スパイウェアの生態

与那原亨(NTTデータ) 2006年02月03日 17時00分

  • このエントリーをはてなブックマークに追加

 前回までは、ウイルス/ワームの生態と対策について解説してきたが、今回は、最近被害が拡大しているスパイウェアの生態について解説する。

ウイルス/ワームとは目的が異なる

 スパイウェアは、ユーザーにとって好ましくないプログラムであり、ユーザーが意図しないうちに感染されるなどウイルス/ワームと似通っている点はある。一方、決定的に違う点としては、作成者や配付者の目的が異なることである。大半のウイルス/ワームはその存在やその技術を誇示することが目的であるのに対し、スパイウェアは金銭的な利益追求やマーケティングを目的としている。

 また、その目的から、ウイルス/ワームは世界的に感染を広めようとするのに対し、スパイウェアはごく少数のPCに狙いを絞って感染させるものが多く存在している。このようなスパイウェアに対しては、実際に金銭などの被害が発生してからでないとユーザーは気付かず、場合によっては、被害にあってもスパイウェアの仕業だとは気付かないかもしれない。

スパイウェアの種類

 スパイウェアは1999年ごろから、その問題が指摘され始めていたが、2005年7月に1140万円、2005年10月に数百万円、とスパイウェアが原因の多額の不正送金犯罪が発生したことで一躍注目を集めるようになった。これらの犯罪で使われたのは、キーボード入力を監視し、IDやパスワードなどの個人情報を収集する「キーロガー」と呼ばれるものである。

図1:キーロガーを悪用した犯罪の例

 一般にスパイウェアと呼ばれるものには、キーロガー以外にも種類が多岐にわたる(表1)。さらにこれらのスパイウェアは、企業が従業員のインターネット使用状況を監視する、管理者が遠隔でPCを管理する、などといった使い方であれば正当なプログラムになりえる。それが故に、スパイウェアを一言で言うのは難しく、あるセキュリティベンダーではスパイウェアと定義されているプログラムが他のセキュリティベンダーではスパイウェアの定義に入らないといったように曖昧なものとなっている。

表1 スパイウェアの主な種類

 このような状況の中、スパイウェアという用語を定義しようとする動きがある。日本では、情報処理推進機構(IPA)と日本ネットワークセキュリティ協会(JNSA)スパイウェア対策啓発ワーキンググループ(WG)では『利用者や管理者の意図に反してインストールされ、利用者の個人情報やアクセス履歴などの情報を収集するプログラム等』のように定めている。米国でも、業界団体Anti-Spyware Coalition(ASC)が2005年10月にスパイウェア定義文書の最終版を公開した。

スパイウェアの侵入

 スパイウェアのPC内への侵入方法はウイルス/ワームと似通っており、代表的なものを以下に挙げる。

  • ウェブブラウジング:OSやブラウザなどのセキュリティホールなどを突いて自動的にインストールされる
  • 電子メール添付:電子メールに添付されているファイルを開くと同時にインストールされる
  • フリーソフト同梱:PtoPソフトウェア、IM、スクリーンセーバーなどのフリーソフトにスパイウェアを同梱させ、一緒にインストールさせる。スパイウェア対策ソフトにスパイウェアが含まれていた例もある

 スパイウェアが同梱されたフリーソフトには、「エンドユーザー使用許諾契約」(EULA)にスパイウェアをインストールすることが記されることもある。大半のユーザーはEULAを読み飛ばしてインストールしてしまうため、この場合、ユーザーがスパイウェアのインストールに同意したとみなされてしまう。

 最近では、オンラインショップへ苦情メールを装ってスパイウェアを送りつけたり、スパイウェアを組み込んだCD-ROMを銀行の郵便物を装って送付しスパイウェアをインストールさせたるソーシャルエンジニアリング的な手法も使われる。

スパイウェアの活動

 スパイウェアがPC内に侵入すると、アドウェアによるポップアップ広告表示するなど一部のものを除き、ユーザーに気付かれないように潜伏する。潜伏の仕方として、プロセスやプログラムファイルを隠すことにより、その存在自体を分からなくしたり、いつくかのファイルを削除されても自動的に自己修復する、といった高度な技術が用いられることもある。

 潜伏していたスパイウェアは、PCの設定を勝手に変更したり、ユーザーがPCで何をしているのか、どんなウェブサイトを閲覧しているのか、どんな情報を入力しているのか、などの情報を収集する。さらには、特定の契機にのみ情報収集を行うものもある(例えば、インターネットバンキングのウェブサイトにアクセスしたときにIDやパスワードを収集する)。これら収集した情報は、ユーザーが普段使用するウェブブラウジング、メール送信、ファイル転送などの通信に紛れて外部へ送信される。

 このようにスパイウェアは、PC内で気付かれないようにありとあらゆる手段を使って活動をしているのである。

図2 スパイウェアの侵入、活動

 次回は、スパイウェアから身を守るための対策を紹介する。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

  • このエントリーをはてなブックマークに追加

この記事を読んだ方に

関連キーワード
セキュリティ

関連ホワイトペーパー

連載

CIO
IT部門の苦悩
Rethink Internet:インターネット再考
インシデントをもたらすヒューマンエラー
トランザクションの今昔物語
エリック松永のデジタルIQ道場
研究現場から見たAI
Fintechの正体
米ZDNet編集長Larryの独り言
大木豊成「仕事で使うアップルのトリセツ」
山本雅史「ハードから読み解くITトレンド放談」
田中克己「2020年のIT企業」
松岡功「一言もの申す」
松岡功「今週の明言」
内山悟志「IT部門はどこに向かうのか」
林 雅之「デジタル未来からの手紙」
谷川耕一「エンプラITならこれは知っとけ」
大河原克行「エンプラ徒然」
内製化とユーザー体験の関係
「プロジェクトマネジメント」の解き方
ITは「ひみつ道具」の夢を見る
セキュリティ
「企業セキュリティの歩き方」
「サイバーセキュリティ未来考」
「ネットワークセキュリティの要諦」
「セキュリティの論点」
スペシャル
ざっくりわかるSNSマーケティング入門
課題解決のためのUI/UX
誰もが開発者になる時代 ~業務システム開発の現場を行く~
「Windows 10」法人導入の手引き
ソフトウェア開発パラダイムの進化
エンタープライズトレンド
10の事情
座談会@ZDNet
Dr.津田のクラウドトップガン対談
Gartner Symposium
IBM World of Watson
de:code
Sapphire Now
VMworld
Microsoft WPC
Microsoft Connect()
HPE Discover
Oracle OpenWorld
Dell EMC World
AWS re:Invent
AWS Summit
PTC LiveWorx
より賢く活用するためのOSS最新動向
古賀政純「Dockerがもたらすビジネス変革」
中国ビジネス四方山話
ベトナムでビジネス
米株式動向
日本株展望
企業決算