基礎からわかる!パソコン入門・再入門 / 無料パソコン教室・基礎知識・Word・Excel・PowerPoint

インターネットのセキュリティ(4) ~ セキュリティ対策 ~

ンターネットは、誰でも利用できるオープンなネットワークであり、やり取りされるデータは暗号化されないため、機密情報や個人情報を伝送する場合は、暗号化等によってデータを保護する必要があるというのは、これまでの学習どおりです。

そのための方法として、PKIVPNが広く利用されていますが、インターネットにおける脅威は、盗聴、改ざん、なりすまし、否認のみではありません。

インターネットには、悪意のあるプログラムが蔓延しており、その種類は数えきれないといっても良いでしょう。それらは、パソコン内のファイルやシステムを破壊したりするものから、情報を盗み取ったり、ただ単純にメッセージを発するような愉快犯的なものまで様々です。

こうした、悪意をもって一般利用者に害を与えるようなプログラムは、

コンピュータウィルス、スパイウェア、マルウェア

などと呼ばれています。呼び方がいくつもあるのは、これまでのコンピュータウィルスという従来の定義ではくくれないグレーゾーンの「迷惑プログラム」が増えてきたからです。

つまり、広義ではすべてコンピュータウィルスとも言えますが、コンピュータウィルスのようにパソコンのシステムやデータファイルに危害を加えるような攻撃性を持たず、個人情報を外部に発信したりするような静かに活動するプログラムなども増加しているのです。

詳しくは追って解説しますが、まず、コンピュータウィルス(以下、ウィルス)の基礎知識を学習することで全体像が見えてくるはずです。

さて、現在ではインターネットを利用する人で「ウィルス」という言葉を知らない人はいないでしょう。ウィルスは自己増殖したり、障害を引き起こすまでに潜伏期間があったりと、自然界のウィルスに似ていることからその名前が付いています。

一昔前であれば、本当に自然に発生するものだと思っていた人もいたようですが、さすがに現在では、人の手で作りだすプログラムであるということは浸透してきました。

ただ、自然界のウィルスと同じでその種類は数えきれないほどあり、進化も早く、日々新しいウィルスが誕生しているのです。したがって、インターネットを利用するということは、こうした脅威に常にさらされていると意識しておくことが重要です。

世界で最初のウィルスは、パキスタンで発生したBrain(ブレイン)というウィルスだそうです。(諸説ありますが、一番最初に蔓延した有名なウィルスという意味で)Brainの実態は、ブレイン社が自社の宣伝をする内容のメッセージを表示させるというもので、やり方はともかく効果は絶大でブレイン社は一夜にして有名になったそうです。

作成の動機は、自分たちのソフトウエアが不正にコピーされている状況に我慢ならず、不正コピーの警告が目的だったようですが、アメリカで10万枚ものフロッピーディスクが感染したそうです。(詳しくは、ページ下の 参考サイト へ)

その後、インターネットの普及に伴ってウイルスも進化してきました。1999年のメールによって感染を広げる「Melissa」の出現以来、その進化は顕著になったと言われています。(詳しくは、ページ下の 参考サイト へ)

ウィルス対策については後述しますが、現在ウィルスは、その特徴によっていくつかの種類に分類することができます。ウィルスの分類は、感染場所や利用されている技術等によって分類されますが、以下は代表的なウィルスのタイプを解説しています。(分類方法について詳しくは、ページ下の 参考サイト を参照してください)

ファイル感染型

ファイル感染型のウィルスは、アプリケーションソフト等の実行可能ファイル(拡張子が「.exe」「.com」のプログラムファイル等。詳しくは、主な拡張子 を参照してください)に感染します。

感染したプログラムファイルを実行すると、本来のプログラムに先立ち、感染したウイルスプログラムが実行され、他のプログラムファイルに感染するかメモリに常駐します。メモリに常駐した場合は、その後に実行されるプログラムファイルに次々と感染していきます。

