ウイルス対策、駆除作業はPCヘルプデスク東京へ!

ウィルス対策データベース 

ウィルス対策、駆除のお問い合わせは、首都圏最低料金のPCヘルプデスク東京へ。
SecurityTool  Locky 駆除の実績No1!

代表03-6659-8194


ガンブラー攻撃(GENO)ウイルスJS:lllredir[Trj]により改ざんされたWEBサイトを修復いたします。

端末内のウイルス駆除も含むパッケージ価格で対応いたします。

ウイルス対策 東京のPCヘルプデスク多摩
 
 

security tool :・fakealert-kw・TROJ_FAKEAV

・security tool (get full protection with security tool) 
パソコンを起動するとsecurity toolが実行されデスクトップが代わりインターネット等の
作業が出来なくなる、プログラムにはget full protection with security toolと表示がある。
securitytool
 
 
 

Think Point :・fakealert-PJ

パソコンをウイルスチェックをしてるかのようなシーンが出現した後にウイルス感染警告が表示され、駆除したければお金を払って”製品版”を購入するよう強要します。実際にはウイルス感染というのはデタラメで、驚いて焦って購入画面で送信してしまった個人情報やクレジット情報が攻撃者の手に渡ってしまいます。
ソフトのデザインは、いかにも正規品風なインターフェイスになっていたり、正規のウイルス対策ソフトのように画面が用意されていたり。中には実際に存在する本物のウイルス対策ソフトのデザインそっくりのものを表示して騙すものもあります。
ThinkPoint
 
 
 

Internet Security 2016 :Adware.Win32.InternetSecurity2016!A2

・Internet Security 2016という偽セキュリティーソフトが勝手にインストールされて、パソコンを
正常に使用することができない。マルウェア感染、駆除作業一式
セーフモードで起動しても勝手に立ち上がってくる。サービスも停止できない。
InternetSecurity2010
 
 
 

Security Protection :fakealert-SP

Security Protectionは上記のfakealert系ウイルス同様、お金を取ろうとクラッカー(サイバー犯罪者)が具体的に作成されたトロイの木馬を介してコンピュータに感染する偽のセキュリティソフトウェアです。
偽造ソフトウェアでPCを感染させて、偽造ソフトウェアを購入するためには、お使いのシステムが感染している事を信じさせるために偽のポップアップメッセージとスキャンを開始します。
※決してライセンスを購入しようとしないでください!
コンピュータがSecurity Protectionに感染している症状は:
・システムが遅くなる
・ブラウザの設定が勝手に変更された。
・ポップアップが連続的に開口しエラーメッセージが多数表示される
いくつかのケースではインターネットに接続する事が不可能になります。
SecurityProtection
 

2016.6.07 Internet Security 2016 による被害が多発しています。

上記FakeAlert系ウイルスの亜種であるInternet Security 2016による被害が多発しております。
画面上に突然このソフトが現れたら、慌てずに当社へご相談ください。
お客様の大切なデータを消すことなく復旧いたします。
 
 

 

ガンブラー対策パッケージ商品のご紹介

当社ではガンブラーによって改ざんされたWEBサイトの修復と、WEBサイトの更新作業に
使用している端末(パソコン)のウィルス駆除を、セットにしたお得なパッケージ
「GUMBLAR BLASTER」をご提案しています。
さらに、
ガンブラー駆除後のWEBサイトが、再び感染する事を防ぐため、当社では1ヶ月契約からの
サーバ上のファイルの保守・点検サービス「WEB PATROL」を行っております。
この サービスをご利用になれば、12時間おきにサーバ上のファイルに異常が無いか点検し、
万が一ガンブラーが再発していた場合は即座に駆除します。
毎日午前0:00時、午後12:00の2回という短い間隔で点検を行うため、ガンブラーが再発
していても被害を最小限に食い止める事が出来ます。
 
1ヶ月契約  WEB PATROL Lghit
6ヶ月契約  WEB PATROL GOLD
12ヶ月契約 WEB PATROL PLATINUM
 
ご利用料金等、詳細は、PCヘルプデスク東京お問い合わせページより「ウェブパトロール」
についてとお問い合わせ下さい。


代表 03-6659-8194 

 ウイルス情報 2016.7.7

Lockyウイルス ランサムウェア系 ファイル暗号化事件

「Locky」「Interpol」「FBI」等ランサムウェア系ウイルスによって、突然パソコン上の大切なファイルが暗号化されてしまうという事件が多数報告されています。これらのウイルスは、コンピュータのロックを解除するための、代価の送金を要求する警告を表示しつづけます。決して身代金の要求に乗ることのないようにしてください。感染経路は不正なメールを開いた事によるものがほとんどと思われますが、当社ではこれらのランサム系ウイルスによる症状に、優先的に対応しております。



ウイルス情報 2014.10.25

Daonol.Hウィルス (真っ黒い画面にマウスカーソル)

10月15日位から、「パソコンの電源を入れても正常に起動せず、真っ黒い画面にマウスカーソルだけが表示される。Safe Mode(セーフモード)でも起動することができない」といった報告を頻繁に目にします。これはマルウェアDaonol.H ・ Torojan.Win32/Daonol.H ・ TROJ_DELF.WQD ・ Infostealer.Daonol ・ Lando (ウィルスソフト各社呼び方が違います)によってレジストリが書き換えられて、Windowsが、待機状態から先に進めなくなっていることが原因と思われます。いずれも感染経路としてはメールに記載されている不正な添付ファイルやアドレスをクリックし、改竄されたWebサイトや悪意のあるサイトを閲覧した際にWindowsOSの脆弱性を突かれ侵入し感染するといった感じです。
なお、Daonol.Hの感染報告はXP搭載機に限られており、VISTAと7では影響を受けないようです。
対策としては、ウィルスソフトのパターンファイルを常に最新版にアップデートする。怪しいファイルは開かない。もし運悪くDaonol.Hウィルスに感染してしまったら、すぐにご連絡ください

