「スパイウェア」についてどのくらい理解していますか?:企業のスパイウェア対策(1)

柴田克己(編集部)

2006-05-29 04:32

 近年、悪質なソフトウェアによる犯罪や詐欺被害が増加の一途をたどっている。中でも、2005年7月に発生した、複数のオンラインバンキングの利用者を狙った「スパイウェア」による口座番号およびパスワードの窃取と、それに伴う金銭被害が明るみに出た。

 また、これも日本での例だが、あるネットショップに対して、そのショップの顧客を装い「そちらのサイトで購入した商品が壊れていた。証拠の写真を添えるので見てほしい」といった文面と共にスパイウェア(キーロガー)を送りつけ、それと知らずにファイルを開こうとしたショップ側のPCから、ネットバンキングのIDとパスワードが盗み取られ、金銭的な被害を被ったという実例もある。

 こうした事件を通じて、「スパイウェア」という言葉は、悪質なソフトウェアの代名詞として、一般にも広く認知された感がある。これまで、スパイウェアといえば、アドウェアのような「迷惑だが、被害の程度は比較的低いもの」が多いといったイメージが強かったようだ。アドウェアがインストールされることによって、システムが不安定になったり、PCのパフォーマンスが低下することによるメンテナンスコストの増大などが、主な被害とされていたが、こうした金銭的な被害が明るみに出るにつれ、企業としても、より確実な対策をとっていく必要性があると認められるようになった。

 今回の特集では、スパイウェアの実態をまとめると共に、従来の「コンピュータウイルス」とは違った対応が求められるスパイウェアに対して、各セキュリティベンダーがどのような取り組みを行っているかをまとめる。

スパイウェアの定義とは?

 ここで、改めて、スパイウェアの定義を考えてみよう。独立行政法人情報処理推進機構(IPA)と、特定非営利活動法人である日本ネットワークセキュリティ協会(JNSA)によれば、スパイウェアとは「利用者や管理者の意図に反してインストールされ、利用者の個人情報やアクセス履歴などの情報を収集するプログラム等」とされている。

 一方で、ウイルス対策ソフトなどを提供するベンダー各社における「スパイウェア」の定義は、それぞれ少しずつ異なっているのが実情のようだ。下表に、複数の団体やベンダーがそれぞれに「スパイウェア」と呼んでいるものの名称と内容の一部を挙げておく。

スパイウェアに分類されうる主なソフトウェア
アドウェアPC上にポップアップ広告を表示する。ユーザーのウェブ閲覧情報を監視する機能を持つものもあり、システムを不安定にしたり、パフォーマンスを低下させたりといった問題を起こす場合も。
トロイの木馬通常のソフトウェアを装ってインストールを促し、システムやファイルを破壊したり、ユーザーの行動を監視したりする。
キーロガーユーザーの知らない間にインストールされ、PC上でのキー操作の情報を記録、外部に送信する。
リモートコントロールソフト離れた場所から、PCを自由に操作可能とする。
ハッキングツールパスワード解析ツールやパケットアナライザなど。管理ツールとして使われることもあるが、ユーザーの知らないうちにインストールされ、外部に情報を流出させるような機能とともに用いられる場合はスパイウェアの一種とされる。
ブラウザハイジャッカーブラウザのホームページを勝手に変更したり、閲覧しているページを強制的に変更する。ユーザーが設定を元に戻せないことが多い。
追跡クッキーウェブサイト閲覧を容易にするためのクッキー機能を悪用し、ユーザーのウェブ閲覧履歴や、パスワード、個人情報などを複数のサイトで勝手に共有するものなどもある。

 注意してほしいのは、ベンダーによっては、アドウェアやトロイの木馬を、スパイウェアに含めていないところもあるということだ。また、リモートコントロールソフトやハッキングツール、キーロガーなどについては、ユーザーがシステム管理ツールとして利用することもあり、一概に「悪質なソフトウェア」としてひとくくりにできない側面もある。

 さらに、スパイウェア的な挙動を示すソフトウェアに対して、あるベンダーが「スパイウェアである」と判定したことに対して、そのソフトウェアの配布元が「営業妨害」として訴訟を起こした例があったり、システムの奥深くにインストールされて容易に発見や削除ができない「ハッキングツール」的な手法を、セキュリティベンダー自身が、自社製品の中で利用する場合などもある。こうしたことが「スパイウェア」の定義にまつわる問題をさらに複雑にしている。

 例えば、米国では多くのセキュリティベンダーによって組織されるThe Anti-Spyware Coalition(ASC)により、「どこからどこまでを不正なソフトウェア(スパイウェア)とするか」についての議論が行われている。

 全体的な傾向としては、「ユーザーが自らの判断に基づいて、インストール、アンインストールを正しく行えるかどうか」と「そのソフトウェアの機能として、利用者に対する“悪意”が明らかかどうか」というのが主な判断基準になっているようだ。例えば、リモートコントロールソフトを例にとれば、ユーザーサポートなどの用途のために、管理者が意図的に導入して利用しているのであれば問題はなく、逆に、ユーザーも管理者も知らないうちにシステムに入り込み、全くの第三者からのアクセスを受け付ける形で動作するのであれば、それは不正なソフトウェアということになる。

 ベンダーによっては、「ユーザーが不利益を被ることが明らかなソフトウェアはすべて“ウイルス”。不利益を被るかどうかは不明瞭だが、その恐れのあるソフトウェアを“スパイウェア”と呼んでいる」というところもある。各セキュリティベンダーの対応については、次回以降で詳しく触れるが、今後は業界内でスパイウェアに対する定義も徐々にまとめられていく方向にあるようだ。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    生成 AI 「Gemini」活用メリット、職種別・役職別のプロンプトも一挙に紹介

  2. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  3. セキュリティ

    迫るISMS新規格への移行期限--ISO/IEC27001改訂の意味と求められる対応策とは

  4. セキュリティ

    マンガで分かる「クラウド型WAF」の特徴と仕組み、有効活用するポイントも解説

  5. セキュリティ

    警察把握分だけで年間4000件発生、IPA10大脅威の常連「標的型攻撃」を正しく知る用語集

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]