マルウェアの全体像を理解する
マルウェアとは何か
Malicious Software(悪意のあるソフトウェア)の略
マルウェアは「Malicious Software」の造語で、コンピュータやネットワークに害を与える目的で作成されたソフトウェアの総称です。単一の脅威ではなく、様々な種類の悪意あるプログラムを包括する用語として使われています。
2024年現在、年間4億種類以上の新種マルウェアが発見されており、1日あたり100万個以上のペースで増加しています。これらによる経済損失は世界で年間8兆ドルを超え、日本国内だけでも年間3000億円以上の被害が報告されています。
サイバー攻撃の主要な手段
マルウェアは、個人情報の窃取から国家間のサイバー戦争まで、あらゆるサイバー攻撃の中心的な手段となっています。攻撃の目的に応じて、様々な種類のマルウェアが使い分けられ、組み合わされています。
金銭的利益を狙う犯罪組織、産業スパイ活動を行う競合他社、政治的目的を持つ活動家グループ、国家支援型のAPT攻撃グループなど、多様な攻撃者がそれぞれの目的に最適化されたマルウェアを使用しています。
マルウェアの分類体系
マルウェア(総称)
├── トロイの木馬(偽装型)70-90%
│ ├── バックドア型
│ ├── ダウンローダー型
│ ├── バンキング型
│ ├── キーロガー型
│ └── RAT(遠隔操作型)
├── ウイルス(寄生型)5-10%
│ ├── ファイル感染型
│ ├── ブートセクタ型
│ └── マクロウイルス
├── ワーム(自己増殖型)5-10%
│ ├── メールワーム
│ ├── ネットワークワーム
│ └── USBワーム
├── ランサムウェア(身代金型)10-15%
│ ├── 暗号化型
│ └── 画面ロック型
├── スパイウェア(情報窃取型)5-10%
│ ├── キーロガー
│ ├── 画面記録型
│ └── クッキー追跡型
├── アドウェア(広告表示型)5-10%
├── ルートキット(隠蔽型)1-5%
└── ボットネット(遠隔操作型)5-10%
トロイの木馬の位置づけと特徴
マルウェア全体での割合
全マルウェアの約70-90%を占める
驚くべきことに、検出されるマルウェアの大部分はトロイの木馬です。2024年の統計では、企業で検出されたマルウェアの約85%、個人ユーザーで検出されたものの約75%がトロイの木馬でした。
この圧倒的なシェアは、トロイの木馬の「偽装」という手法がいかに効果的であるかを示しています。人間の心理的な隙を突く手法は、技術的な防御を回避しやすく、成功率が高いのです。
最も成功した攻撃手法
トロイの木馬が成功する理由は、ユーザー自身に実行させる点にあります。正規のソフトウェアに見せかけることで、セキュリティソフトの警告も無視されやすく、ファイアウォールも内部からの通信として素通りさせてしまいます。
さらに、トロイの木馬は「信頼」を悪用します。有名企業のロゴを使用したり、知人からのメールを装ったりすることで、ユーザーの警戒心を解き、自発的に実行させることに成功しています。
他のマルウェアの運搬役
現代のトロイの木馬は、単独で動作するだけでなく、他のマルウェアを呼び込む「ドロッパー」や「ダウンローダー」として機能することが多くなっています。初期侵入に成功した後、攻撃者の目的に応じて、ランサムウェア、スパイウェア、ボットネットなどを追加でダウンロードします。
この「プラットフォーム」としての役割により、トロイの木馬は現代のサイバー攻撃の起点となっています。一つのトロイの木馬から、複数の攻撃が展開される多段階攻撃が一般的になっています。
多機能化・モジュール化の進展
最新のトロイの木馬は、モジュール構造を採用しています。基本機能だけの軽量な本体で侵入し、その後必要に応じて機能を追加していきます。これにより、検出を回避しやすく、柔軟な攻撃が可能になっています。
例えば、Emotetは当初シンプルなバンキング型トロイの木馬でしたが、現在では情報窃取、メール拡散、他のマルウェアのダウンロード、ネットワーク偵察など、多数のモジュールを持つ総合的な攻撃プラットフォームに進化しています。
トロイの木馬の細分類
バックドア型(遠隔操作)
- 特徴
- システムに裏口を設置し、攻撃者がいつでも侵入できるようにします。正規の認証を回避して、管理者権限でアクセス可能になります。ファイアウォールを迂回する通信経路を確立し、継続的なアクセスを維持します。
- 代表例
- NetBus、Back Orifice、Poison Ivy、Cobalt Strike(正規のペネトレーションテストツールだが悪用される)などがあります。