コンピュータウィルスの歴史

空想上の概念としては、1972年にデイヴィッド・ジェロルドによるSF小説 H・A・R・L・I・E において、「ウィルス」プログラムと、それに対抗する「ワクチン」プログラムが登場しています。情報科学の世界ではじめて「ウィルス」の語が使われたのは、1984年に当時ニューヘブン大学の学生であった Fred Cohen が発表した研究論文中といわれています。
 
実装上のウィルスの起源は1960年代にC言語の開発者としても知られるデニス・リッチーらによって作成されたDarwinおよびその移植Core Warsという対戦型のコンピュータゲームにまでさかのぼります。DarwinはPDP-1上で動作する仮想機械上で、ターゲットを上書きすることで勝利する、疑似アセンブリコード同士を競わせるプログラムであり、当初は生命の定義や人工生命の可能性についての研究―自身を複製できるものが生命なのか、生命が存在するために最低限必要なことはなにか(捕食対象の識別、あるいは自己と他者の認識や自己防衛とは何か)―を研究するための“仮想環境と生態系”として研究者に利用されていました。やがてプラットフォームの更新による仮想機械や実行環境の整備、という工程を短絡させる形で現在の、『ネイティブなソフトウェア』としてのウィルスにその流れが引き継がれることになりました 。
 
現在ある形での最初のウィルスがどれであるかについては諸説あります。1970年代にはCreeperと呼ばれるワームがARPANET上で確認されていました。狭義のコンピュータウィルスとして世界初のものは、1982年に当時ピッツバーグの高校生であった Richard Skrenta によって作製されたElk Clonerで、Apple IIにのみ感染するものでした。1986年には、パキスタンのコンピューター店を経営するアムジャット兄弟(プログラマー)が、不正コピー防止を訴えるために「Brain」を作製し、これがIBM PCに感染する初のウイルスといわれています。日本では1988年、パソコン通信を介してウィルスに感染したものが最初とされています。
Elk Clonerをはじめ、1980年代初期のウィルスは単に自らのコピーを複製し、フロッピーディスクなどを媒介としてコンピュータ間に感染するだけで、時にメッセージを表示して利用者を驚かせる程度の無害なものでした。ところが、1980年代後半以降ウィルスは徐々に進化し、現実的な被害をもたらす原因になりはじめます。
1988年にMorris Wormが稼動しはじめたばかりのインターネットに被害をあたえ、1992年3月6日にMichelangeloが感染者のデータを一斉に破壊すると、コンピューターウィルスは現実的な脅威として認識され、マスコミ等でも報道されるようになりました。1999年には電子メールの添付ファイルによって感染する初のウィルスMelissaがつくられ、感染力が飛躍的に増大しました。2001年にはサーバ上のセキュリティホールを悪用するCode Redが登場、同年にはウェブサイトを閲覧するだけで感染するNimdaも作成され、爆発的に広がりました。
 
一方、ウィルスを除去する「ワクチン」の開発もウィルスの進化と平行して進められ、1988年には最初期のアンチウィルスソフトウェアの1つDr. Solomon's Anti-Virus Toolkitがリリースされています。今日では、単なる愉快犯的ウィルスから、クレジットカード番号などの個人情報を引き出して悪用するものまで、数万種のウィルスが存在していると言われ、アンチウィルスソフトウェアを含めたコンピュータセキュリティの市場規模は2008年には全世界で数十億ドルに達するものと予測されています。
 

ウィルスの目的

ウイルス対策 東京のPCヘルプデスク多摩
くだらないメッセージを表示して世間を騒がせて目立つという、愉快犯的な目的で作られたと思われるものは多数あります。ハードディスクをフォーマットしたり、BIOSを書き換えたりされてコンピュータが起動しなくなることもありますが、データのバックアップを取っていれば修復は可能です。しかし、中にはコンピュータに侵入してパスワードやデータを盗み出したり、バックドアを作成してコンピュータの制御を奪ったりしてしまうような悪質な目的のものも存在します。派手に騒ぎ立てるようなウィルスは発見が早いのですが、こっそりと活動し微妙な改変を加えるようなものは発見が難しく対処が遅れることもあります。ウィルスの作成自体は高度な技術がなくても可能である(感染が拡大するか否かは別ですが)。スクリプトで作成したウィルスは改変が容易で、またオープンソースのもの(SourceForge.net内でも平然と開発されている。しかし、それを禁止するような規約等が存在しないのが現状です)や多くのプラットフォームで動作可能なため、多くの亜種が登場します。特定のメーカーのソフトウェアを標的にして、そのソフトウェアの信用を失墜させようとしていると思われるウィルスもあります。
 
また近年では、別の目的のための手段としての利用がみられます。一種のP2P用ネットワーク(ボットネット)を形成する事で、感染したコンピュータの情報を盗んだり、DoS攻撃やスパムの発信プラットフォームとする物を製作・流布させたりするグループも幾つか確認されています。金銭目的の犯罪の道具として使われる点で、同じ目的のスパイウェアやマルウェアとの垣根も低くなってきています。
最近の例では有益なツールとされるもの(主にP2Pネットワークを媒介とし、感染者のパソコンをサーバ化しHDD内のデータやスクリーンショットしてアップロードするウィルスの感染者を探し出すためのツール)にウィルスが含まれていたことがあります。ウィルスの亜種がインターネット掲示板にホスト名を公開しながら犯罪予告をする等の動作を行うため、一部で話題になりました(山田オルタナティブ)。
 