感染経路としては、メールに添付されたプログラムファイルや悪意のあるサイトからダウンロードしたプログラムファイル等が主な感染源となります。

ブートセクタ感染型

OSの起動より前に読み込まれるブートセクタと呼ばれるシステム領域に感染し、既存のブートセクタを置き換えたり、移動したりして感染増殖します。

ブートセクタとは、OS等のシステムやプログラムを起動させるための小さなプログラムが記録されている領域で、OS等の起動時に参照される特殊な記憶領域です。ブートセクタは、ハードディスクのみならず、フロッピーディスク等の記憶媒体にも設けられています。

つまり、コンピュータの起動時に必ず参照されてメモリに読み込まれるため、メモリに常駐して、起動後に挿入されるフロッピーディスクに次々と感染していきます。また、逆に感染したフロッピーディスクを挿入したままコンピュータを起動すると、そのコンピュータのハードディスクにも感染します。

感染経路としては、フロッピーディスクを介して他のコンピュータなどに感染拡大していましたが、近年ではフロッピーディスクの利用が少なくなったことや、OSの対応によりブートセクタ感染型ウイルスは減少しています。(現在のOSは、フロッピーディスクが挿入されていると起動しないようになっています)

複合感染型

複合感染型ウィルスは、ファイル感染型とブートセクタ感染型の両方の特徴を持つウイルスです。つまり、プログラムファイルとブートセクタのどちらにも感染し、増殖します。

現在では、フロッピーディスクの減少やOSの対応等により複合感染型も減少していますが、ファイル感染型とブートセクタ感染型以外のタイプを組み合わせて複合型と呼ぶこともあります。

マクロウィルス

マクロウィルスは、WordやExcel等のWindows Officeの機能であるマクロ機能(頻繁に使用する操作などの特定の作業を自動的に実行させる機能)を利用して感染増殖するウィルスです。

マクロ機能は、マクロ機能を利用できるアプリケーションソフトが動作する環境であれば、OSやハードウェアの種類を問わず感染します。

感染経路としては、マクロウィルスを含んだ文書やエクセルファイル等が企業活動やメール等で交換されて拡散することが一般的です。「Melissa」は、Word文書に感染するマクロウィルスです。

マクロウィルスは、Officeユーザーが多いことからも感染が拡大する傾向にありましたが、Office2000以降はセキュリティが強化されたために減少しています。例えば、Office2007より拡張子が変更になり、マクロが無効なファイルは「.docx」や「.xlsx」、有効なファイルは「.docm」や「.xlsm」となっています。

トロイの木馬型

トロイの木馬の名前どおり、正体を偽ってコンピュータに侵入し、不正を働くプログラムです。具体的には、コンピュータの内部に潜伏して、そのコンピュータの情報を外部に発信したり、逆に外部からの不正侵入を手助けしたり、システムを破壊したりします。

中でも、外部からの不正侵入を手助けするために、不正アクセスのための「裏口」を開ける行為を「バックドア」と言いますが、バックドアを設置されると、コンピュータを外部から自由に操作されてしまう可能性があり、特に悪質です。

感染経路は、メールに添付されるといった一般的な感染経路はもちろん、現在では、ウェブ上からダウンロードさせる方法が多くなっています。

JavaScriptやActiveX等を利用して自動的にインストールさせたり、ウェブページのHTMLにJavaScript等で悪意のあるプログラムを埋め込んで、ページを見ただけで感染してしまうといったケースもあります。

したがって、電子メールでもHTML形式(詳しくは、電子メールの書式 を参照してください)のメールを受信した場合、メールをプレビューしただけで感染する危険性があります。

トロイの木馬型は、自己増殖して感染拡大する活動は行わないので、狭義のウィルスとは異なりますが、悪意のある行為を働くため、広義ではウィルスとして扱われます。

ワーム型

ワーム型は、単独のプログラムで動作し、インターネットを利用して自分自身をコピーしながら自己増殖を繰り返すプログラムです。現在、最も主流のウィルスと言えます。

単独のプログラムで動作するため、他のコンピュータに感染するために他のファイルに寄生する必要がないという特徴があります。このため、狭義のウィルスとは異なりますが、悪意のある行為を働くため、広義ではウィルスとして扱われます。

