ワームとは何ですか?なぜそれらはコンピュータにとって危険なのでしょうか?

ワームとは何ですか?なぜそれらはコンピュータにとって危険なのでしょうか?

コンピュータ ワームは、マルウェア プログラムの一種であり、その主な機能は、感染したシステム上でアクティブなまま他のコンピュータに感染することです。

コンピュータ ワームは、感染していないコンピュータに広がる自己複製マルウェアです。ワームは多くの場合、オペレーティング システムの自動化されたユーザーには見えない部分を使用します。通常、ワームは、制御されていないレプリケーションによってシステム リソースが消費され、他のタスクの速度が低下したり停止したりする場合にのみ認識されます。

コンピュータ ワームはどのように拡散するのでしょうか?

コンピュータ ワームは、ユーザーの介入なしに拡散します。必要なのは、感染したシステム上でコンピュータ ワームがアクティブになることだけです。ネットワークが広く使用される前は、コンピュータ ワームは、フロッピー ディスクなどの感染した記憶媒体を介して拡散し、システムにマウントされると、接続されている他の記憶装置にシステムを感染させていました。 USB は依然としてコンピュータ ワームの人気の媒体です。

ワームとは何ですか?なぜそれらはコンピュータにとって危険なのでしょうか?

コンピュータ ワームは自己複製して、感染していないコンピュータに拡散します

コンピューター ワームの仕組み

コンピュータ ワームは、多くの場合、ネットワーク プロトコルのアクティビティや脆弱性を利用して拡散します。たとえば、WannaCry ランサムウェアワームは、Windows オペレーティング システムに実装されているサーバー メッセージ ブロック (SMBv1) リソース共有プロトコルの最初のバージョンの脆弱性を悪用しました。 WannaCry マルウェアは、新たに感染したコンピュータ上でアクティブになると、新たな潜在的な被害者、つまりワームによって行われた SMBv1 リクエストに応答するシステムをオンラインで検索し始めます。このようにして、ワームは組織内に広がり続ける可能性があります。 BYOD (Bring Your Own Device) が感染すると、ワームが他のネットワークに拡散し、ハッカーによるアクセスが増加する可能性があります。

電子メール ワームは、送信メールを生成し、ユーザーの連絡先リスト内のすべてのアドレスに送信することによって機能します。メッセージには、受信者が開くと新しいシステムに感染する悪意のある実行可能ファイルが含まれています。成功した電子メール ワームは、多くの場合、ユーザーに添付ファイルを開くよう促すソーシャル エンジニアリング手法を組み込んでいます。

Stuxnet はこれまでで最も悪名高いコンピューター ワームの 1 つであり、感染した USB デバイスの共有を通じてマルウェアを拡散するワーム コンポーネントと、システム監視制御およびデータ収集 (SCADA) をターゲットとするマルウェアが含まれており、産業環境で広く使用されています。電力会社、水道会社、廃水処理施設、その他多くの会社が含まれます。純粋なコンピュータ ワームは、感染したシステムから感染していないシステムに自ら伝播するため、このようなコンピュータ ワームによる被害の可能性を最小限に抑えることは困難です。

感染したシステムは、ワームの伝播により使用できなくなったり、信頼性が低下したりする可能性がありますが、コンピュータ ワームは、悪意のあるトラフィックでネットワーク リンクを飽和させ、ネットワークを混乱させることも知られています。

コンピュータ ワームの種類

悪意のあるコンピュータ ワームにはいくつかの種類があります。

コンピューター ウイルスまたはワーム ハイブリッドは、ワームのように拡散するマルウェアの一部ですが、ウイルスのようにプログラム コードを変更したり、ウイルス、ランサムウェア、その他の種類のマルウェアなど、ある種の悪意のあるペイロードを運ぶこともあります。

