セキュリティ用語:ワームとは?

ESTA詐欺

「セキュリティに対する重要性は理解したけれど、用語が難しくて」という声を聞くことがよくあります。そんな方に、セキュリティの頻出用語を解説します。今回は、「ワーム」についてです。

ワーム (worm) は、英語で(細長く足のない)虫のことを意味します。セキュリティ用語のワームの語源は、ジョン・ブラナーのSF小説『衝撃波を乗り切れ』に出てくるtapewormにちなんでいるとされています。tapewormは、ネットワークへ送り込まれて自己増殖、複製するプログラムで、専制的な政府が管理するネットワークを破壊するために作られたそうです。ここから、このタイプのウイルスをワームと呼ぶようになったそうです。

(参考:コンピュータ ワーム:@IT Insider’s Computer Dictionary)

ワームは、厳密にはウイルスと異なるマルウェアとされています。その理由として、ワームはウイルスと違って、自己増殖し、システムの脆弱性を攻撃しながら、広がっていくからです。感染すると、システムやネットワークの性能を劣化させたり、コンピュータ内のファイルを削除するなどの破壊活動を行ったり、別のコンピュータへ侵入するといった活動を実施します。

また、ワーム自身は、何も盗まないものもあります。Windowsマシンをターゲットにした非常に感染力の強いワームW32/Autorunは、急速に感染を広げて、なるべく多くのセキュリティホールを空けるように設計されていました。最終的に、ハッカーたちがそのセキュリティホールを悪用することで、ワームに感染したコンピュータのユーザー情報やお金を盗む別のマルウェア(ユーザーの金融機関の情報を狙うウイルスやトロイの木馬など)をダウンロードさせることを意図したものもあります。

近年では、ワームも高度化し、ウイルスの特徴である他のファイルに感染する機能を持ったワームも開発されています。そのため、今では、厳密にワームとウイルスを区別することは難しくなっています。

ワームは、多くの場合メール経由、インターネット経由、USBなどの外部ディスクやネットワークフォルダを経由して感染します。

メール経由の感染では、攻撃者は、「Aさんの送別会のお知らせ」や「請求書」といったように、思わず開いてしまうようなタイトルを付けたメールを送信することで、ワームを組み込んだ添付ファイルをオープンさせたり感染させたり、本文中にクリックしたくなるように記載された不正なURLを埋め込んだりすることで、悪意のあるWebサイトに誘導し、ワームに感染させます。

インターネット経由での感染では、システムの脆弱性を見つけて、その穴からシステムに侵入し、感染を広げていきます。

インターネット上で拡散したもっとも古いワームは、1998年のモリスワームといわれています。当時、コーネル大学の学生であったロバート・T・モリスが、損害を与えるために開発したものではなく、インターネットの大きさを測る目的で作りました。最終的に、約6,000台のUNIXマシンがモリスワームに侵入されたといわれています。

このようなインターネット上で拡散するワームは、その後数多く開発されました。例えば、2003年に猛威を振るったSQL Slammer は、このワームが確認されてからわずか10分で7万5,000台以上に感染しました。このワームが出すパケットにより、世界的にネットワーク障害が発生しました。

対策としては、導入しているセキュリティ対策ソフトを常に最新の状態に保ち、OSやソフトウェアのセキュリティ修正プログラムを適用し、セキュリティホールをふさぐといった基本的なウイルス対策を行うことが大切です。また、身に覚えのないメールの添付ファイルは開かない、怪しげなサイトからファイルはダウンロードしないといった慎重な対応を常に心がけてください。

[レポート]クラウド環境の現状レポートと今後 ~クラウドの安全性の状況と実用的ガイダンス

 マカフィーでは、1,400人のIT担当者に年次アンケートを実施し、クラウド採用状況やセキュリティについて調査しました。
 調査の結果、クラウドの採用とリスク管理への投資を増やしている組織がある一方で、クラウドの採用に慎重なアプローチをしている組織が多いことがわかりました。
 本調査では、クラウドサービスの利用状況を分類し、短期投資の確認、変化速度の予測、重要なプライバシーおよびセキュリティ上の障害物への対応方法の概要を示しています。

 本レポートでは、クラウドの現状把握と今後の方向性、クラウド対応の課題やポイントを理解することができます。

<掲載内容>
■ 主要調査結果
■ 調査結果から言える方向性
■ 課題への対応
■ 変化への対応力
■ 考慮すべき点:安全なクラウドの採用で事業を加速