ウィルスの感染経路

ネットワーク普及以前は、フロッピーディスクなどで感染が広がりました。書籍や雑誌の付録として付いていたフロッピーディスクにウィルスが含まれていた事例もあります。現在ではネットワークソフトウェアのセキュリティホールを使って感染するもの、電子メールの添付ファイルを使って感染するものなどがあります。簡単に自身の複製をばら撒けるため、現在では電子メールによる感染がほとんどです。LANケーブルを抜くなど、ネットワークから物理的に隔離してしまえば感染が広がるのを確実に防ぐことができます。
 

一般的なウィルス対策

コンピュータウィルスの感染を防ぐには、ウィルス対策ソフト(アンチウイルスソフトウェア)の導入がもっとも効果的かつ手軽です。しかしウィルス検出の方法にもよりますが、ウィルス対策ソフトはウィルス検知用のデータがないと十分に機能しないので、頻繁に定義ファイル(パターンファイル)をアップデートしなければ役に立たちません。自動アップデート機能がついていれば、自動的にウイルス対策ソフトの開発元のサーバからウィルス定義ファイルをダウンロードし更新してくれるので、オンにしておくほうが良いでしょう。できるならウィルス検出が出来るウェブサイトで検査し、定期的にハードディスク全体をスキャンする事をお勧めします。
また、インターネットサービスプロバイダが、個人・小規模ユーザ向けに、メールゲートウェイ型のウィルスチェックサービスを提供しています。(メールの送受信時に、添付ファイル等のウィルスチェックを行う。)
また、ルーターに、ウィルスや不正アクセスの検出・遮断機能を持たせるようなサービスもあります。アンチウィルス対策はPCヘルプデスク多摩へご相談下さい。
 
なおこれらの対策法は、それぞれサービスによって得手・不得手が異なり、1つの対策法で全ての種類のウィルスや不正アクセス等に対応ができるわけではないため、可能ならば複数の対策法を組み合わせて利用します(対策法の詳細な技術的検討も必要です)。また、これらの対策法を導入しただけでは不十分であり、併せて次項のユーザの注意すべき点を遵守する事もまた肝要です。
 

基本的なセキュリティー

今日、サポートが継続されているオペレーティングシステムの全てが、アクセス権・アクセス制御リストをサポートしています。また、マルチユーザー機能を備え、複数のユーザーが利用する事が出来ます。これは、コンピューターウイルス対策において大変重要な対策を提供してくれます。
通常利用するユーザーは、特権ユーザー (root, administrator) ではないユーザーを使用します。 UNIX系ではデフォルトがこの様になっています。Windowsではユーザーを追加する事で実現できます。
通常利用するユーザーには、システムファイルを含む実行ファイルへの書き込み権限を削除します。 ほぼ全てのOSはシステムファイルへの書き込み権限が通常ユーザーでは行えない様になっています。
カレントディレクトリ・データディレクトリからプログラム実行権限を削除します。pathにカレントディレクトリを示す"."があれば削除し、chmodやcaclsコマンドでディレクトリから実行権限を削除します。テンポラリディレクトリも同様に削除します。Windowsはユーザー毎にテンポラリディレクトリを持てるので、管理者以外のテンポラリディレクトリ全部から削除する必要があります。
これはUNIXでは通常標準的なソリューションとして実装されています。Windows NT系OSでは名称は異なれど全く同じ機能を利用することができます(Windows 9x系にはこの機能は無く、9x系はMicrosoftのサポート対象外となっています)。
このオペレーティングシステムが提供するセキュリティ機能を利用する手段は、アンチウィルスソフトウエアほど強力なソリューションではありませんが、逆にアンチウィルスソフトが検出できなかったウィルスの活動を抑制する防波堤としては十分に機能します。
 

ユーザーの注意すべき点

ウイルス対策 東京のPCヘルプデスク多摩
現在の多くのウィルスはEメール経由で感染するため、Eメールの添付ファイルは安易に開いてはなりません。知らない相手から届いた添付ファイルは即削除するのはもちろん、よく知った相手でも本文にファイルを添付した旨が書かれていない場合、その添付ファイルは非常に危険です。どちらにせよ、不審なファイルにはウィルスチェックを十分に行うことが必要です。電子メールクライアント(Eメール受信ソフト)でHTMLメールを自動的に表示させると、次に述べるWebブラウザのセキュリティホールを突かれる場合もあるので、できればそのような機能はオフにするべきです。
Webブラウザやアドオン(拡張機能)のセキュリティホールを突いて感染するウィルスもあります。この場合サイトを閲覧しただけでウィルスに感染してしまう事もあります。不審なサイトを閲覧する場合や閲覧に必要のない場合は、ActiveXやJava、JavaScriptなどの機能は無効にしておいたほうがより安全です。そもそも不審なサイトにはアクセスしない方が良いし、ポリシー・政治・ルールによってはWeb閲覧専用のシステムをセットアップするなど、注意深い対処が必要です。
(ただ、「不審なサイトを訪問しない」と言うポリシーのユーザが通常にアクセスするようなサイト(ポータルサイトなど)が、クラックされて不正ソフトウェア類を仕込まれた場合もあります。)
他にも、ソフトウェアのセキュリティホールを塞ぐパッチ(修正プログラム)がリリースされた場合はすぐにインストールすること、OSに限らずなるべくソフトウェアのバージョンを最新に保つこと、出所不明の怪しいソフトウェアは実行しないこと、ウイルスに感染していないことが明確でないファイルは、ウィルス対策ソフトで感染していないかスキャンすることなどが挙げられます。不要なアプリケーションやサービスをアンインストールもしくは停止すること、パーソナルファイアウォールを導入することなども被害拡大を防ぐ上で効果があります。
(なお、セキュリティホールを塞ぐパッチが出てすぐにインストールするのは良いが、そのパッチが原因で他の障害等を引き起こしてしまうこともままあるため、パッチの適用にも細心の注意が必要です。)
たびたび特定のサーバやプロバイダからウィルスメールが送られてくる場合は、そのサーバ管理者やそのプロバイダの利用者がウイルス対策を怠っている可能性があるので、連絡を取ってウィルスを駆除するように要請した方が良いでしょう。個人レベルではウィルス対策ソフトのみでもかなり対処できますが、企業のネットワークでは被害に遭ったときの被害が甚大であり、セキュリティの知識がある管理者が求められます。
 
