ISMSで脅威となるコンピューターウイルスの種類

投稿日:

ISOプロ担当者

最終更新日: 2019年11月22日

ISMSを構築する過程では、リスクアセスメントというものを行います。このリスクアセスメントを行うにあたって、脅威となるコンピューターウイルスはどのようなものがあるのでしょうか?

今回は、最低限知っておきたいコンピューターウイルスについてご紹介していきたいと思います。

コンピューターウイルスとは

コンピューターウイルスとは、データファイルやネットワークを介してコンピューターに侵入し、データの破壊や改ざんを行うプログラムの総称です。独立行政法人情報処理推進機構(IPA)は、コンピューターウイルスは以下のような機能を有すると定義しています。

  1. 自己伝染機能:自らを他のプログラムやシステムにコピーする
  2. 潜伏機能:特定の条件が満たされない限り症状を出さない
  3. 発病機能:ファイルを破壊したり、パソコンに異常な動作をさせたりする

コンピューターウイルスの種類はその侵入経路や攻撃方法によって様々な名称に分類されますが、有名なものでは「トロイの木馬」や「ワーム」があります。

コンピューターウイルスの種類

以下では、コンピューターウイルスの種類とその特徴について簡単に解説していきますので、チェックしていきましょう。

ファイル感染型

ファイル感染型ウイルスとは、プログラム実行型ファイルに寄生し、増殖するウイルスのことで、Exeファイルなどに寄生してコンピューター内の正常なファイルを上書きしたり、普段は使用しないような部分に不正なプログラムを書き込んだりする機能を有しています。

ファイル感染型ウイルスは、拡張子が.COM、.EXE、.SYSのファイルに寄生することが多く、そこから社内ネットワーク内の他のコンピューターに感染していくことも考えられます。

マクロ感染型

マクロ感染型ウイルスとは、MicrosoftのWordやExcelの機能として追加したマクロ(複雑な表計算を自動で行ったり、ファイル横断的に集計を行ったりする機能)に書き込まれた悪意あるプログラムのことを指します。

WordやExcelファイルは仕事でも利用することが多いですし、マクロを組むためには多少の知識が必要ですから、インターネット上からダウンロードすることも多いかと思いますが、このマクロに悪意あるコードが仕込まれている可能性があります。

基本的にエクセルファイルなどではコンピューター管理者がマクロを実行することを許可しない限り、マクロ感染型ウイルスは機能しませんが、「Microsoftの製品だから」と高をくくって警戒を怠るとウイルスに感染してしまい、不正なファイル操作が行われてしまう可能性もあります。マクロを有効化する際には十分に注意しましょう。

ワーム型

ワーム型ウイルスとは、他のウイルスとは異なり自己増殖をすることができる特徴を持ったウイルスです。ワーム型ウイルスは他のプログラムやファイルに寄生せずに単独で行動するため、非常に感染力が高く強力なウイルスはコンピューター内だけでなくネットワーク内にどんどん感染していきます。

感染数が歴代トップクラスで、感染数が多いウイルスのトップ5の4つはワーム型であると言われています。——このことからも、ワーム型ウイルスの感染能力がどれだけ高いかということが分かります。

ワーム型ウイルスの感染経路は様々で、主たるものだと以下のようなものが挙げられます。

メール

ワームに感染したコンピューター内にあるアドレス帳などを参照して見つかったアドレスに対してワームウイルスを添付してメールを送信します。このメールを開くことで、新たにコンピューターに感染していきます。

ネットワーク

コンピューターがワームウイルスに感染すると、ランダムなIPを生成してネットワーク内の次の感染先を探します。これを繰り返すことでねずみ講式に感染していくのです。

共有フォルダ

社内用の共有フォルダを設置している企業も多いと思いますが、この共有フォルダから次々にネットワーク内のコンピューターに感染していくことがあります。

外部ドライブ

USBメモリやハードウェアのような外部メモリからワームが感染することもあります。この感染方法の恐ろしい点は、USBメモリの特定のファイルを開かなくても、USBメモリをコンピューターに差し込むだけでワームウイルスに感染してしまうことがあるという点です。

トロイの木馬

トロイの木馬とは、ユーザーに悪意のあるプログラムではないと思わせ、ユーザーが感染していることに気づかないうちにコンピューターの破壊活動を行ったり、データを流出させたりするプログラムのことです。

トロイの木馬の由来は、ギリシャ神話にあるトロイア戦争で敵国からの献上品として送られた木馬の中に兵士を潜ませ、いとも簡単に城に攻め込んだというストーリーになぞらえて付けられました。名前の由来通り、表向きは便利なプログラム(例えば、パソコンの動作を高速化できるなどと謳ったプログラム)なのですが、その裏で悪意あるプログラムが実行されてしまいます。

インターネット上には様々なツールが存在しますが、それがどのようにして動いており、そのソースコードが安全かどうかということは、熟練のプログラマやエンジニアでなければわからないことがほとんどです。

このため、トロイの木馬は毎年様々な新種や亜種が出てきており、被害が跡を絶ちません。トロイの木馬の感染を防ぎたい場合は、不用意にインターネット上から怪しいファイルをダウンロードしないほうが良いでしょう。

ISOプロでは月額4万円から御社に合わせたISO運用を実施中

ISOプロではISO各種の認証取得から運用まで幅広くサポートしております。

また、マニュアル作成など御社に合わせたムダのない運用を心がけており、既に認証を取得しているお客様においてもご提案しております。
サポート料金においても新プランを用意し、業界最安級の月額4万円からご利用いただけます。

人気記事( ISO27001コラム一覧)

1
2
3
4
5
6

ISMSとは?図解で易しく解説

2019年10月29日

1,811 Views

7
8

関連するおすすめ記事

ISOプロ講座
HACCPプロ講座