1. HOME
  2. ビジネスブログ
  3. マルウェアの種類一覧|特徴や対策方法を解説

マルウェアの種類一覧|特徴や対策方法を解説

2025.02.19

マルウェアとは、ネットワークやコンピュータ、システムなどに危害を加えるためのソフトウェアの総称です。

どのような種類のマルウェアがあるか、どうやって感染するかを事前に理解しておくことが大切です。

本記事では、マルウェアの種類や特徴をはじめ、どのような感染経路があるか解説します。

そのほか、マルウェア対策もお伝えするので、セキュリティを高めたい場合や未然にマルウェア感染を防ぎたい場合はぜひ実行してください。

マルウェアとは?

マルウェアとは、コンピュータやネットワークに害を与える目的で作られたソフトウェアの総称です。

マルウェアは、システムに侵入してデータを盗んだり、破壊したり、機能を妨害したりするケースがあります。

マルウェアは、感染したシステムのパフォーマンスを低下させる、個人情報を盗む、またはネットワークを経由して他のシステムに拡散する恐れがあるので対策が必須です。

マルウェアの種類と特徴一覧

ここでは、マルウェアを13種類と特徴をご紹介します。

1. ウイルス

ウイルスは、他のプログラムやファイルに感染し、自己複製を行うことで広がり、コンピュータやネットワークに害を与えるソフトウェアです。

ウイルスは通常、電子メールの添付ファイル、ダウンロードしたファイル、インストールしたソフトウェアの中に隠れているケースがあります。

ユーザーがこれらのファイルを開いたり実行したりすると感染が広がります。

また、システムのパフォーマンスを低下させる、データを削除または改ざんする、ファイルを破壊するなどの影響を及ぼすケースがあり、ビジネスにおいて大きな損害を負う恐れもあるでしょう。

2. ワーム

ワームは、ワームは、感染したコンピュータから自分自身をネットワークを通じて他のコンピュータへ送信し、自己複製を繰り返すソフトウェアです。

ワームがネットワーク内の他のシステムに感染すると、同じことが次々に起こり、拡散が加速します。

ネットワークやインターネットを使って感染を広げるのが特徴で、ウイルスと異なり、ワームは他のプログラムやファイルに依存せず、直接ネットワークを通じて他のコンピュータに伝播します。

通常ユーザーが何も操作しなくても拡散するもので、例えば、セキュリティホールを利用して、コンピュータ間で自動的に移動し感染を広げる点が特徴です。

3. スパイウェア

スパイウェアは、ユーザーのウェブブラウジング履歴、キーストローク、パスワード、クレジットカード情報、メール内容などの個人情報を収集するものです。

収集した情報は、不正に第三者に送信され、悪用されるケースがあります。

また、ユーザーのオンライン活動を監視し、行動パターンを追跡するので、ユーザーの嗜好や行動に基づいたターゲット広告が表示されるケースがあるでしょう。

バックグラウンドで常に動作しているため、システムリソースを消費し、コンピュータのパフォーマンスを低下させることもあります。

4. トロイの木馬

トロイの木馬は、通常、無害なファイルやプログラム、または必要なソフトウェアの一部として見せかけてシステムに侵入するものです。

例えば、ゲームのアップデートや有用なツールとして偽装されるケースがあります。

ウイルスやワームとは異なり、自己複製を行いません。

感染したファイルやプログラムを他のシステムに拡散せず、感染したコンピュータ内で悪意のある動作を行う点が特徴です。

攻撃者がリモートで感染したシステムにアクセスできるようにするためのバックドアを作成すると、攻撃者は感染したコンピュータを遠隔操作し、データを盗んだり、他のマルウェアをインストールしたりされる恐れがあります。