もし感染してしまった場合は、感染の拡大を防ぐためすぐさま物理的にネットワークと切り離す。その後必要なファイルを適切な媒体に移して別のパソコンでウィルススキャンを行ってウイルスを取り除く。それでもウィルスが駆除できないようなら、専門家に依頼してハードディスク・フラッシュメモリ、その他記録可能な部分から全て検査し、ウイルスを取り除いてもらいましょう。 最終手段としては、パソコンの(ハードディスク、フラッシュメモリなどの記憶領域の)内部のデータを完全に消去しOSを再インストールすること、またはハードディスクなどを換装し(メーカー製のパソコンの場合、保証対象外となるおそれがある)OSをインストールすることが挙げられます。
 

ステルス技術

ウィルス対策ソフトに駆除されないよう、ウィルス側(ウイルス作成者)もいろいろと巧妙な手段を使っています。ステルス技術はウィルス対策ソフトに見つからないようにする技術です。
ポリモーフィック - ウイルス自身を感染のたびに暗号化する。毎回そのウィルスのデータが変化します。ただし暗号化の動作が記述されている部分は同一のため、検出が可能です。
メタモーフィック - プログラムを分割して順番を入れ替えます。これだけでも単純なパターンマッチングでは検出できません。ウィルス対策ソフトでは、仮想的な環境に閉じ込めて動作させてみることで、それがウィルスかどうか判別します。
rootkit型 - OSのカーネルに侵入し、マルウェア(不正プログラム)自体のファイルやプロセスに、アンチウィルスソフトウェアなどの他のプロセスがアクセスできないように隠蔽します。
 

アンチウィルス技術

・パターンマッチング手法 - ウィルスの特徴的な部分をパターンとしてリストし、そのパターンに合致したものをウィルスとして検出します。ただし、定義ファイルにない未知のウィルスを検知することは出来ません。
・ジェネリック手法
・ヒューリスティック手法 - ウィルスと思われる挙動を認識して定義ファイルにない未知のウイルスを検知することができます。
・ルールベース手法
・チェックサム手法
アンチウィルス対策はPCヘルプデスク多摩へご相談下さい。

 
 
 代表 03-6659-8194
 
 

マルウェア(Maliciousware)の区分

ウイルス対策 東京のPCヘルプデスク多摩

ウィルス

もともと「ウィルス」の定義は、生物学的なウィルスと同様に「他のプログラムに寄生して自分自身の複製をつくることのできるコンピュータプログラム」のことでした。現在では前述の定義に加え「ユーザの意図と無関係に自己複製を行い、多くの場合不利益をもたらす」プログラムのことをさします。
 
それ自身は独立して実行可能なプログラムではなくプログラム断片であり、他のファイルに感染することにより、その機能を発揮できる。このため、あるシステムからあるシステムに感染しようとする時に宿主となるファイルが必要なため、USBフラッシュメモリ等のリムーバブルメディアや、電子メールの添付ファイルを経由して感染する事が多いです。
感染すると以前から存在していたファイルのサイズが少し増えたようにしか見えないか、あるいは全く何も変わらないように見せかけるので、ウィルス対策ソフトがないと発見は困難です。狭義の「ウィルス」はこの種のプログラムの事を指します。
なお、計算機科学上は、自己複製するプログラムは自己増殖オートマトンと言い、その概念はジョン・フォン・ノイマン氏によって考案されました。
 

ワーム

ワームは、不正ソフトウェアの一種。自身が独立したプログラムであって、感染する宿主ファイルを必要としない点で、狭義のコンピュータウィルスとは区別されますが、ネットワークを介して他のコンピュータに入り込んで増殖する動作を繰り返し、結果としてCPUやネットワーク負荷の異常な増大などの実害を伴うため、ウィルスと同様に扱われています。 USB接続のフラッシュメモリなどのリムーバブルメディアを介して感染するワームも出現しています。(Autorun)
 

トロイの木馬

一見有用なアプリケーションだが、その一部にコンピュータのデータを盗み出す等他の不正な動作をさせる機能を備えたもの。ユーザが自らの意思でインストールしてしまうことになるが、利用規約にコンピュータの情報を集めてベンダに送信することを示しているソフトウェアもあり、どこまでがトロイの木馬なのか明確な基準はありません。破壊目的ではなく、情報を集めることが目的のトロイの木馬は「スパイウェア」とも呼ばれウイルスと区別されることもあります。
 
2005年日本国内でも、不正ソフトウェアを仕込んだCD-Rを、正当な送り主(銀行)を偽装してネットバンキングサービスのユーザに送りつけ、不正送金を実行させた事件が発生しました。一部マスメディアではスパイウェアだとして報道されていますが、有用なソフトウェアであるかのように見せ掛けてインストールした事からトロイの木馬が近いです。
また2005年11月、ソニーの関連会社Sony BMGが、音楽CDの一種コピーコントロールCDに高度なルートキットを仕込んだとして問題になりました。
これらの対策については、OSの設定で、CD挿入時の自動再生を無効にする必要があります。
 