- 被害
- 機密情報の継続的な流出、システムの完全な乗っ取り、他の攻撃の踏み台化などが起こります。
ダウンローダー型(他のマルウェア呼び込み)
- 特徴
- 小さなファイルサイズで侵入し、後から本体となるマルウェアをダウンロードします。段階的な攻撃により、セキュリティソフトの検出を回避します。攻撃者の目的に応じて、様々なマルウェアを柔軟に投下できます。
- 代表例
- Emotet、TrickBot、QakBot、Dridex、IcedIDなどが該当します。
- 被害
- 初期侵入後にランサムウェアが投下される、複数のマルウェアによる多重感染、長期的な潜伏と継続的な攻撃などが発生します。
バンキング型(金融情報窃取)
- 特徴
- オンラインバンキングの認証情報を狙います。偽の入力画面を表示(ウェブインジェクション)し、正規の通信を横取り(中間者攻撃)します。二要素認証も突破する高度な機能を持ちます。
- 代表例
- Zeus、SpyEye、Citadel、Shifu、DreamBot(Ursnif)、Beblohなどがあります。
- 被害
- 不正送金による金銭的損失、口座情報の売買、クレジットカード情報の悪用などが発生します。
キーロガー型(入力記録)
- 特徴
- キーボードの入力内容をすべて記録し、外部に送信します。画面のスクリーンショットも定期的に撮影し、クリップボードの内容も監視します。暗号化された通信でも、入力時点で情報を窃取できます。
- 代表例
- Ardamax Keylogger、Refog、KidLogger、Elite Keyloggerなどがあります。
- 被害
- パスワードやクレジットカード番号の流出、機密文書の内容漏洩、プライバシーの侵害などが起こります。
RAT(Remote Access Trojan)
- 特徴
- 完全な遠隔操作を可能にする高機能なトロイの木馬です。画面の監視、ファイルの操作、プログラムの実行、ウェブカメラやマイクの操作、キー入力の記録など、あらゆる操作が可能です。
- 代表例
- DarkComet、njRAT、NanoCore、AsyncRAT、QuasarRATなどが知られています。
- 被害
- 完全なシステム制御の喪失、産業スパイ活動、プライバシーの重大な侵害、恐喝や脅迫の材料収集などが発生します。
他のマルウェアとの連携パターン
攻撃チェーンでの役割分担
現代のサイバー攻撃は、単一のマルウェアではなく、複数のマルウェアを組み合わせた「攻撃チェーン」として実行されます。
1. 初期侵入:トロイの木馬(Emotet等)
↓ フィッシングメールで配布
2. 権限昇格:エクスプロイトキット
↓ 脆弱性を悪用して管理者権限取得
3. 横展開:ワーム機能
↓ ネットワーク内で感染拡大
4. 情報窃取:スパイウェア機能
↓ 認証情報や機密データの収集
5. 最終段階:ランサムウェア投下
↓ データ暗号化と身代金要求
各段階で異なる種類のマルウェアが使用され、それぞれが特化した役割を担います。この分業により、各段階での成功率が向上し、全体として非常に効果的な攻撃が可能になっています。
実際の複合攻撃事例
Emotet → TrickBot → Ryuk
最も有名な攻撃チェーンの一つです。この連携により、2019年から2020年にかけて、世界中で数百億円規模の被害が発生しました。
- 段階1:Emotet
- フィッシングメールで初期侵入し、メールアカウント情報を窃取します。感染端末をボット化し、さらなる攻撃の基盤とします。
- 段階2:TrickBot
- Emotetがダウンロードし、Active Directoryの認証情報を窃取します。ネットワーク全体を偵察し、重要なサーバーを特定します。
- 段階3:Ryuk
- 最終的にランサムウェアを展開し、バックアップシステムを無効化してからデータを暗号化します。身代金は被害組織の規模に応じて設定されます。
QakBot → ProLock → Egregor
医療機関や製造業を標的とした攻撃で使用されるチェーンです。
- QakBot
- 銀行情報の窃取とネットワーク侵入を担当し、メール経由で拡散します。
- ProLock/Egregor
- ランサムウェアとして最終的なデータ暗号化を実行し、データを盗み出してから暗号化する「二重脅迫」を行います。
IcedID → Cobalt Strike → Conti
2021年から2022年にかけて多数の被害が報告された攻撃チェーンです。
- IcedID
- バンキング型トロイの木馬として侵入し、認証情報を収集します。