5. ランサムウェア

ランサムウェアは、コンピュータやシステム内のファイルを暗号化し、元に戻すための身代金を要求するマルウェアの一種です。

支払いは通常、追跡が難しい仮想通貨を通じて行うように指示されるケースが多いです。

また、ランサムウェアは、メールの添付ファイル、悪意のあるWebサイト、脆弱性を利用したネットワーク経由などで拡散します。

感染後、ネットワーク内の他のコンピュータにも感染が広がる可能性が高いです。

6. バックドア

バックドアは、正規の認証を通さずにコンピュータやネットワークへのアクセスを可能にする不正なマルウェアです。

通常、ユーザーやセキュリティソフトウェアから隠されるように設計されており、感染したシステムに異常な兆候が見られないケースがあります。

そのため、攻撃者は長期間にわたってシステムにアクセスし続けることができるでしょう。

バックドアを使う攻撃者は、他のマルウェアをインストールしたり、システムの設定を変更したりできます。

例えば、キーロガーやスパイウェアをインストールしてユーザーの情報を盗み取ったり、システムを乗っ取って攻撃の拠点として利用したりすることが可能です。

7. スケアウェア

スケアウェアは、ユーザーを恐怖や不安に陥れることを目的としたマルウェアです。

コンピュータにウイルスやその他の重大な問題があるという偽の警告を表示し、ユーザーはシステムが危険にさらされていると感じ不安を覚えます。

ユーザーが警告に従ってセキュリティソフトウェアをインストールするように誘導されます。

インストールされるソフトウェアは、実際には偽物であり、コンピュータに害を及ぼす可能性があるか、何も機能しない場合がほとんどです。

場合によっては、さらにマルウェアをインストールするケースもあります。

また、ユーザーに「今すぐ解決しないとデータが失われる」や「重大なセキュリティリスクがある」などの内容で警告を発する場合があります。

恐怖を与えることで、ユーザーは冷静な判断ができず、不正なソフトウェアやサービスにお金を支払うよう仕向けるのが狙いです。

8. アドウェア

アドウェアは、ユーザーが意図しない広告の表示を目的としたソフトウェアです。

多くのアドウェアは、ユーザーのオンラインアクティビティをトラッキングし、情報を元にターゲット広告を表示します。

その結果、ユーザーのプライバシーが侵害されるケースがあります。

また、アドウェアがバックグラウンドで動作すると、システムリソースの消費が増加し、コンピュータのパフォーマンスが低下する恐れがあるでしょう。

インターネットの速度にも影響を与える可能性があるため、ビジネス面で支障が出るケースがあります。

9. ボット

ボットは、自動的に動作するプログラムで、主にリモートで制御されるコンピュータやネットワークに感染して、攻撃者が指示するタスクを実行するために使用されるものです。

通常、攻撃者から指示を受け取るためにインターネットを通じてリモートで制御されます。

感染したコンピュータは、攻撃者が設定した命令に従って動作するため、攻撃者はボットを使って多くのシステムを一斉に制御が可能です。

ボットがネットワークに結集すると、ボットネットが形成され、攻撃者はボットネットを利用して大規模な攻撃を行います。

例えば、DDoS攻撃やスパム送信、金融詐欺、データ窃盗などが行われる場合があります。

10. キーロガー

キーロガーは、ユーザーがコンピュータのキーボードを使って入力した情報を秘密裏に記録するマルウェアです。

通常、ユーザーの注意を引かずにバックグラウンドで動作し続けます。

感染したシステムでは、キーロガーはシステムのリソースを消費しつつ、ユーザーの入力を監視し、記録します。

記録された入力情報は、通常インターネットを通じて攻撃者のサーバーに送信されるので、攻撃者はターゲットの個人情報をリアルタイムで入手が可能です。

11. ファイルレスマルウェア

ファイルレスマルウェアは、従来のマルウェアとは異なり、ディスク上にファイルとして保存されず、メモリやその他のシステムリソースを利用して実行されるマルウェアです。

オペレーティングシステムや既存のソフトウェアに組み込まれ、メモリ内で実行されるケースが多いです。

