安全なインターネット利用ガイド

著者:David Emm, Kaspersky Lab
シニアテクノロジーコンサルタント

ガイドの目的

「安全な インターネット 利用ガイド」では、スパムワーム などの「オーソドックスな」脅威から、今日のホーム PC ユーザーが直面している最大の脅威であるフィッシングクライムウェアにいたる、インターネットに潜む危険に触れ、その対策を身につけることによってサイバー攻撃からあなた自身を守る助けにしていただくことにあります。

サイバー攻撃やサイバー犯罪は日々増加の一途を辿り、同時にその手口はますます巧妙さを増しています。昨年一年間に発生した、マルウェア の数は前年に比べて倍増し、従来のウイルス やワーム、トロイの木馬 は、クライムウェア (サイバー犯罪者が金銭を得る目的で利用する悪意あるプログラム) に取って代わられました。

こうしたインターネット経由のリスクが増大し続けていても、このガイドで紹介する簡単な対策を実践すれば、楽しく安心してインターネットを活用することができます。

本ガイドで使用される専門用語は、末尾の用語集で解説しています。

インターネットを利用するリスクとは

インターネットは非常に便利なものですが、同時にさまざまな危険が待ち構えています。残念なことに、PC をインターネットにつないだその瞬間、あなたのその PC はサイバー犯罪者のターゲットとなる可能性が常につきまといます。ちょうど無防備な家が泥棒の標的になりやすいように、保護されていない PC は、マルウェア (悪意のあるソフトウェア) の作者や作者と結託するサイバー犯罪者を招き寄せていることになります。

愉快犯からクライムウェアまで

ほんの数年前まで、PC にとっての脅威は、程度の違いはあっても、サイバーバンダリズムと言われる愉快犯による「いたずら」に過ぎませんでした。これらは主に自己顕示欲や反社会的な欲求を満たすために作成・配布されたプログラムです。一部のプログラムには、PC 上のデータに損害を与えたり、コンピューターを利用不能にしたりする機能がありましたが (それもその機能のほとんどは偶然の産物)、もとから害を及ぼすように設計されたものはほとんどありませんでした。その当時に多く出回っていた悪意あるプログラムの殆どは、ウイルスとワームです。

一方、今日最大の脅威となっているのはクライムウェアです。犯罪組織は、常時接続が一般化した世の中で、非合法に大金を手に入れるために、悪性コードが非常に便利であることに気がついたのです。その手口は主に他人の機密データ (ログイン情報やクレジットカード番号、暗証番号など) を盗み出すために悪性コードを利用して、不当に金銭を得ています。この目的で使用されるプログラムの大半は、トロイの木馬です。トロイの木馬にはキー入力の履歴を記録するものやモニターに表示されている画像を取得するもの、他の悪性コードをダウンロードするもの、コンピューターへのリモートアクセスを可能にするものなどさまざまな種類がありますが、その目的は機密情報を取得して金銭を盗む点にあります。

ますます高まる脅威

すでに述べたとおり、ネット上の脅威は巧妙化と同時に数も増え続けています。昨年1年間でその数は倍増し、Kaspersky Lab の定義データベースには、現在 34 万件を超えるレコードが記録され (2007 年 6 月時点)、1 日に 450 件以上のペースで新規レコードが追加されています。

悪意あるプログラムに感染するとどうなるか

他のソフトウェアと同じように、悪意あるプログラムはそれぞれが特有の振るまいと機能を持っています。そして、他のプログラム同様に制約があります。悪意あるプログラムの振るまいと機能は、それぞれのマルウェア作者がコーディングした内容で決まります。

かつてのウイルスは拡散が目的であり、それほど悪質ではありませんでした。しかし中には、意図しない悪影響を (プログラミングが不完全だった結果として) 引き起こすものがありました。比較的少数ながら、ディスクからファイルを消去する、ディスク全体に無意味なデータを書き込む、またはデータが徐々に破壊されるように設計されていたウイルスはありました。それらは厄介者となったりデータの損失を生じさせたりする可能性はありましたが、後から悪用する目的でデータを取得しようとすることはほとんどありませんでした。

対照的に今日の悪性コードは、一般的に被害者のコンピューターのデータに損害を与えるためではなく、データを盗むように作られています。これが多くのトロイの木馬がスパイウェア とみなされる理由です。ユーザーの同意なく秘密裏にインストールされたスパイウェアは、あなたの PC 上の活動を来る日も来る日も監視します。ユーザーに気づかれることなく PC 上に居座る方が犯罪者には好都合なため、PC の動作に異常は見られず、ほとんどのユーザーは PC が感染していることに気がつきません。スパイウェアの隠蔽にはルートキット と呼ばれる別のプログラムが併用されます。