ワーム ボットは、ボットネットを介した組織的な攻撃に使用することを目的として、コンピュータに感染してゾンビまたはボットに変えるために使用できます。

IM ワームはインスタント メッセージング サービスを通じて拡散し、被害者のコンピュータ上の連絡先リストへのアクセスを悪用します。

電子メール ワームは、通常の電子メール メッセージに見える悪意のある実行可能ファイルとして配布されることがよくあります。

ワーム ファイル共有: ストリーミングが主流の方法になっても、多くの人は依然としてピアツーピア ファイル共有ネットワークを通じて音楽、映画、テレビ番組を入手することを好みます。これらのファイル共有ネットワークは合法性が尊重されない領域で運営されており、ほとんど規制されていないため、ハッカーがダウンロード要求の高いファイルにワームを埋め込むのは簡単です。感染したファイルをダウンロードすると、ワームは自分自身をコンピュータにコピーし、作業を続けます。次回、話題の新しい映画やアルバムにお金を払いたくないときは注意してください。

最後に、既知のセキュリティ脆弱性に対するパッチを提供することを目的として、ネットワーク全体に拡散するように設計された一種のコンピュータ ワームがあります。このタイプのワームは学術界で説明され議論されていますが、予期せぬ応答をするシステムに望ましくない損害を与える可能性があるため、実際の例はまだ見つかっていません。このようなソフトウェアを使用すると、脆弱性を排除できる可能性が高くなります。 。いずれにせよ、システム所有者の許可なくシステムを変更するソフトウェアを使用すると、発行者はさまざまな刑事および民事上の罪に問われることになります。

コンピューター ワームは何ができるのでしょうか?

ワームが最初に出現したとき、できる限り広範囲に繁殖すること以外の目標はありません。ハッカーはもともと、自分たちの娯楽のため、自分のスキルを誇示したり、現在のオペレーティング システムの脆弱性や弱点を実証したりするために、これらのワームを作成しました。

これらの「純粋なワーム」は、それ自体がそのようなことをするように設計されていない場合でも、害や混乱、つまり意図したプロセスの副作用を引き起こすことがよくあります。リソースを大量に消費するワームは、処理能力を過剰に消費するため、ホスト コンピュータの速度を低下させたり、クラッシュさせたりする可能性があります。また、他のワームは、蔓延すると帯域幅要求を極端なレベルに押し上げてネットワークを妨害します。

残念なことに、最終的にハッカーは、ワームが追加のマルウェア配信メカニズムとして使用できることにすぐに気づきました。このような場合、ワームによって生成される追加コードは「ペイロード」と呼ばれます。一般的な戦略は、感染したマシンに「バックドア」を開くペイロードをワームに装備し、サイバー犯罪者が後で戻ってきてシステムを制御できるようにすることです。他のペイロードは、機密の個人データを収集したり、ランサムウェアをインストールしたり、標的のコンピューターをボットネット攻撃に使用する「ゾンビ」に変えたりする可能性があります。

コンピュータ ワームの歴史

マルウェアの中で最も破壊的なものには、コンピュータ ワームがあります。最も悪名高いコンピューター ワームの例をいくつか見てみましょう。

ワームモリス

ワームとは何ですか?なぜそれらはコンピュータにとって危険なのでしょうか?

ワーム・モリスは、たとえその出発点に悪意がなかったとしても、非常に深刻な結果を引き起こしました

大学院生のロバート タッパン モリスは、1988 年 11 月 2 日に作成したワームを起動して、コンピュータ ワームの時代を始めました。モリスは、彼のワームが実際の損害を引き起こすことを意図していませんでした。しかし、コードの記述方法により、このワームは、多くのサーバーに何度も感染します。

モリスの重大な過失により一連のコンピューター障害が発生し、感染したコンピューターからワームが除去されるまで、当時のインターネットの大部分が使用できなくなりました。このワームによって引き起こされる被害の影響は、数十万ドルから数百万ドルに及ぶと推定されています。モリスはまた、1986 年の米国コンピュータ詐欺および濫用法に基づいて有罪判決を受けた最初の人物でもありました。

愛してます

ワームとは何ですか?なぜそれらはコンピュータにとって危険なのでしょうか?

