ウィルス被害 |
以前流行した「Nimda」、「CodeRed」といったウイルスは、セキュリティホール※1を狙ったもので、ホームページや電子メールを閲覧しただけでウィルスに感染してしまう悪質なものでした。2003年8月からは同種のウィルスで、「WORM_MSBLAST」がその猛威を振るい、少しずつ形を変えたもの(亜種)の被害は今でも後を絶ちません。
「WORM_MSBLAST」は登場直後から6日間に渡って連日200件もの被害が報告され、1週間で約1300件に達しました。
被害が急速に拡大した原因として、ユーザーがセキュリティホールを放置していることに気付かず、悪意あるユーザーによって不正にコンピュータを操作されてしまう可能性が挙げられます。
攻撃を受けることで、外部のユーザーが本来実行できない操作が可能となるため、Webサーバで公開されている情報が改ざんされたり、重要なデータが漏洩したり、他のコンピュータへ不正アクセスするための踏み台に利用されたりといった、知らぬ間にウィルスを広める手伝いをしてしまいます。
最近ではこうしたセキュリティホールを狙うコンピューターウイルスが被害をもたらしています。
※1セキュリティホール
Windowsの設計ミス等によって生じたセキュリティ上の弱点。
|
図1 ウィルスの感染ルート
|
|
下記の表では、1位から7位、9位のウイルスが何らかの方法でWindowsのセキュリティホールを悪用するものです。(表1)
ソフトウェアにセキュリティホールが発見された場合には、対策のための修正プログラム(セキュリティパッチ)が無償で配布されます。(詳細は「4.セキュリティ対策」参照)
|
表1 2003年度 ウィルス感染被害年間レポート
順位 |
ウィルス名※1 |
通称 |
ウィルスの種類 |
被害件数 |
1 |
WORM_KLEZ※2 |
クレズ |
ワーム型※3 |
4041件 |
2 |
WORM_NACHI.A |
ナチ.A |
ワーム型 |
3265件 |
3 |
VBS_REDLOF※2 |
レッドロフ |
VBScript型※4 |
2754件 |
4 |
WORM_MSBLAST※2 |
エムエスブラスト |
ワーム型 |
2381件 |
5 |
WORM_SWEN.A |
スウェン |
ワーム型 |
1766件 |
6 |
BUGBEAR※2 |
バグベアー |
ファイル感染型※5 |
1552件 |
7 |
WORM_OPASERV※2 |
オパサーブ |
ワーム型 |
1473件 |
8 |
TROJ_DLUCA※2 |
ドルカ |
トロイの木馬型※6 |
710件 |
9 |
JS_FORTNIGHT※2 |
フォートナイト |
JavaScript型※7 |
709件 |
10 |
TROJ_ISTBAR※2 |
イストバー |
トロイの木馬型 |
620件 |
(2003年1月1日〜12月31日 トレンドマイクロ社調べ)
|
※1 ウィルス名はトレンドマイクロ製品での検出名となります。
※2 亜種をまとめてカウントした件数となります。
※3 ワーム型
他のファイルを必要とせずに、自分自身の力でネットワークを経由し多くのパソコンに感染するタイプ。
※4 VBScript型
VisualBasicスクリプト(VBS)で記述されたファイル感染型ウイルスで、メールの雛形の機能を
利用して自身のスクリプトを広めていくタイプ。
※5 ファイル感染型
ウイルス単体でプログラムを実行したり複製するのではなく、拡張子com、exe、sysなどの
実行型ファイルに付着して、プログラムを書き換えて感染増殖するタイプ。
※6 トロイの木馬型
一見便利なソフトのように見せかけて、ユーザーが気がつかないうちに何らかの破壊活動や
データを外部に流出させる等の行動を取るタイプ。既に感染しているコンピューターから
感染したり増殖することはありません。
※7 JavaScript型
JavaScriptで記述された不正プログラムで、HTML文書の中に記述されJavaScriptを理解できる
ブラウザ上で動作するタイプ。
|
|
ウィルスの今後の動向 |
今後は更にセキュリティホールを悪用するウィルスが主流になると思われます。具体的には、「トロイの木馬型」のように一見便利なソフトに見せかけてユーザーの目を欺くようなものであったり、無断でメールを大量送信してしまったり、ウィルスメールが英語ではなく日本語で件名や本文を表記したメールであったり、ウィルスがより複雑化、巧妙化したものが増える可能性が高く、注意が必要です。 |