コンセプトウィルス

ある種のセキュリティホールの問題を提起するため、技術的な実証実験に用いられるコンピュータウィルス。ハードディスクの内容を変更したり、データを消したりといった、危険な挙動はしませんが、コンピュータに存在するセキュリティホールを利用して感染拡大します。技術的な問題点を知らしめるために、匿名の技術者が故意に漏洩させたり、一部のコンピュータウィルス製作者が、蔓延するかどうかを試す際にインターネット上で無差別に撒き散らしたりする事もありまが、稀に技術試験的な意味合いで製作された物が、予期せずインターネット上に流布されてしまう事があります。危険な挙動はしないとはいっても、リバースエンジニアリングによって、後から他のクラッカーなどにより、危険な機能を追加されて再配布される事もあり、これらコンセプトウィルスに感染し得るコンピュータは、更に悪質なウィルスに感染し易いといえます。
 

ロジックボム

指定時刻の到来など、システム上における条件が満たされると自動的に動作を開始するプログラム。多くはデータの破壊・盗用などを行った後、最終的に自分を消滅させます。また、自滅の際に、あらかじめ搭載された不正プログラムを拡散させる種もありま。例としてチェルノブイリ (コンピュータウィルス)があります。

 

ボット

ボットは次のような複合的な特徴を持つウィルスとして分類されています。
・ソースコードが公開されており、改変した亜種の作成が容易である。
・メールや不正アクセス(ワーム)等の手段により広範囲に感染拡大する。
・バックドア等により悪意を持った者がパソコンを不正に制御できる。
・パソコンに侵入して感染拡大などの不正動作を、所有者が気づかないうちに実行する。
・広範囲に感染拡大させたパソコンから、ネットワーク上の特定のサイトを一斉に攻撃する。(DDoS攻撃)
これらはいずれも不正ソフトウェアの既知の行動パターンであり、これらの機能を高度に統合したものを特にボットと呼ぶようです。また、このボットにより形成された不正行動のためのネットワークをボットネットと呼びます。
ボットはロボットにちなんで命名されたものです。「ボット」と言う言葉は、検索エンジンのサーチボット、MMORPGでのボットなど、コンピュータ関連では、他の方面でも使われる言葉であり、コンピュータウィルス以外のものを指している場合もあります。
これまで(2005年1月29日発表)の時点で、警察庁が確認したところではボットに感染したネットワークを20種類程度確認し、1種類で3万台以上がそれに感染しているといいます。この内の25000台相当は日本国内のコンピュータと推測。英国では賭博サイトで金銭を要求する恐喝事件が発生した事例があります。日本でも2006年春ごろ指令を受け取ったボットが2ちゃんねる内のスレッドに集中投稿するという事例が確認されています。
 

スパイウェア

狭義には、キーボード・マウスからの入力やウェブブラウザの閲覧履歴などユーザーの振る舞いに関する情報を外部に送信するソフトウェアを指しますが、一般的には以下に示すものをスパイウェアとしています。
・キーロガー等に代表される、ユーザーの操作を監視するもの
・コンピュータ内の特定のファイル等を検索し、それらを勝手に転送するもの
・広告を送り付けて画面に表示するアドウェア
・ブラウジング中に消費者が望まない特定のサイトを強制的に表示させるブラウザハイジャッカー
・ダイヤルアップ接続時に国際電話やダイヤルQ2へ接続させるダイヤラー
・ユーザーの承諾無しに新たなプログラム等を勝手にダウンロードし導入するダウンローダ
・ユーザのコンピュータに重大な問題があると偽りメッセージを出し、ソフトの購入を要求するもの
スパイウェアの定義は対策ソフトウェア会社により異なりますが、積極的に広義のほうを利用する企業が多い状況です。一部の対策側メーカーは、HTTP cookieなどプログラムファイル以外のものもスパイウェアに含めています。広義のスパイウェアは、対策側ベンダーによるマーケティング目的での拡大解釈に過ぎないとの批判もあります。
セキュリティ企業や研究機関などによって構成されるAnti-Spyware Coalitionは狭義のスパイウェアと、広義のスパイウェアと同義語としての「潜在的に望まれない技術(Potentially Unwanted Technologies)」を定義づけています。
 
いずれの定義を取るにしても、十分な説明を提供し利用規約への同意の元でソフトウェアがインストールされる場合は、スパイウェアと扱われない事があります。近年のアメリカでのスパイウェアの氾濫およびそれに対する法の整備が進む現状を踏まえると、利用規約に情報を送信する事を明記しなかった場合は違法となることが非常に多く、そのため利用規約や使用許諾説明書に情報を送ると明記するソフトが増えています。
 
一部の無料のソフトウェア製品では、ポップアップ広告やソフトウェア上に表示されるバナー等の広告配信およびユーザーの利益となる機能を幾つか提供した上で、ユーザーの個人情報を広告会社等に提供する物もあります。
 
 