例えば、PowerShellやWMIなどのツールを利用して、システム内で悪意のあるコードを実行する場合があります。

また、メモリにのみ存在し、システムが再起動されるとそのまま消えるのが一般的です。

しかし、再感染の仕組みを持っているケースが多いため、完全に駆除するには追加の対策を行う必要があります。

12. ファーミング

ファーミングは、ユーザーを偽のWebサイトに誘導し、個人情報や認証情報を盗み取るマルウェアです。

ドメイン名をIPアドレスに変換する役割を果たすDNSサーバーを改ざんすることで行われます。

攻撃者がDNSサーバーを不正に操作すると、ユーザーが合法的なWebサイトを訪問しようとしたときに、実際には偽のサイトにリダイレクトされる仕組みです。

また、攻撃者がターゲットのコンピュータのローカルホストファイルを改ざんするケースもあります。

ホストファイルは、特定のドメイン名に対応するIPアドレスを指定するため、攻撃者がここを編集すると、ユーザーが指定したWebサイトにアクセスしようとしたときに悪意のあるサイトに接続されてしまうでしょう。

13. ロジックボム

ロジックボムは、特定の条件やイベントが発生した時にのみ動作する悪意のあるソフトウェアコードです。

通常、ロジックボムは、特定の時間や日付、ユーザーの操作、またはシステムの状態に基づいて作動します。

マルウェアが特定の状況に達するまで静かに存在するので、作動するまで気づかれないケースが多いです。

攻撃が発生した後に重要なファイルを削除、データを暗号化、システムを無効など、システムやデータに深刻な損害を与えます。

マルウェアに感染する経路

ここでは、マルウェアの感染経路を5つご紹介します。

1. メールの閲覧

攻撃者は、マルウェアを含むファイルをメールの添付ファイルとして送信するケースが多いです。

受信者がファイルを開くと、コンピュータにマルウェアがインストールされる仕組みです。

メール内に記載されたリンクをクリックすると、偽のWebサイトにリダイレクトされ、マルウェアがダウンロードされるケースもあります。

メール内のリンクが正規のWebサイトに見せかけたフィッシングサイトへ誘導するケースもあり、サイトではログイン情報や個人情報を入力させるのが目的です。

2. USBメモリの接続

マルウェアが仕込まれたUSBメモリを接続すると、特定のプログラムを自動で実行させ、感染が広がってしまうケースがあります。

自動的にマルウェアが実行される仕組みなので、USBメモリに接続して時間が経過してから気づくケースがあるでしょう。

ユーザーが意識的にマルウェアを実行しなくても、USBメモリを差し込むだけで感染がはじまるため、すぐには気づきにくいです。

3. Webサイトの閲覧

悪意のあるWebサイトを作成し、ユーザーがそのサイトにアクセスし、マルウェアを配布する手法があります。

見た目が正規のサイトのように見える場合がほとんどなので、ユーザーが注意を払わずにアクセスしてしまうでしょう。

例えば、無料ソフトウェアのダウンロードリンクを装い、実際にはマルウェアが含まれている場合があります。

また、悪意のある広告が表示されると、ユーザーがその広告をクリックした瞬間にマルウェアがダウンロードされるケースがあります。

4. ソフトウェアやアプリのインストール

正規のソフトウェアを模倣した偽のインストーラーを作成し、ユーザーにダウンロードさせる手法です。

ユーザーがインターネットで無料ソフトウェアやツールを探しているとき、偽のダウンロードリンクをクリックしてしまうケースがあります。

リンクには、ユーザーが望んでいないマルウェアをインストールする仕組みが隠されています。

例えば、人気のあるフリーソフトウェアやゲームの公式サイトを模倣したサイトが、改ざんされたインストーラーを提供している場合が多いです。

インストール中に、バックグラウンドでマルウェアをダウンロードさせるケースがあるので注意が必要です。

5. ファイルの共有

不正なファイル共有サービスを使用すると、マルウェアに感染するリスクが高まります。

例えば、違法にアップロードされた映画や音楽、ソフトウェアのクラック版など、信頼性の低いファイルをダウンロードすると、マルウェア感染の原因となる恐れがあるでしょう。

