スパイウェアの生態

与那原亨(NTTデータ) 2006年02月03日 17時00分

  • このエントリーをはてなブックマークに追加

 前回までは、ウイルス/ワームの生態と対策について解説してきたが、今回は、最近被害が拡大しているスパイウェアの生態について解説する。

ウイルス/ワームとは目的が異なる

 スパイウェアは、ユーザーにとって好ましくないプログラムであり、ユーザーが意図しないうちに感染されるなどウイルス/ワームと似通っている点はある。一方、決定的に違う点としては、作成者や配付者の目的が異なることである。大半のウイルス/ワームはその存在やその技術を誇示することが目的であるのに対し、スパイウェアは金銭的な利益追求やマーケティングを目的としている。

 また、その目的から、ウイルス/ワームは世界的に感染を広めようとするのに対し、スパイウェアはごく少数のPCに狙いを絞って感染させるものが多く存在している。このようなスパイウェアに対しては、実際に金銭などの被害が発生してからでないとユーザーは気付かず、場合によっては、被害にあってもスパイウェアの仕業だとは気付かないかもしれない。

スパイウェアの種類

 スパイウェアは1999年ごろから、その問題が指摘され始めていたが、2005年7月に1140万円、2005年10月に数百万円、とスパイウェアが原因の多額の不正送金犯罪が発生したことで一躍注目を集めるようになった。これらの犯罪で使われたのは、キーボード入力を監視し、IDやパスワードなどの個人情報を収集する「キーロガー」と呼ばれるものである。

図1:キーロガーを悪用した犯罪の例

 一般にスパイウェアと呼ばれるものには、キーロガー以外にも種類が多岐にわたる(表1)。さらにこれらのスパイウェアは、企業が従業員のインターネット使用状況を監視する、管理者が遠隔でPCを管理する、などといった使い方であれば正当なプログラムになりえる。それが故に、スパイウェアを一言で言うのは難しく、あるセキュリティベンダーではスパイウェアと定義されているプログラムが他のセキュリティベンダーではスパイウェアの定義に入らないといったように曖昧なものとなっている。

表1 スパイウェアの主な種類

 このような状況の中、スパイウェアという用語を定義しようとする動きがある。日本では、情報処理推進機構(IPA)と日本ネットワークセキュリティ協会(JNSA)スパイウェア対策啓発ワーキンググループ(WG)では『利用者や管理者の意図に反してインストールされ、利用者の個人情報やアクセス履歴などの情報を収集するプログラム等』のように定めている。米国でも、業界団体Anti-Spyware Coalition(ASC)が2005年10月にスパイウェア定義文書の最終版を公開した。

スパイウェアの侵入

 スパイウェアのPC内への侵入方法はウイルス/ワームと似通っており、代表的なものを以下に挙げる。

  • ウェブブラウジング:OSやブラウザなどのセキュリティホールなどを突いて自動的にインストールされる
  • 電子メール添付:電子メールに添付されているファイルを開くと同時にインストールされる
  • フリーソフト同梱:PtoPソフトウェア、IM、スクリーンセーバーなどのフリーソフトにスパイウェアを同梱させ、一緒にインストールさせる。スパイウェア対策ソフトにスパイウェアが含まれていた例もある

 スパイウェアが同梱されたフリーソフトには、「エンドユーザー使用許諾契約」(EULA)にスパイウェアをインストールすることが記されることもある。大半のユーザーはEULAを読み飛ばしてインストールしてしまうため、この場合、ユーザーがスパイウェアのインストールに同意したとみなされてしまう。

 最近では、オンラインショップへ苦情メールを装ってスパイウェアを送りつけたり、スパイウェアを組み込んだCD-ROMを銀行の郵便物を装って送付しスパイウェアをインストールさせたるソーシャルエンジニアリング的な手法も使われる。

スパイウェアの活動

 スパイウェアがPC内に侵入すると、アドウェアによるポップアップ広告表示するなど一部のものを除き、ユーザーに気付かれないように潜伏する。潜伏の仕方として、プロセスやプログラムファイルを隠すことにより、その存在自体を分からなくしたり、いつくかのファイルを削除されても自動的に自己修復する、といった高度な技術が用いられることもある。

 潜伏していたスパイウェアは、PCの設定を勝手に変更したり、ユーザーがPCで何をしているのか、どんなウェブサイトを閲覧しているのか、どんな情報を入力しているのか、などの情報を収集する。さらには、特定の契機にのみ情報収集を行うものもある(例えば、インターネットバンキングのウェブサイトにアクセスしたときにIDやパスワードを収集する)。これら収集した情報は、ユーザーが普段使用するウェブブラウジング、メール送信、ファイル転送などの通信に紛れて外部へ送信される。

 このようにスパイウェアは、PC内で気付かれないようにありとあらゆる手段を使って活動をしているのである。

図2 スパイウェアの侵入、活動

 次回は、スパイウェアから身を守るための対策を紹介する。

  • このエントリーをはてなブックマークに追加
関連キーワード
セキュリティ

関連ホワイトペーパー

SpecialPR

  • デジタル変革か?ゲームセットか?

    デジタルを駆使する破壊的なプレーヤーの出現、既存のビジネスモデルで競争力を持つ
    プレイヤーはデジタル活用による変革が迫られている。これを読めばデジタル変革の全体像がわかる!

  • 【3/31まで早期割引受付中!】「IBM Watson Summit 2017」開催

    日本IBMが主催する最大の国内総合イベント。テクノロジー・リーダーの疑問を紐解く「企業IT、セキュリティー、モバイル、データ解析などの進化を探る」詳細はこちらから!

連載

CIO
研究現場から見たAI
ITは「ひみつ道具」の夢を見る
内製化とユーザー体験の関係
米ZDNet編集長Larryの独り言
今週の明言
「プロジェクトマネジメント」の解き方
田中克己「2020年のIT企業」
松岡功「一言もの申す」
林 雅之「デジタル未来からの手紙」
谷川耕一「エンプラITならこれは知っとけ」
Fintechの正体
内山悟志「IT部門はどこに向かうのか」
情報通信技術の新しい使い方
三国大洋のスクラップブック
大河原克行のエンプラ徒然
コミュニケーション
情報系システム最適化
モバイル
通信のゆくえを追う
セキュリティ
セキュリティの論点
ネットワークセキュリティ
スペシャル
座談会@ZDNet
Dr.津田のクラウドトップガン対談
CSIRT座談会--バンダイナムコや大成建設、DeNAに聞く
創造的破壊を--次世代SIer座談会
企業決算を追う
「SD-WAN」の現在
展望2017
IBM World of Watson
de:code
Sapphire Now
VMworld
Microsoft WPC
HPE Discover
Oracle OpenWorld
Dell EMC World
AWS re:Invent
PTC LiveWorx
古賀政純「Dockerがもたらすビジネス変革」
さとうなおきの「週刊Azureなう」
誰もが開発者になる時代 ~業務システム開発の現場を行く~
中国ビジネス四方山話
より賢く活用するためのOSS最新動向
「Windows 10」法人導入の手引き
Windows Server 2003サポート終了へ秒読み
米株式動向
実践ビッグデータ
日本株展望
ベトナムでビジネス
アジアのIT
10の事情
エンタープライズトレンド
クラウドと仮想化