トロイの木馬 詳細

ウイルス対策 東京のPCヘルプデスク多摩
トロイの木馬は、様々な経路を通じて被害者がダウンロードしたプログラム実行形式のファイル(Windowsであれば.exeにあたる)を実行することから悪意ある動作を開始する場合がほとんどです。また種類にもよりますが、大半のトロイは大きく分けて二つのファイルを必要とします。ひとつはサーバ、そしてもう一方は、クライアントと呼ばれています。被害者が実行するのはサーバのほうです。これを実行することにより、被害者のパソコンは、ファイル名が暗示するように、一種のサーバと化します。一度サーバ化に成功すると、クライアントを使えば、いつでも、どこからでも、攻撃者の好きな時に被害者のパソコンに秘密裏に接続することが可能となります。トロイの木馬は、その果たす役割からいくつかの種類に分別されているものの、多くのトロイは意外なほどファイルサイズが小さい。ひとたび実行されると、被害者の同意を一切得ずに、秘密裏にハードディスク内、もしくはメモリ内に自身を複製、インストールします。また、Windowsに感染するほとんどのトロイはレジストリを被害者の同意を得ずに、秘密裏に改変、削除、追加を行います。トロイは、被害者のネット接続設定やファイアウォールの設定を変更し、攻撃者任意のポートを開放し、外部からの接続を許可します。これにより攻撃者は被害者のパソコンを乗っ取って様々な被害をもたらします。例としてはキーロギング、プログラムの追加/削除、ファイルの追加/削除、アンチウィルスソフトの無効化、被害者のデスクトップ画面の撮影、パスワードの奪取、ウェブからの悪意あるプログラムのダウンロードなどがあります。
 
一見、普通のプログラムのように見えるため、無害だと思って実行するとデータを削除したり、最悪の場合はシステムが壊れたりします。
最近では、BADTRANSワームがトロイの木馬型ウィルスとして猛威をふるいました。 なお厳密には、ウィルスが、ある特定のファイル(プログラム=実行ファイル)に埋め込まれたプログラムであるのに対して、トロイの木馬は独立のプログラムで、侵入者が直接起動したり、時間指定やほかのプログラムの実行などをトリガにして起動したりする点で、別ものとされていますが、広義にはウィルスとして扱われることも多いようです。
 
 
トロイの木馬は、以下のような種類に分類されています。

バックドア型

バックドアは被害者の認識を経ずにインストールされ、実行される遠隔操作のためのプログラムです。バックドアは最も危険なトロイの一種とされています。クラッカーやハッカーの間ではしばしば"RAT"(Remote Administration Toolの略)と呼ばれています。OSの管理者権限を持っているかのように振る舞うため、他のトロイに比べ、比較的検知率が低い。公正な遠隔操作プログラムと異なるのは、被害者に無断かつ秘密裏にインストール、実行されるという点がほとんどであり、プログラムの機能自体は、公正なそれと大した差はありません。代表的なバックドアは以下のような機能を持ちます。
・外部からのあらゆるシェルコマンドの実行
・被害者のスクリーンの撮影
・プログラム、データファイルの実行、停止、削除
・被害者のハードディスクへのファイル、プログラムのアップロード/ダウンロード
こういった機能のほかにも、ディスクドライブトレーの開閉、ニセのエラーメッセージやダイアログの表示、デスクトップスクリーンへの落書き、壁紙の変更、ウェブカメラの乗っ取りによる盗撮、被害者とのICQを利用したチャットなどの、直接攻撃者に利益をもたらさない、悪戯用の機能を搭載したバックドアーも存在します。また、バックドアはトロイの中ではかなり多機能の部類に数えられています。そのため、他のトロイに比べ、比較的ファイルサイズは大きい事が特徴です。
 

パスワード窃盗型

パスワード窃盗型トロイ、(以下PSW)は、被害者のマシン上のあらゆる種類のパスワード、IPアドレス、被害者のマシンの詳細な情報などを収集し、電子メール、ICQ、IRCを用い、攻撃者へ送信するトロイです。PSWは、主に以下のような情報を盗むことが多いです。
・オンラインショッピング、オークション、オンライン電子メールのアカウント情報、
・OSのBIOSパスワード、OSの管理者権限のパスワード(LinuxOSを搭載しているマシンであればルート権限)、被害者のMACアドレス、 ローカルIPアドレス、 グローバルIPアドレス
上記のような極めて重大な情報を盗むため、被害に遭うと、中にはマシン全体の支配権を完全に奪取されてしまう場合もあります。この種類のトロイは比較的ファイルサイズが少ないものが多い様です。
 

クリッカー型

トロイのクリッカー(以下クリッカー)は、起動すると、レジストリを改変、追加もしくは、ウェブブラウザのセキュリティーホールを悪用するエクスプロイトを使用し、ブラウザの、本来管理者権限でしか変えることのできない設定を改変します。そして、被害者のマシンが起動、もしくは、インターネットに接続した瞬間に、常時攻撃者が指定した特定のウェブサイトへ接続させるトロイです。 目的としては、
・特定のウェブサイトのアクセス数を上昇させ、広告収入を上げる。
・特定のサイトに接続要求を集中させることにより、DoS、DDoS攻撃を実行させる。
・悪意あるソフトウェアをダウンロードさせるために接続させる。
のようなものが挙げられます。この種類のトロイのファイルサイズは、概してかなり小さい(2-10KB)場合がほとんどです。
 

ダウンローダ型

ダウンローダ型のトロイは、起動する攻撃者が意図した特定のウェブサイトへ接続し、悪意あるプログラムをダウンロードしようと試みます。ダウンロードに成功すると、次にそれらの悪意あるプログラムを被害者の同意を得ずに順次実行します。実行の手続きと同時に、悪意あるプログラムがOSの起動時に自動的に起動するよう、レジストリ情報の改竄、ミューテックスオブジェクトの作成などを行います。この種のトロイも、概してそのファイルサイズは小さい場合が多い様です。

 

ドロッパー型

ドロッパー型トロイは、元から内包された悪意あるプログラムを秘密裏にインストール、実行するために使用されます。 従って、ダウンローダのように、ネット上から実行させるプログラムをダウンロードしません。そのため、ほとんどのドロッパー型トロイは、実行役のプログラム、そしていくつかの実行させるための悪意あるプログラムという複数のファイルで構成されています。
 