ワーム ILOVEYOU は 2000 年初頭にフィリピンに出現し、すぐに世界中に広がり、深刻な結果を引き起こしました。

拡散した電子メール メッセージにちなんで名付けられた ILOVEYOU ワームは、2000 年初頭にフィリピンで出現し、すぐに世界中に広がりました。 Morris ワームとは対照的に、ILOVEYOU は被害者のコンピュータ上のファイルをランダムに上書きするように設計された悪意のあるワームです。

ILOVEYOU はサーバーを妨害した後、Microsoft Outlook 経由で被害者の Windows アドレス帳に登録されているすべての連絡先に自身のコピーを電子メールで送信しました。最終的に、ILOVEYOU は世界中で数十億ドルの損害を引き起こし、これまでに確認された中で最も悪名高いコンピューター ワームの 1 つとなりました。

SQLスラマー

ワームとは何ですか?なぜそれらはコンピュータにとって危険なのでしょうか?

SQLスラマー

2003 年の SQL Slammer は残忍なインターネット ワームで、電光石火のスピードで拡散し、わずか 10 分で約 75,000 人の被害者に感染しました。 SQL Slammer は、ILOVEYOU の電子メール戦術から脱却し、Windows 2000 用の Microsoft SQL Server の脆弱性をターゲットにして拡散しました。

SQL Slammer は IP アドレスをランダムに生成し、そのアドレスのコンピューターに自身のコピーを送信します。受信側のコンピューターが、セキュリティ上の脆弱性がまだ残っているパッチが適用されていないバージョンの SQL Server を実行している場合、SQL Slammer がすぐに介入して動作を開始します。感染したコンピュータをボットネットに変え、複数の DDoS 攻撃を開始するために使用されます。

関連するセキュリティ パッチは、恐ろしい攻撃の波が最初に現れる前の 2002 年から利用可能でしたが、SQL Slammer は 2016 年と 2017 年に復活しました。

泣きたい

ワームとは何ですか?なぜそれらはコンピュータにとって危険なのでしょうか?

泣きたい

WannaCry は、最新のサイバーセキュリティ ツールを使用した場合でも、ワームがいかに破壊的であるかを示す最近の事例です。 2017 WannaCry ワームもランサムウェアの一例であり、被害者のファイルを暗号化し、アクセスを取り戻すために身代金の支払いを要求します。わずか 1 日で、WannaCry は 150 か国の 230,000 台の PC に侵入し、その中には英国の国民保健サービスやその他多くの政府機関、大学、民間企業などの注目を集める標的も含まれていました。

WannaCry は、EternalBlue エクスプロイトを使用して、Windows 8 よりも古いバージョンの Windows のセキュリティ脆弱性をターゲットにしました。脆弱なコンピュータを見つけると、自分自身のコピーをインストールし、被害者のファイルの暗号化を開始し、プロセスが完了すると身代金メッセージを表示しました。

コンピュータ ワームを特定する方法

デバイス上にコンピューター ワームが存在することを示す兆候がいくつかあります。ワームはほとんどの場合静かに動作しますが、たとえ意図的に悪意を持っていない場合でも、その活動は被害者に顕著な影響を与える可能性があります。コンピュータに次の症状がある場合は、ワームに感染している可能性があります。

コンピューターの動作が遅い、またはクラッシュする

上で説明した古典的な Morris ワームのような一部のワームは、コンピュータのリソースを大量に消費するため、通常の機能に使用できるリソースが実質的になくなることがあります。コンピュータの動作が突然遅くなったり、応答しなくなったり、クラッシュし始めた場合は、コンピュータ ワームが原因である可能性があります。

メモリがすぐになくなる

ワームが複製するときは、ワーム自身のすべてのコピーをどこかに保存する必要があります。コンピュータ上の利用可能なストレージ容量が通常よりもはるかに小さいと思われる場合は、そのすべてのスペースを占有しているものが何であるかを調べてください。原因はワームである可能性があります。

コンピューターの動作がおかしい

多くのワームは直接の接触を利用して拡散するため、自分自身が送信したものではない送信メールやメッセージを探してください。異常な警告、説明のつかない変更、または新しいファイルまたは欠落しているファイルも、アクティブなワームを示している可能性があります。

連絡先は何が起こっているのか尋ねます

上記の標識を見逃しても大丈夫です。私たちは皆、うっかり物事を見落とす可能性があります。ただし、IM または電子メール ワームを受信した場合、一部の連絡先から、あなたから受け取った奇妙なメッセージについて尋ねられることがあります。たとえすでに蔓延し始めていたとしても、ワームの蔓延を修正するのに遅すぎるということはありません。

コンピューターのワームを防ぐ方法

ワームとは何ですか?なぜそれらはコンピュータにとって危険なのでしょうか?