ハッカー攻撃とは

今日のアプリケーションは、何千行ものコードがコンパイルされた複雑な構造であるうえ、人間が書いたものである以上、プログラム上のミスが含まれることはさほど驚くべきことではありません。こうしたミスのうち、攻撃に対する脆弱性 があると、ハッカー によるシステムへの不正侵入や悪意あるプログラムの実行を図るマルウェア作者に悪用されてしまいます。

ハッカーという言葉は、かつては頭脳明晰なプログラマを表すのに使われていました。しかし今日では、脆弱性を悪用してコンピュータシステムに侵入する人物を意味することが普通です。別な言い方をすれば、ハッカーを「電子的な侵入盗」と表現できます。ハッカーは、個人のコンピューターと大規模ネットワークの両方に定期的に侵入します。いったんアクセスすると、機密データを盗み出すか、悪意あるプログラムのインストールを行います。また、侵入したコンピューターを乗っ取ってスパム送信に利用したり、企業の Web サーバーに多量のネットワークトラフィックを送りつけてサービスを不能にさせたりします。こうしたサービス拒否 (DoS) 攻撃は、サイトへアクセスできないようにし、意図的に企業や団体の活動に損害を与えることを目的としています。

サイバー犯罪者は当然、自分が投入した時間と労力 (投資) への見返り効率を最大限に高めるため、広く普及したシステムをターゲットにします。たとえば、きわめて多数の人が利用するオペレーティングシステムである Microsoft® Windows® が標的となるのはそのためです。

悪性コードとハッカー攻撃を防ぐには

今日のネット犯罪の被害に遭わないためには、いくつかの対策を施す必要があります。次に述べる簡単なガイドラインに従うことは、インターネット上のリスクを最小限にとどめるのに役立ちます。

  • コンピュータにセキュリティソフトウェアをインストールする。
  • 包括的な保護を行うために、以下のコンポーネントが含まれることを確認する:
    • アンチウイルス
    • アンチスパイウェア
    • アンチフィッシング
    • パーソナルファイアウォール
    • 侵入防止
    • アンチスパム
    • 未知の脅威に対して有効なプロアクティブ技術
  • 定義データベース(シグネチャ、更新ファイル) を最新の状態に保つ (更新頻度は最低 でも 1 日に 1 回)。
  • リアルタイム保護を有効にし、コンピュータ全体のスキャンを少なくとも週 1 回実施する。
  • OS とアプリケーションのセキュリティパッチを、その都度適用する。Microsoft® Windows® を使用している場合には、自動更新を有効にする。[セキュリティセンター] の [自動更新] を [有効] にしてください ([コントロール パネル] にあります)。
  • Microsoft® Office も同様に更新を適用する。
  • 添付ファイル (Word 文書、Excel シート、EXE ファイルなど) が付いたメールを受信したら、送信者を知っていて、かつファイルに心当たりがある場合以外は開かない。未承諾 (スパム) メールの添付ファイルは絶対に開かずにメールごと削除する。
  • コンピューターの管理者アカウントは、ソフトウェアのインストール、システムの変更の必要がある場合に限って使用すること。日常の利用にはアクセス権の限られた別のアカウントを使用する。([コントロール パネル] の [ユーザー アカウント] で作成できます)。悪性コードが攻撃を行うときには、現在利用中のアクセス権を使用するので、この点は重要です。あなたが管理者レベルのアクセス権でログオンしていれば、ウイルス、ワーム、トロイの木馬もその権限を獲得し、悪意あるプログラムがシステムの重要なデータにアクセスできてしまうことになります。
  • 大切なデータは定期的に別の記憶媒体にバックアップを保存するようにする (CD、DVD、外付けHDD、USB メモリなど)。コンピューターのハードディスク上のデータが悪意あるプログラムによって損傷を受けたり、難読化されたりした場合にも、バックアップがあればデータを復旧することができます。また、コンピューターにも他の家電同様、寿命があることを認識する必要があります。