プロキシ型

トロイのプロキシは、実行されると被害者のルータやDNSの設定を無許可で改変し、被害者のマシン上にプロキシサーバを構築します。攻撃者のインターネットへのアクセスは全て、このトロイを実行したマシンを経由して行われるようになるため、攻撃者は、匿名性を上げることが可能となります。一方で、被害者は、自分のIPアドレスをハイテク犯罪に乱用されるため、知らず知らずのうちにハイテク犯罪の加害者となってしまう場合も少なくありません。このように、攻撃者がプロキシサーバとして悪用するマシンのことを、ボットネットとも言います。
 

ウイルスの感染経路

トロイは、その性質上、まずは被害者にサーバとなるファイルを実行してもらう必要が生じます。当然、一見して危険を察知されるような怪しげなファイル名や、アイコンは使用されません。ほとんどの場合、動画の再生コーデックのインストーラ、アンチウィルスウェア、メディアプレーヤーなどの名に偽装し、被害者にダウンロード及びインストールを促します。
いくつかのWindows向けのトロイは、OSの初期設定では拡張子が表示されない設定を悪用し、意図的にファイル名の末尾に.jpg、.mp3、.avi、.zip等の画像や、音声、動画、アーカイブ形式の拡張子名を付加し、最後に.exeとしているものもあります。また、通常はスクリーンセーバー用にしか用いられない拡張子.scrや、バッチ処理ファイルの拡張子.bat、さらにVB Scriptの拡張子.vbsなどになっている場合もあります。 特に、.scr形式の場合、無料スクリーンセーバーとして配布されている場合が多いので注意が必要です。そして上記のようなファイルを被害者がダウンロードし、実行した瞬間に活動が始まります。従って、ほとんどのトロイは、ダウンロードしただけでは活動することができません。
 

対策

トロイの脅威は大きく分けて二種類に分けられます。
 
既知のトロイの場合

既知、という意味は、アンチウィルス会社やセキュリティーの専門家により既にそのトロイに関する詳細な情報、例えばその行動、ファイルサイズ、書かれた言語等が判明している場合です。このような場合、主要な、最新状態に更新されたアンチウィルスソフトによって容易に検出、削除可能な場合が多いです。ただし、完全に削除出来ない場合もあるので注意が必要です。
未知のトロイの場合

トロイに限ったことではありませんが、悪意あるプログラムは毎日、莫大な数の新種(とはいえその大半は既知で有名なトロイの一部分をわずかに改変した亜種)が生み出されています。そのため専門家などに発見されるまでにはどうしても一定の分析時間が掛かリます。その期間中の、未知のトロイに被害者が感染してしまった場合、その検出には詳細なコンピュータやネットワーク、使用しているOSの特徴、及びその脆弱性等に関する知識が必要とされます。また、仮に検出できたとしても、その削除には更に深い知識が要求されます。そのため、一般的ユーザは、ほとんどの場合、アンチウィルスソフトの更新によってその存在を知ることになります。
ただし、一部ではありますが、未知のものであってもアンチウィルスソフトがヒューリスティックスキャン機能を持っていると、これによって「未知のトロイ」などという形で検出する場合があります。トロイの疑いがある場合はお早めにPCヘルプデスク多摩へご相談下さい。

トロイの誤検出事例

Generic.dx

コピープロテクト関連の認証ファイルを検知するためのエンジンプログラム。Picasa 2などに同梱。
マカフィーの「Active Protection」によってスキャンされる際、時々、「トロイの木馬」として、誤検出されます。通常、ウィルスとして検知しない。同名のウイルスがあり。削除してもソフトの起動には問題はありません。