ボット

ボットは、コンピュータを外部から遠隔操作するためのプログラムです。ボットという名称は「ロボット」から来ており、コンピュータを外部から自由に操作できるようにする、つまりロボットにしてしまうという悪質なプログラムです。

感染すると、悪意のある第三者が感染者のコンピュータを操って「迷惑メールの大量配信」、「特定サイトのサーバ攻撃」等の迷惑行為をはじめ、コンピュータ内の情報を盗み出す「スパイ活動」などの深刻な被害をもたらします。

ボットは、旧来のウィルスのように愉快犯的な要素はなく、上記のような犯罪者と取引するために作られているため、手口が巧妙で被害も甚大です。

まず、ボットに感染したコンピュータは、悪意のある第三者の指令サーバに自動的に接続され、ボットウィルス感染コンピュータが数万~数百万台も接続された「ボットネットワーク」と言われる巨大ネットワークを形成します。

感染したコンピュータは、指令者の意のままに操られ、感染者は知らぬ間に犯罪の踏み台にされ、被害者であると同時に「加害者」にもなってしまうのです。

ボットの感染経路は、トロイの木馬と同様にメールやウェブ等の様々な経路から感染します。

携帯端末型

携帯端末が普及するにつれて、携帯端末をねらったウイルスも登場しています。現在では、それほど脅威のあるウィルスは発見されていませんが、携帯端末用OSやJava環境をねらったウィルスが増えてくるのは間違いありません。(Javaについて詳しくは、JavaとJavaScript を参照してください)

これらがウィルスの一般的な分類になりますが、ウィルスの多様化によって一律に区別できないものも増えてきています。また日々進化しているため、将来はこうした分類もできなくなってしまうかもしれません。

例えば、ウィルスのように破壊活動等の迷惑行為を行わず、静かにコンピュータの情報を収集したり情報を発信するプログラムはウィルスの分類には含まれず、グレーゾーン的な存在になります。こうしたプログラムは、

スパイウェア

と呼ばれています。スパイウェアは、スパイの名前通り、コンピュータの動きや個人情報を監視し、こうした情報をユーザーの許可またはユーザーに知らせることなしに送信するプログラムです。

スパイウェアには、キーロガーと呼ばれる、キーボードの入力情報を記録して発信するプログラムや、悪質なクッキー(詳しくは、クッキーとは を参照してください)などがあります。

ただし、トラッキングクッキーのように不正プログラムとは言えないものも同様の活動をするため、スパイウェアの線引きが難しくなってきています。

また、画面上に広告を表示するための「アドウェア」と言われれるプログラムもスパイウェアに含まれます。アドウェアの活動は無害であり不正な活動とは言えませんが、迷惑なプログラムであることが多いためです。

そして、ウィルスとスパイウェアをあわせて、悪意のあるプログラムの総称を、

マルウェア

言います。このように、増加するグレーゾーンのプログラムを包括して、ウイルスやスパイウェア、迷惑プログラムなどを一括りにした用語です。

さて、ではマルウェアの対策はどうすればよいのでしょうか?

メールの添付ファイル(特にプログラムファイルや圧縮ファイル)を不用意に開かない、容易にActiveXコントロールを許可しないという当たり前の注意はもちろんですが、HTML形式のメールを使用しない、クッキーを定期的に消去するといったことも大切です。

また、Windowsでは、Windows Updateというシステム更新機能により、セキュリティーホール(システムの弱点や欠陥など)の修正プログラム等が無料でダウンロードできるので、定期的に(または自動的に)最新のプログラムに更新することも必要です。