- Cobalt Strike
- 正規のペネトレーションテストツールを悪用し、横展開と権限昇格を実行します。
- Conti
- ランサムウェアグループによる暗号化攻撃を実行し、RaaSモデルで運営される大規模な攻撃を展開します。
各段階での防御ポイント
- 初期侵入段階
- メールフィルタリング、添付ファイルのサンドボックス実行、ユーザー教育による予防、EDRによる初期検出が重要です。
- 権限昇格段階
- パッチ管理の徹底、最小権限の原則、特権アカウントの監視、多要素認証の実装が必要です。
- 横展開段階
- ネットワークセグメンテーション、異常な通信の検知、ラテラルムーブメントの監視、マイクロセグメンテーションが有効です。
- 最終段階
- バックアップの隔離保管、インシデント対応計画の策定、復旧訓練の実施、ランサムウェア対策ソリューションの導入が重要です。
マルウェアの進化とトロイの木馬
第1世代(1970-1990年代)
単純なウイルス・ワーム
この時代のマルウェアは、主に技術的な実験や愉快犯的な動機で作成されました。
- 代表的なマルウェア
- Brain(1986年:最初のPCウイルス)、Morris Worm(1988年:インターネットワーム)、Michelangelo(1991年:日付トリガー型)などがあります。
- 特徴
- 被害は限定的で、主にシステムの動作を妨げる程度でした。配布手段が限られており(主にフロッピーディスク)、トロイの木馬は少数派でした。
第2世代(2000年代)
金銭目的の増加
2000年代に入ると、マルウェアは金銭的利益を目的とするようになりました。
- トロイの木馬の主流化
- Zeus(2007年)に代表されるバンキング型トロイの木馬が登場し、オンラインバンキングの普及とともに被害が拡大しました。SubSeven、NetBusなどのRATも広く使用されました。
- ボットネットの形成
- Storm Worm(2007年)は最盛期に100万台以上のボットを制御し、Conficker(2008年)は1500万台に感染しました。
- 組織犯罪の参入
- マルウェアの開発・配布が組織化され、地下経済が形成されました。
第3世代(2010年代)
国家支援型攻撃
- APT(Advanced Persistent Threat)
- Stuxnet(2010年)により国家関与のサイバー攻撃が明らかになり、APT1、APT28、APT29など、国家支援グループが活発化しました。
- ランサムウェアの爆発的増加
- CryptoLocker(2013年)を皮切りに急増し、WannaCry(2017年)、NotPetya(2017年)が世界規模の被害をもたらしました。
- トロイの木馬の高度化
- Emotet、TrickBot、Dridexなど、モジュール型の高度なトロイの木馬が登場し、攻撃プラットフォームとして機能するようになりました。
第4世代(2020年代)
AI/ML活用型マルウェア
- 機械学習の悪用
- セキュリティソフトの検出を回避するAI、標的の行動パターンを学習する機能、自動的に攻撃手法を最適化する能力を持つマルウェアが登場しています。
- ファイルレス攻撃
- ファイルを使わずメモリ上でのみ動作し、PowerShellやWMIなど正規ツールを悪用します。検出が極めて困難になっています。
- サプライチェーン攻撃
- SolarWinds(2020年)、Kaseya(2021年)など、信頼されたソフトウェアにマルウェアを仕込む大規模攻撃が発生しています。
- Living off the Land技術
- 正規のシステムツールやアプリケーションを悪用し、マルウェアの検出をさらに困難にしています。
検出・対策の違いと共通点
トロイの木馬特有の検出方法
振る舞い検知(ヒューリスティック)
トロイの木馬は正規プログラムに偽装しているため、シグネチャベースの検出では見つけにくいです。
- 検出手法
- プログラムの振る舞いパターンを分析し、異常なAPI呼び出しシーケンスを検出します。レジストリへの不審な書き込み、ネットワーク通信パターンの異常を監視します。
- 利点と課題
- 未知のトロイの木馬も検出可能ですが、誤検出(False Positive)の可能性もあります。
サンドボックス解析
- 仕組み
- 隔離された仮想環境で実行し、ファイル操作、レジストリ変更、ネットワーク通信を観察します。時間経過による動作変化も監視します。
- 回避技術への対抗
- 最新のサンドボックスは、仮想環境検出の回避、時間遅延攻撃への対処、人間の操作シミュレーションなどの機能を持ちます。