インターネット上で違法に共有されているコンテンツには、マルウェアが仕込まれているケースがあるでしょう。

特に、ソフトウェアのクラック版やパッチ、キー生成ツールなどがマルウェアを含むケースが多いです。

マルウェア対策

ここでは、今から試せるマルウェア対策を5つご紹介します。

1. 不審なメールやURLを開かない

攻撃者は、巧妙に偽装したメールを送信し、ユーザーに添付ファイルを開かせてマルウェアを感染させる手法をよく使います。

そのため、不明な送信者や予期しないメールからの添付ファイルを開くのは避けるべきです。

添付ファイルを開く前に、ウイルス対策ソフトを使ってスキャンし、マルウェアが含まれていないか確認するのもおすすめです。

また、リンク先のURLが正規のものかを確認するために、ドメイン名に不自然な文字が含まれていないか、HTTPSで接続されているかをチェックしましょう。

URL短縮サービスを使ったリンクは、元のURLを確認できないため、怪しいリンクをクリックしないのが無難です。

2. セキュリティソフトを活用する

セキュリティソフトは、マルウェアからの保護を目的とした多様な機能を提供しています。

インターネットを利用中やファイルを開いたり保存したりする際にリアルタイムでマルウェアを監視する機能や、定期的にコンピュータ全体をスキャンしマルウェアが感染していないかをチェックする機能などが備わっています。

また、セキュリティソフトにはファイアウォール機能が組み込まれていることが多く、不正アクセスや外部からの攻撃の防止ができるでしょう。

3. OSやアプリを最新の状態にする

OSやアプリケーションの開発者は、セキュリティ上の問題が発覚した場合、修正プログラムを提供します。

適時インストールすると、既知の脆弱性が修正され、攻撃者がその隙間を利用するのを防げます。

多くのOSやアプリケーションは、自動更新機能を提供しているため、オンにして重要なセキュリティパッチを忘れずにインストールするのも大切です。

自動更新機能を使用している場合でも、定期的に手動で更新が適用されているかを確認し、更新漏れを防ぐようにしましょう。

4.むやみにソフトウェア・アプリをインストールしない

ソフトウェアやアプリをインストールする際には、必ず公式のアプリストアやソフトウェア配布サイトからダウンロードするのが推奨されます。

公式ストアや配布サイトでは、通常、アプリの審査が行われており、安全性が確認されています。

インターネット上の広告や不審なリンクからソフトウェアやアプリをインストールするのは非常に危険です。

偽のインストーラーやマルウェアが含まれているものもあるため、ユーザーが知らずにインストールするのを防ぐのが大切です。

5. 重要なデータをバックアップして管理する

例えば、ランサムウェアに感染すると、重要なファイルが暗号化され、復元するためには攻撃者に対して身代金を支払う必要があります。

しかし、バックアップがあれば、身代金を支払うことなく、データの復元が可能です。

ソフトウェアの障害、ハードディスクの故障、またはマルウェアによる攻撃により、重要なファイルが失われるリスクを避けるためには、定期的なバックアップが必要です。

バックアップを定期的に手動で行うのが煩わしい場合は、自動バックアップを設定して、バックアップの取り忘れを防ぐと良いでしょう。

まとめ

マルウェアは、システムやデータに害を与える悪意のあるソフトウェアで、その種類は多岐にわたります。

感染経路としては、メール、USBメモリ、Webサイト、ソフトウェアインストール、ファイル共有などがあり、これらを通じて広がるリスクが高いです。

対策としては、不審なリンクやファイルを避ける、セキュリティソフトを使用する、システムを最新に保つ、バックアップを取ることが重要です。

また、社内で注意喚起を行い情報を共有すると、組織全体のセキュリティをより強化できます。