著名なコンピュータウィルス一覧表

ウィルス対策 東京のPCヘルプデスク多摩
・1986年 Brain - パキスタンの兄弟が作成。コピー不正防止の訴え。
・1987年 Cascade -1987年10月ドイツで発見され、1980年代から1990年代前半に流行。日本では1990年12月に初めて発見された。
・1988年 Morris Worm - アメリカの大学院生が作成。国防総省機能麻痺、全米の大学や研究所のコンピューター6000台以上に被害。
・1987年 Jerusalem - 別名:13日の金曜日 1989年10月13日に作動、事前対策で被害は少数。
・1989年 Japanese Christmas - 日本初の国産ウイルス、12月25日にクリスマスメッセージ。
・1990年 Yankee Doodle(1.ヤンキードゥードゥル) - ファイル感染型で、MS-DOS上で動作する。感染するとアメリカ民謡1.を演奏する。
・1991年 Michelangelo - 翌1992年ミケランジェロの誕生日(3月6日)に作動、ウルグアイ軍のコンピューター1万台以上に被害。
・1995年 Concept - 初のマクロウイルス。Wordファイルで自己増殖のみ。目立った害がないからコンセプト(=概念)。
・1996年 Wazzu - マクロウイルス。Wordファイルの文章を改鼠。「WAZZU」のSPAM挿入、語順を入れ替え等。
・1996年 Laroux - マクロウイルス。Excelファイルで自己増殖のみ。
・1999年 Happy99 - 別名:Ska。「Happy New Year」な花火ウイルス。
・1999年 Melissa - 初のマクロワーム。アメリカで大流行。
・1998年 CIH - チェルノブイリ。原発事故から14年後の4月26日にハードディスク破壊。アジア中東で流行。韓国では30万台以上が被害。
・1999年 ExploreZip - 感染したパソコンとネットワークで繋がっているパソコンのデータ破壊。世界中の大企業が被害。
・1999年 Bubble Boy - 初のスクリプトウイルス。HTMLの本文に埋め込まれていてただ見ただけで感染。
・1999年 Ghost - 特定のプログラムを開くと、突然パソコンを操作している人を恐怖で満たすような画像を表示する。データは破壊しない。
・2000年 Dropper - 感染したシステムにファイルをインストールまたはデータを改竄するトロイの木馬。別称インジェクタ。
・2000年 LOVELETTER - 「I LOVE YOU」メールウイルス。世界中で4500万台が感染。
・2000年 MTX - メールウイルス。添付ファイルのタイトルを31種類も使い分けたり、ウイルス対策サイトの閲覧等の自衛行為を阻害する。
・2000年 Hybris - メールウイルス。送信者を特定できないように偽装したり、勝手にプラグインで機能拡張させたりする。
・2001年 Code Red - マイクロソフトの IIS Webサーバが動作するコンピュータを攻撃した。唯一インターネットを麻痺させたウィルス。
・2001年 Nimda - 2001年9月に識別されたワームの一種。ファイルに感染するコンピュータウイルス。名称は "admin" を逆から綴ったもの。
・2002年 sister-音楽ファイルを模したコンピュータウイルス、Web上のアップローダ、メール等を媒介して感染する。
・2003年 SQL Slammer - このワームの出すパケットにより、世界的にネットワーク障害が発生した。別名 W32.SQLExp.Worm他
・2004年 XXXDial(Dialer) - 感染したPCのPPP設定を改竄し、国際電話番号などに接続する。Windowsのみが感染する。別称:ダイアラー。
・2004年 SQL Sasser(サッサー) - Windows XP、2000の脆弱性「MS04-011」を悪用したワームの一種。
・2004年 Cabir -2004年6月ロシアで発見された携帯電話端末の通信機能を介して他の携帯電話に伝播するコンピュータウイルスの一種。
・2004年 Upchan - 2ちゃんねる・PINKちゃんねるの掲示板を攻撃するトロイの木馬である。別称苺きんたま。
・2005年 山田ウイルス - ファイル共有ソフトであるWinnyやShare、Web上のアップローダ、メールを媒介して感染するコンピュータウイルス。
・2005年 Antinny - これらは暴露ウイルスと呼ばれ、個人情報や、政府や各企業の機密情報が漏れ社会問題となっている。
・2005年 ソニーウィルス - ソニーBMGのCDをパソコンに入れると、「XCP」というソフトが勝手にインストールされる。
・2006年 Blackworm - 感染したコンピュータが毎月3日にPDF、Excel、Word、ZIPなどの特定のファイルを破壊する。
・2006年 Polipos - 感染するとアンチウイルスソフトウェアなどのセキュリティソフトを動かないようにし、メモリ中にウイルスのコピーを生成。
・2006年 山田オルタナティブ - 2006年2月頃発見された。WinnyやShareなどのファイル共有ソフトを介し寄生 (バックドア型トロイの木馬)。
・2006年 AntiLo - PINKちゃんねる及び2ちゃんねるを標的としたコンピュータウイルスの一種。
・2006年 パンダの焼香 - 感染するとパンダが焼香している絵に全てのアイコンが変わってしまう。バックドア型ウイルス。別名お祈りパンダ。
・2007年 AVキラー - 感染パソコン上でウイルス対策ソフト(セキュリティソフト)を無効にする。中国では「(king of viruses)」と呼ばれている。
・2007年 福田ウイルス-発信者を福田康夫と偽ったメールに、「mofa.zip」という名称の圧縮ファイルが添付されている。
・2007年 原田ウイルス-実行したときに原田と名乗る人物画像が表示されるウイルスを総称して、原田ウイルスと言われている。
・2007年 原田ウイルスMk-II-原田ウイルスの中で後継亜種といわれているもの。2007年2月頃に出現が確認された。
・2009年 GENO - Windows系OSに感染するコンピュータウイルス。Webサイトの改竄などの動作をする。別称「Gumblar」※攻撃の種類の名称
・2009年 Daonol.H - パソコンの電源を入れても正常に起動せず、真っ黒い画面にマウスカーソルだけが表示される。
・2010~2015年 Fake Alert - ガンブラー(Drive by Download)攻撃で改ざんされたサイトにアクセスしただけで、勝手にダウンロード→インストールされる、偽セキュリティーソフト。

不明
・Antinny - Windows上でワーム活動を行うコンピュータウイルス。
・原田ウイルス - 原田ウィルス(はらだ - )は主にファイル共有ソフトであるWinnyやShare等を媒介として感染するコンピュータウィルス。ファイル共有ソフト以外のアップローダなどでも確認。

参考文献

^ ウィキペディア(http://ja.wikipedia.org/)
^ 英国の賭博サイトを停止させる恐喝犯。@police(警察庁)、2004年04月06日。
^ 命令を受けて2ちゃんねるへの攻撃を行なうボット「Trojan.Sufiage.C」。INTERNET Watch、2006年4月17日。
^ Fred Cohen, "Computer Viruses - Theory and Experiments"
^ Mark Ludwig,"The Giant Black Book of Computer Virus"およびEric S.Raymond,"The New Hackers Dictionary"
^ Richard Ford and Eugene H. Spafford,"Happy Birthday, Dear Viruses", Science 317, 210 (2007). DOI: 10.1126/science.1140909
^ http://www.symantec.com/region/jp/news/year04/040922.html
^ 携帯電話で感染する致死性ウイルスのうわさ、アフガニスタン | ワールド | Reuters.co.jp





代表 03-6659-8194 


PCパソコン修理やデータ復旧でお悩み・お困りの際はお気軽にご連絡下さい
パソコンに関するトラブルは、出張型パソコン修理のPCヘルプデスク東京


パソコン修理のPCヘルプデスク多摩トップページへ

前のページへ

|1|2|3|4|5|6|7|8|9|10|11|12|13|14|15|16|17|18|19|20|21|22|23|

次のページへ