コンピューターのワーム感染から身を守る

ユーザーは、コンピュータ ワーム感染から身を守るために、適切なネットワーク セキュリティ対策を講じる必要があります。コンピュータ ワーム感染のリスクを防ぐためには、次のような対策が必要です。

  • オペレーティング システムとその他すべてのソフトウェアのアップデートとパッチを最新の状態に保つことは、新たに発見された脆弱性のリスクを最小限に抑えるのに役立ちます。
  • ファイアウォールを使用すると、マルウェアがシステムに侵入する可能性を減らすことができます。
  • ウイルス対策ソフトウェアを使用すると、マルウェアの実行を防ぐことができます。
  • システムをマルウェアにさらす可能性のある添付ファイル、電子メール内のリンク、またはその他のメッセージング アプリケーションをクリックしないように注意してください。
  • ファイルを暗号化して、コンピューター、サーバー、モバイルデバイスに保存されている機密データを保護します

一部のワームは新しいシステムに拡散することだけを目的として設計されていますが、ほとんどのワームはウイルス、ルートキット、またはその他のマルウェアに関連しています。


Windows 10/11にブラックパンサーテーマをインストールする方法

Windows 10/11にブラックパンサーテーマをインストールする方法

この記事では、LuckyTemplates は引き続き、非常に美しい一連の新しいテーマを紹介します。

ホームエリアネットワーク (HAN) について学ぶ

ホームエリアネットワーク (HAN) について学ぶ

ホーム エリア ネットワーク (HAN) は、すべてのラップトップ、コンピュータ、スマートフォン、その他のスマート デバイスやデジタル デバイスが 1 つのネットワークに接続されているユーザーの家のネットワークです。

WiFi とモバイルデータではどちらが速いですか?

WiFi とモバイルデータではどちらが速いですか?

純粋に理論的な状況では、4G LTE と WiFi の速度に大きな違いはありません。製品版の仕様はどちらも最大1000Mbpsとなっている。

Windows でのポインターの精度の向上について学ぶ

Windows でのポインターの精度の向上について学ぶ

Windows の [ポインターの精度を高める] 設定により、実際には多くの状況でマウスの制御の精度が低下する可能性があります。この機能は Windows ではデフォルトで有効になっており、マウス アクセラレーションの一種です。

Windows 10 メールでグループに電子メールを送信する

Windows 10 メールでグループに電子メールを送信する

長年にわたり、Windows はさまざまな変更を加え、多くの新しい機能やアプリケーションが追加されてきました。 Windows 10 で言及すべき新しいアプリケーションの 1 つはメールです。

Windows 10のストアからインストールされているアプリケーションを削除する方法

Windows 10のストアからインストールされているアプリケーションを削除する方法

Windows 10 では、新しいテクノロジに基づいて構築されたアプリケーションが導入されています。これらのアプリは Windows ストア アプリと呼ばれ、この記事ではそれらをアンインストールするさまざまな方法を説明します。

Windows 10 で HungAppTimeout 値を変更する方法

Windows 10 で HungAppTimeout 値を変更する方法

このチュートリアルでは、Windows 10 で [タスクの終了] ダイアログ ボックスが表示されるまでにシステムが待機する時間を示す HungAppTimeout 値を指定する方法を説明します。

InSSIDer ソフトウェアの概要

InSSIDer ソフトウェアの概要

inSSIDer は、WiFi ネットワークがどのチャネルにあるかを視覚化します。 inSSIDer には、環境を評価し、最適なチャネルを選択するためのツールが組み込まれています。

Windows ファイアウォール コントロールを使用して Windows ファイアウォールをカスタマイズする方法

Windows ファイアウォール コントロールを使用して Windows ファイアウォールをカスタマイズする方法

Microsoft のオペレーティング システムには付属していませんが、Windows ファイアウォール コントロール (略して WFC) は引き続きオペレーティング システムの一部として使用できます。

仮想マシンの動作が遅い理由とその修正方法

仮想マシンの動作が遅い理由とその修正方法

仮想マシンの動作が遅いという問題がありますか?問題を解決する方法については、次の記事をお読みください。