ネットワーク通信の監視
- C&Cサーバー通信の検出
- 不審な通信先(IP/ドメイン)、異常な通信パターン、暗号化された通信の特徴、DNSクエリの異常を監視します。
- 対策技術
- DPI(Deep Packet Inspection)、SSL/TLS復号化、DNSフィルタリング、脅威インテリジェンスの活用などがあります。
統合的なマルウェア対策
EDR(Endpoint Detection and Response)
- 機能
- エンドポイントの継続的な監視、異常な振る舞いの検出、インシデントの自動調査、脅威の封じ込めと除去を行います。
- 主要製品
- CrowdStrike Falcon、Microsoft Defender for Endpoint、Carbon Black、SentinelOneなどがあります。
XDR(Extended Detection and Response)
- 統合範囲
- エンドポイント、ネットワーク、クラウド、メール、IDなど、あらゆる場所での脅威を統合的に検出・対応します。
- メリット
- 相関分析による高度な脅威検出、一元的な可視性、自動化された対応、アラート疲れの軽減が実現します。
SOAR(Security Orchestration, Automation and Response)
- 自動化機能
- アラートの自動分析と優先順位付け、対応手順(プレイブック)の自動実行、複数セキュリティツールの連携、インシデント対応の効率化を実現します。
ゼロトラストアーキテクチャ
- 原則
- 「決して信頼せず、常に検証する」を基本とし、最小権限の原則、継続的な検証、マイクロセグメンテーション、暗号化とデータ保護を実施します。
業界別の脅威トレンド
金融業界
バンキング型トロイの木馬が主流
- 主な脅威
- Zeus系列、Citadel、Dridex、Shifu、DreamBot(Ursnif)などが活発です。2024年の日本での被害額は約800億円に達しました。
- 二要素認証の突破手法
- SMSの横取り(SIMスワップ)、偽の認証画面の表示、中間者攻撃による認証情報の窃取、プッシュ通知疲労攻撃などが使われます。
- 対策:取引監視システム
- リアルタイムでの取引パターン分析、機械学習による異常検知、リスクベース認証、取引限度額の動的調整などを実施しています。
医療業界
ランサムウェアが最大の脅威
- 特徴
- 人命に関わるため身代金を支払う可能性が高く、医療機器の脆弱性が多く、ITリソースが限られているという特徴があります。
- トロイの木馬経由の侵入が60%
- フィッシングメールからの感染、医療機器ベンダー経由の侵入、リモートアクセスツールの悪用などが主な経路です。
- 対策:エアギャップ環境
- 重要な医療機器の隔離、定期的なオフラインバックアップ、緊急時の手動運用手順の確立、サイバー保険の加入などを実施しています。
製造業界
産業制御システムへの攻撃
- 標的
- SCADA、PLC、DCS、HMIなどの産業制御システムが狙われ、Triton/TRIIS、Industroyer/CrashOverride、Stuxnetなどの専用マルウェアが使用されます。
- サプライチェーン経由が増加
- 部品サプライヤー経由の侵入、ソフトウェアアップデートの改ざん、偽造部品による物理的な侵入などが発生しています。
- 対策:ネットワーク分離
- OT/ITネットワークの分離、DMZの設置、一方向ゲートウェイの導入、定期的なセキュリティ評価を実施しています。
マルウェア分析の基礎知識
静的解析
ハッシュ値での識別
- 使用するハッシュ関数
- MD5(非推奨だが互換性のため使用)、SHA-1(移行期)、SHA-256(推奨)を使用し、既知のマルウェアデータベースと照合します。
文字列・API呼び出し分析
- 分析対象
- URL/IPアドレス、レジストリキー、ファイルパス、エラーメッセージ、WindowsAPI呼び出しシーケンスなどを分析します。
パッカー・暗号化の検出
- 検出ツール
- PEiD、Detect It Easy、ExeinfoPe、pestudioなどを使用します。
YARA ルールの活用
- 用途
- マルウェアファミリーの識別、特定のバイトパターンの検出、メタデータベースの分析、自動分類システムの構築に使用します。
動的解析
サンドボックスでの実行
- 主要プラットフォーム
- Cuckoo Sandbox(オープンソース)、Joe Sandbox、Hybrid Analysis、VMRay Analyzerなどを使用します。