フィッシングとは

フィッシングとは、サイバー犯罪者が持つ個人情報や金融機関の認証情報を盗む手段の 1 つです。

サイバー犯罪者は実在する銀行の Web サイト (または、その他オンライン決済サイト) そっくりの偽サイトを作成し、そこに被害者を誘導します。フィッシングサイトの作者は金融機関等を装って偽のサイトへ誘導するメールを不特定多数に送信します。このメールの受信者の大半はその銀行の顧客ではありませんが、サイバー犯罪者が金銭を得るには、メールを受け取った人の内、ごく一部の割合の人が詐欺にかかりさえすれば利益になるのです。

リンクをクリックしてしまうとフィッシングサイトが開き、情報の入力を促されます。誘導メールは、本物の銀行のスタイルやロゴを使用したり、URL を本物の銀行に似せたり、いかにも個人宛てに送られているかのように受信者の名前を入れたりといったさまざまな手段を使用して受信者の警戒を解こうとします。また、メールには、「セキュリティ確認の実施」や「システムの変更に伴う詳細情報の確認」等もっともらしい内容が記載されています。

偽装サイトと気がつかずにユーザーがログイン名やパスワード、暗証番号といった機密データを入力してしまうと、それらの情報が犯罪者の手に渡り、金銭の引き出しや情報の転売等に悪用されてしまいます。多くの場合、犯罪者は被害者が不審に思われない程度の少額を引き出します。一人の口座から引き出せる金額は少なくても、被害者は多数に上るため、多額の利益を生み出すには多くの口座から少しずつ引き出せばいいのです。

フィッシング対策

本項では、実際にフィッシング詐欺の被害に遭うリスクを最小限に抑える対策について説明します。「悪性コードとハッカー攻撃を防ぐには」の項と合わせて活用すると、さらに効果的です:

  • 個人情報の開示、入力等を要求するすべてのメールに対して十分に用心する。銀行やクレジットカード、オンラインサービスを運営する会社がそうした情報をメールで求めることはまずあり得ません。同様のメールを受信したり、真偽の判断がつかない場合は、該当の会社へ直接電話で確認してください。
  • Web サイトへ誘導する HTML 形式メールのリンクをクリックしない。HTML 形式メールのリンクは簡単に偽装できます。特にスパムやフィッシングメールに記載され URL は表示と異なる先にリンク先が設定されているので絶対にクリックしないでください。また、HTML 形式の場合は、クリックしなくてもメール本文を開くだけで悪意あるサーバーに接続させるものもあるので、メールソフトでメールの表示をプレーンテキスト (テキスト形式) のみに設定することも有効です。
  • メールで個人情報を要求するフォームには記入しない。そのようなデータは、安全な Web サイトであると確認できる場合に入力します。Web サイトが安全であるかどうかを判断するには:
    1. URL が「https://」で始まっていることを確認する
    2. ブラウザ(IE の場合) の右下に錠のアイコンが表示されていることを確認する
    3. 1) と 2) の条件を両方とも満たしているフィッシングサイトも存在するので、錠のアイコンを見つけたらダブルクリックしてセキュリティ証明書を表示し、発行先のドメインが、ブラウザのアドレスバーに表示されているものと一致することを確認する。 疑わしいと感じたら、利用を中止するか電話で確認を行います。
  • すべての取引が正当なものか確認するため、口座の入出金を定期的にチェックする (キャッシュカード、クレジットカード、取引通知書などを含む)。疑わしいものがあれば、すぐに銀行へ連絡する。
  • メール本文に記載された日付をチェックする。メールの日付が過去のものになっていれば、不審に思うこと。たとえば、指定された期限が既に過ぎている場合など。
  • メールが個人宛てに送られたものでなければ疑うようにする。たとえば「お客様各位」などの文言で始まるものなど。
  • 受信者が自分だけでない場合は疑うようにする。銀行がメールで個人の口座に関してメールで連絡することはまずあり得ませんし、他の人たちにメールを送らないでしょう。
  • 誤字、文法の誤り、その他言葉遣いのおかしな箇所は、フィッシングメールでよく見られます。

ランサムウェア とは

ランサムウェアとは、サイバー犯罪者がユーザーを脅迫して金銭を脅し取るために使用するプログラムです。主な手法としては、ウイルスやワームまたはトロイの木馬を利用して、ハードディスク上のデータを暗号化し、添付の「readme」ファイルに脅迫の内容を通知し、暗合化したデータの復号化に対する身代金を要求します。身代金のやりとりには、オンライン決済サービスが指定されるのが一般的です。