ただ、やはりあらゆるウィルスや不正アクセス等の脅威に対抗するためには、

ウィルス対策ソフト

の導入が不可欠です。ウィルス対策ソフトは「アンチウィルスソフト」や「ワクチンソフト」などとも呼ばれますが、ウィルスを検出して消去、隔離し、ファイルを修復する機能を持っています。

また、ソフトメーカーから日々誕生する新種のウィルスに対応した「定義ファイル」をダウンロードすることができるので、最新のウィルスに対しても対応することができます。

最近のウィルス対策ソフトはスパイウェア等のマルウェアすべてに対応しているものも多いので、インターネットに接続する場合には必ず導入するようにしましょう。

有名なウィルス対策ソフトには、「ノートン」「ウィルスバスター」「マカフィー」などがあります。金額も数千円程度です。

この他、インターネットとイントラネット、またはインターネットと個人端末の間に、

ファイアウォール

というバーチャルの防火壁を設けて、不正アクセスやマルウェアをブロックする方法も一般的です。ファイアウォールは、通信を監視して記録(ログ)を残し、パケットフィルタリングによって許可したパケットのみを通過させます。

ファイアウォールの設置は、企業のイントラネットに設置されるような大規模なものから、個人用のパーソナルファイアウォールまで多くの製品が販売されています。

ウィルス対策ソフトとファイアウォールがセットになった製品、OSやルータにファイアウォール機能が付いた製品などもあります。

このように、インターネットを利用するということは、盗聴、改ざん、ウィルス、スパイウェア、不正アクセスといった様々な脅威にさらされているということであり、脅威から身を守るために、基礎知識を身に着け、ある程度の出費を伴ってもセキュリティ対策は必ず実施するようにしましょう。

また、現在ではUSBメモリを介してウィルスが拡散されるケースが増えています。データの持ち運びに便利なUSBメモリですが、他のパソコンで利用する前には必ずウィルスチェックをする、ウィルス対策ソフトがインストールされていないパソコンでは利用しないといった対策が必要です。(詳細はページ下の 参考サイト を参照してください)

ページトップへ戻る


関連情報&オススメ

JALカードはJALマイレージバンク機能に、各提携会社のクレジット機能が備わったクレジットカードです。フライトでもショッピングでも効率よくマイルをためることができます。

マイルをためようとている方、旅行好きな方には最適なクレジットカードです。JAL派とANA派に分かれますが、JAL便を多く利用するなら、はっきり言ってJALカードは「必須」です。

JAL便の場合、チェックインも搭乗手続きもJALカードをかざすだけで可能になりますし、カード付帯保険や各地の特約ホテルで割引などもあります。

たまったマイルは特典航空券と交換でき、マイルをためることで無料で旅行を楽しむことができたりもします。その他にも様々な商品や各地で使えるクーポン、電子マネーやAmazonギフト券などとも交換することができます。

私はクレジットカードはすべてJALカードにまとめ、電話代等の引落しもJALカードを使っています。すると、月々の支払いによってマイルが自動的たまり、数年に一度は無料で飛行機に乗ったり、Amazonギフト券に交換したりと重宝しています。

ページトップへ戻る

更新履歴

2009年8月29日
ページを公開。
2009年8月29日
ページをXHTML1.0とCSS2.1で、Web標準化。レイアウト変更。
2014年5月22日
内容修正。
2018年2月1日
ページをSSL化によりHTTPSに対応。

ページトップへ戻る

参考文献・ウェブサイト

当ページの作成にあたり、以下の文献およびウェブサイトを参考にさせていただきました。

文献
図解入門 インターネットのしくみ
最初のウィルスはパキスタンから
http://allabout.co.jp/career/corporateit/closeup/CU20041224A/index.htm
代表的なウィルスの動作と被害内容 Melissa(メリッサ)
http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/kiso/k04_melissa.htm
ウィルスの分類方法
http://jp.trendmicro.com/jp/threat/virus-is/classification/index.html
USBメモリで広まるウイルス ~ 感染してしまったら? 感染しないためには? ~
http://is702.jp/special/331/partner/12_t/

ページトップへ戻る