スパイウェアの生態

与那原亨(NTTデータ) 2006年02月03日 17時00分

  • このエントリーをはてなブックマークに追加

 前回までは、ウイルス/ワームの生態と対策について解説してきたが、今回は、最近被害が拡大しているスパイウェアの生態について解説する。

ウイルス/ワームとは目的が異なる

 スパイウェアは、ユーザーにとって好ましくないプログラムであり、ユーザーが意図しないうちに感染されるなどウイルス/ワームと似通っている点はある。一方、決定的に違う点としては、作成者や配付者の目的が異なることである。大半のウイルス/ワームはその存在やその技術を誇示することが目的であるのに対し、スパイウェアは金銭的な利益追求やマーケティングを目的としている。

 また、その目的から、ウイルス/ワームは世界的に感染を広めようとするのに対し、スパイウェアはごく少数のPCに狙いを絞って感染させるものが多く存在している。このようなスパイウェアに対しては、実際に金銭などの被害が発生してからでないとユーザーは気付かず、場合によっては、被害にあってもスパイウェアの仕業だとは気付かないかもしれない。

スパイウェアの種類

 スパイウェアは1999年ごろから、その問題が指摘され始めていたが、2005年7月に1140万円、2005年10月に数百万円、とスパイウェアが原因の多額の不正送金犯罪が発生したことで一躍注目を集めるようになった。これらの犯罪で使われたのは、キーボード入力を監視し、IDやパスワードなどの個人情報を収集する「キーロガー」と呼ばれるものである。

図1:キーロガーを悪用した犯罪の例

 一般にスパイウェアと呼ばれるものには、キーロガー以外にも種類が多岐にわたる(表1)。さらにこれらのスパイウェアは、企業が従業員のインターネット使用状況を監視する、管理者が遠隔でPCを管理する、などといった使い方であれば正当なプログラムになりえる。それが故に、スパイウェアを一言で言うのは難しく、あるセキュリティベンダーではスパイウェアと定義されているプログラムが他のセキュリティベンダーではスパイウェアの定義に入らないといったように曖昧なものとなっている。

表1 スパイウェアの主な種類

 このような状況の中、スパイウェアという用語を定義しようとする動きがある。日本では、情報処理推進機構(IPA)と日本ネットワークセキュリティ協会(JNSA)スパイウェア対策啓発ワーキンググループ(WG)では『利用者や管理者の意図に反してインストールされ、利用者の個人情報やアクセス履歴などの情報を収集するプログラム等』のように定めている。米国でも、業界団体Anti-Spyware Coalition(ASC)が2005年10月にスパイウェア定義文書の最終版を公開した。

スパイウェアの侵入

 スパイウェアのPC内への侵入方法はウイルス/ワームと似通っており、代表的なものを以下に挙げる。

  • ウェブブラウジング:OSやブラウザなどのセキュリティホールなどを突いて自動的にインストールされる
  • 電子メール添付:電子メールに添付されているファイルを開くと同時にインストールされる
  • フリーソフト同梱:PtoPソフトウェア、IM、スクリーンセーバーなどのフリーソフトにスパイウェアを同梱させ、一緒にインストールさせる。スパイウェア対策ソフトにスパイウェアが含まれていた例もある

 スパイウェアが同梱されたフリーソフトには、「エンドユーザー使用許諾契約」(EULA)にスパイウェアをインストールすることが記されることもある。大半のユーザーはEULAを読み飛ばしてインストールしてしまうため、この場合、ユーザーがスパイウェアのインストールに同意したとみなされてしまう。

 最近では、オンラインショップへ苦情メールを装ってスパイウェアを送りつけたり、スパイウェアを組み込んだCD-ROMを銀行の郵便物を装って送付しスパイウェアをインストールさせたるソーシャルエンジニアリング的な手法も使われる。

スパイウェアの活動

 スパイウェアがPC内に侵入すると、アドウェアによるポップアップ広告表示するなど一部のものを除き、ユーザーに気付かれないように潜伏する。潜伏の仕方として、プロセスやプログラムファイルを隠すことにより、その存在自体を分からなくしたり、いつくかのファイルを削除されても自動的に自己修復する、といった高度な技術が用いられることもある。

 潜伏していたスパイウェアは、PCの設定を勝手に変更したり、ユーザーがPCで何をしているのか、どんなウェブサイトを閲覧しているのか、どんな情報を入力しているのか、などの情報を収集する。さらには、特定の契機にのみ情報収集を行うものもある(例えば、インターネットバンキングのウェブサイトにアクセスしたときにIDやパスワードを収集する)。これら収集した情報は、ユーザーが普段使用するウェブブラウジング、メール送信、ファイル転送などの通信に紛れて外部へ送信される。

 このようにスパイウェアは、PC内で気付かれないようにありとあらゆる手段を使って活動をしているのである。

図2 スパイウェアの侵入、活動

 次回は、スパイウェアから身を守るための対策を紹介する。

  • このエントリーをはてなブックマークに追加
関連キーワード
セキュリティ

関連ホワイトペーパー

SpecialPR

  • 「奉行シリーズ」の電話サポート革命!活用事例をご紹介

    「ナビダイヤル」の「トラフィックレポート」を利用したことで着信前のコール数や
    離脱数など、コールセンターのパフォーマンスをリアルタイムに把握するに成功。詳細はこちらから

  • デジタル変革か?ゲームセットか?

    デジタルを駆使する破壊的なプレーヤーの出現、既存のビジネスモデルで競争力を持つプレイヤーはデジタル活用による変革が迫られている。これを読めばデジタル変革の全体像がわかる!