プロセス・レジストリ監視
- 監視ツール
- Process Monitor、Process Explorer、Autoruns、Regshotなどで監視します。
ネットワークトラフィック分析
- 分析ツール
- Wireshark、NetworkMiner、TCPView、Fiddlerなどを使用します。
メモリフォレンジック
- フレームワーク
- Volatility Framework、Rekall、Redline、Windows Debuggerなどを使用します。
2025年の脅威予測
トロイの木馬の進化方向
AI による動的な振る舞い変更
- 適応型マルウェア
- 環境に応じた動作変更、仮想環境の検出と回避、セキュリティソフトへの対抗進化、標的の行動パターン学習などを行います。
量子耐性暗号の実装
- 将来への備え
- 量子コンピュータに耐性のある暗号化、解読不可能な通信の実現、長期的な潜伏を前提とした設計がなされています。
IoT/OTデバイスへの拡大
- 新たな標的
- スマート家電、産業用IoT機器、医療機器、自動車などが標的になっています。
クラウドネイティブ型の増加
- クラウド環境での動作
- コンテナ環境での実行、サーバーレスでの展開、マイクロサービスの悪用、クラウドAPIの悪用などが増加しています。
新たな攻撃ベクトル
生成AIを悪用した攻撃
- AI活用の脅威
- 高度なフィッシングメールの自動生成、マルウェアコードの自動生成、ソーシャルエンジニアリングの自動化、ディープフェイクとの組み合わせなどが懸念されています。
サプライチェーンの深層攻撃
- 攻撃対象の拡大
- ソフトウェアサプライチェーン、ハードウェアサプライチェーン、ファームウェアレベルの攻撃、開発ツールチェーンへの侵入などが予測されています。
ランサムウェアとの完全統合
- 統合型プラットフォーム
- トロイの木馬とランサムウェアの境界消失、一体化した攻撃プラットフォーム、RaaS(Ransomware as a Service)の進化、アフィリエイトモデルの高度化が進んでいます。
組織での対策優先順位
必須対策(Must Have)
1. EDRの導入
すべてのエンドポイントにEDRを導入し、24時間365日の監視体制を構築します。異常な振る舞いの早期検出と自動対応により、被害を最小限に抑えます。
2. 定期的なバックアップ
3-2-1ルールに従ったバックアップを実施します。3つのコピー、2種類の異なるメディア、1つはオフサイト保管を徹底し、定期的な復旧テストも実施します。
3. パッチ管理の徹底
OSとアプリケーションのパッチを迅速に適用します。特にリモートコード実行の脆弱性は最優先で対処し、パッチ適用の自動化と検証プロセスを確立します。
4. ユーザー教育
フィッシングメールの見分け方、不審なファイルへの対処法、パスワード管理、インシデント報告手順などを定期的に教育します。実践的な訓練も重要です。
推奨対策(Should Have)
5. SOCの設置
セキュリティオペレーションセンターを設置し、24時間体制でセキュリティ監視を行います。内製が難しい場合は、MSSPへのアウトソースも検討します。
6. ペネトレーションテスト
定期的な侵入テストを実施し、実際の攻撃に対する耐性を評価します。発見された脆弱性は優先順位を付けて対処します。
7. インシデント対応訓練
実際のインシデントを想定した訓練を定期的に実施します。対応手順の確認、連絡体制の確立、復旧時間の短縮を目指します。
8. 脅威インテリジェンス活用
最新の脅威情報を収集・分析し、自組織への影響を評価します。IOC(Indicator of Compromise)を活用した予防的な対策を実施します。
まとめ
トロイの木馬は、マルウェア全体の70-90%を占める最も成功した攻撃手法であり、その影響力は今後も続くと予想されます。単独での活動から、他のマルウェアとの連携、AIの活用まで、絶えず進化を続けています。
現代のサイバー攻撃は、複数のマルウェアを組み合わせた攻撃チェーンとして実行され、トロイの木馬がその起点となることが多いです。組織がこの脅威に対抗するためには、技術的対策だけでなく、人的要因への対処、プロセスの確立、そして継続的な改善が不可欠です。
マルウェアの全体像を理解し、トロイの木馬の位置づけを正確に把握することで、より効果的な防御戦略を構築できるでしょう。EDRやXDRなどの最新技術を活用しつつ、基本的なセキュリティ対策を徹底することが、複雑化する脅威への最良の対処法となります。
更新履歴
- 初稿公開