ランサムウェアを防ぐには

  • ランサムウェアの侵入を防ぐために、「悪性コードとハッカー攻撃を防ぐには」のガイドラインに従ってください。
  • データを定期的にバックアップすること。Kaspersky Lab では、既知のランサムウェアによって暗号化されたファイルの復号化に成功しています。しかし、今後サイバー犯罪者がさらに強度な暗号を使用した場合、復号化がいっそう困難または不可能になることは容易に想像できます。そのためにも日頃のバックアップが効果的な対策になります。

データのバックアップが無い場合は、アンチウイルスベンダやデータ復旧サービスを行っている企業に相談してください。サイバー犯罪者への金銭の支払いは絶対に行わないでください。

ワイヤレスネットワークについて

今日、大半のコンピューターはワイヤレス接続が可能です。つまり、物理的なネットワークケーブル を使わずにインターネットへ接続できるということです。ワイヤレス接続には、家庭内やオフィス内で場所を問わずにインターネット接続が利用できるという大きな利点がありますが、安全策を施さなければ、次にあげるリスクが生じます:

  1. ハッカーに送受信データを傍受される可能性があります。
  2. あなたが使用するワイヤレスネットワークにハッカーのアクセスを許す可能性があります。
  3. 他人にインターネットアクセスを乗っ取られるおそれがあります。

ワイヤレスネットワークを安全に利用するには

ワイヤレスルーターに安全対策を施し、リスクを最小化するには、次のガイドラインに従ってください:

  • ワイヤレスルーターの管理者パスワードを変更する。ハッカーがメーカーのデフォルトパスワードを知り、これを利用してワイヤレスネットワークにアクセスすることは簡単です。また、パスワードの作成時には、後述するパスワード選択に関するガイドラインを参照して、簡単に推測されるパスワードの使用を避けてください。
  • 暗号化を有効にする。機器がサポートしていれば WPA 暗号または WPA2 暗号を利用します。非対応の場合は WEP を使用しますが、強度が格段に下がるため、WPA/WPA2 の利用を強くお勧めします。
  • ワイヤレス機器の存在を知らせないように、SSID (アクセスポイントの識別子) ブロードキャストをオフにする。
  • デフォルトの SSID 名称を変更する。ハッカーがメーカーデフォルトのパスワードを知り、これを利用してワイヤレスネットワークを見つけるのは簡単です。また、パスワードの作成時には、後述するパスワード選択に関するガイドラインを参照して、簡単に推測されるパスワードの使用を避けてください。
  • 利用する PC の MAC アドレスを登録し、登録したアドレス以外からのアクセスを拒否するように設定する
  • 先述の「悪性コードとハッカー攻撃を防ぐには」のガイドラインに従ってください。

スパムとは

スパムは、迷惑メールとも呼ばれ、不特定多数のメールアドレスに、主に営利目的のメールを大量配信する、いわば郵便で配達される DM (ダイレクトメール) の電子版です。

現在、メールトラフィックのおよそ 7~8 割、報告によっては実に 9 割がスパムメールであると言われており、Kaspersky Lab でもアナリストが日々 30 万から 60 万通のスパムメールを処理しています。スパムメールの配信者はスパマーと呼ばれ、スパムを配信することやスパムメールに応答した人から金銭を得ています。

スパムメールは 1 度の配信で無差別に大量のアドレスに送られるため、そのうちの一部の受信者が引っかかるだけで、充分な利益を得ることができます。投資額に対して収益性が非常に高いため、スパムメールは日々その数が増え続けています。一般のユーザーにとって、スパムメールは処理に時間も労力もかかり、非常に不愉快なものです。また、スパムはメールボックスを一杯にし、通信帯域と記憶容量も消費します。さらに、セキュリティ上、重要なポイントとして、スパムは悪意あるプログラムの感染源ともなっています。スパムメールに感染した添付ファイルが付いてくることがあれば、悪意あるプログラムが仕込まれた Web サイトへのリンクがあることもあります。さらにセキュリティパッチが適用されずに、脆弱性が未修正のまま悪意あるサイトを訪れると自動的に悪意あるプログラムに感染してしまうこともあります。

スパムメールの配信には、ボットネット が利用されるケースが多く見られます。ボットネットとは、トロイの木馬やその他の悪性コード (ボット) によってサイバー犯罪者に乗っ取られた複数のコンピューターで構成されるネットワークです。乗っ取られた被害者は、自分のコンピューターをスパマーがリモートで操作できるとは知らずに、スパムメールを配信しているのです。もちろん、優れたアンチウイルスプログラムを使用していれば、コンピューターを乗っ取られるリスクは低減されます。

