更したり特定のファイルを削除したりするなど、上記以外の悪意のあるアクションも実行することがあります。ただしそのような動作は、他の種類の脅威(ウイルスやワーム)によって実行される場合もあります。

ハッキングツール

ハッキングツールは、侵入者によるハッキングを可能にするプログラムです。最も一般的なものは、ファイアーウォールまたはその他のコンピューター保護システムコンポーネントの脆弱性を検出するポートスキャナです。それらのツールはハッカーだけではなく、管理者がネットワークのセキュリティを検査するためにも用いられます。ハッキングに使用することのできる一般的なソフトウェアや、ソーシャルエンジニアリングテクニックを使用するさまざまなプログラムもハッキングツールに含まれることがあります。

アドウェア

通常、ユーザーの画面に強制的に広告を表示させるフリーウェアプログラム内に組み込まれたプログラムコードを指します。ただしそのようなコードは、他の悪意のあるプログラム経由で配布されてWebブラウザ上に広告を表示させる場合もあります。アドウェアプログラムの多くは、スパイウェアによって収集されたデータを用いています。

ジョークプログラム

アドウェア同様、この種類の軽微な脅威はシステムに対して直接的な被害を与えることはありません。ジョークプログラムは通常、実際には起こっていないエラーに関するメッセージを表示させ、データの損失につながるアクションの実行を要求します。その目的はユーザーを驚かせたり不快感を与えたりすることにあります。

ダイアラー

幅広く電話番号をスキャンし、モデムとして応答するものを見つけるための特別なコンピュータープログラムです。その後、攻撃者がその番号を使用することによって被害者に通話料の請求書が送られます。または被害者が気づかぬうちに、モデム経由で高額な電話サービスに接続されます。

リスクウェア

これらのソフトウェアアプリケーションは悪意のある目的のために作成されたものではありませんが、コンピューターセキュリティに対する脅威となりうる特徴を持っています。リスクウェアプログラムはデータを破損または削除してしまう可能性があるのみならず、クラッカー(悪意のあるハッカー)や悪意のあるプログラムによって、システムに被害を与える目的で使用されることがあります。そのようなプログラムの中には、さまざまなリモートチャットおよび管理ツール、FTPサーバーなどがあります。

疑わしいオブジェクト

ヒューリスティックアナライザによって検出される潜在的なコンピューター脅威です。これらのオブジェクトは、あらゆるタイプの脅威(ITセキュリティの専門家も把握していないもの)である可能性があり、または誤検出の場合もあります。疑わしいオブジェクトを含むファイルを隔離に移動するよう選択することをお勧めします。解析のためにDoctor Webアンチウイルスラボにも送信する必要があります。