スパム対策

スパムによる被害を最小限にとどめるには、前述の各項目とあわせて、次に記載するガイドラインを守ってください:

  • スパムメールには返信しない。スパムメールは必ずしも現在存在するメールアドレスに送信されるとは限りません。返信すると、そのアドレスが有効なメールアドレスであることをスパマーに知らせることになり、より多くのスパムを受け取るリスクを増大させるだけです。
  • 「配信停止」リンクをクリックしない。これもスパマーがアドレスの有効性を確認するために使用する手法の 1 つで、スパム配信用のメールアドレスデータベースの値段をつり上げ、データベース販売業者の収益を上げるだけです。
  • 複数のメールアドレスを使用する。個人的な連絡用と公開用 (Web やブログなど) 、フォーラム、チャットルーム 、メーリングリストその他登録用と言った具合に用途を分けます。
  • プライベートのメールアドレスは推測されにくいものにする。スパマーは名前や単語、数字を組み合わせて不特定多数のアドレスにメールを配信します。単に姓と名前を使うようなことは避けた独創性のあるアドレスの方が、不要なメールを受信する確率を大幅に低減できます。携帯メールのアドレスも同様です。特に、「電話番号 + ドメイン」形式のアドレスは変更してください。
  • プライベートで利用しているアドレスを Web やブログ、フォーラムなど、不特定多数の人が閲覧する場所に公開しない。やむを得ず掲載する場合は、インターネットからメールアドレスを収集する自動ツール (スパマーがよく利用する) に検知されないよう、アドレスをマスクします。たとえば、「joe.smith@mydomain.com」ではなく、「joe-dot-Smith-at–mydomain-dot-com」と書きかえます。
  • 公開用のアドレスは一時的な利用にとどめ、スパムを受信し始めたら、別アドレスを取得して利用するようにします。

なぜパスワードが重要か

機密情報を保護する有効な手段の 1 つに、他人に個人データ (銀行口座の詳細など) へのアクセスを制限する、パスワードを活用することです。

パスワードの利用はインターネットの普及に従って、いっそう重要になりました。これまで以上に多くのインターネット利用者が、オンラインバンキングやオンラインショッピング、オンラインリサーチなどを利用しています。また人との付き合いにおいてもインターネットを利用しています。mixi、Myspace、Orkut、Facebook など、ここ数年でソーシャルネットワーキングサービス (SNS) の利用者数は年々増加の傾向にあります。SNS 会員は、ここで音楽や写真、映像のほか、あらゆる種類の詳細な個人情報を共有しています。

残念なことに、詳細な個人情報をより多く公開すれば公開するほど、私たちはオンラインでの個人情報窃取の危険にさらされます。個人情報窃取は、犯罪者が、被害者の名前を騙って商品やサービスを不正に得ることができるような機密性の高い個人データを盗むときに成立します。こうした情報を取得した犯罪者は、たとえば銀行口座の開設、クレジットカードの取得、運転免許証やパスポートの申請を行うことができます。または、単に被害者の銀行口座から直接金銭を盗むこともできます。

こうした価値の高い情報は、強固なパスワードを利用することによって、流出の被害を大幅に減少することができます。すべてのオンラインアカウントにパスワードを使用することはもちろんですが、パスワードを作成する際には、注意しなければいけないポイントがいくつかあります。

パスワード作成時の注意点

  • 覚えられるものにすること。そうすれば、コンピューターの文書やスプレッドシートも含め、どこにも記録しておく必要がありません (ファイルはサイバー犯罪者による削除、破壊、盗難に遭う可能性もあるため)。
  • ただし、簡単に推測できるような分かりやすいパスワードを使用しないこと。配偶者や子供またはペットの名前、生年月日、車のナンバー、郵便番号など。
  • オンラインストアや Web サイトへの登録・変更時に、パスワードを記載した確認メールを受信したら、あらためてログインし、すぐにパスワードを変更すること。
  • パスワードは誰にも教えないこと。たとえどこかの団体が連絡してきても、たとえ電話であっても、個人情報を教える必要はありません。
  • ハッカーやサイバー犯罪者が辞書で見つけられるような実在する単語を使用しないこと。
  • 最低 8 文字以上、可能であれば 16 文字以上のパスワードを作成してください。
  • できれば単語ではなく、フレーズを使用すること。
  • 複数のアカウントに同じパスワードを使用しないこと。
  • パスワードの使い回しをしないこと。たとえば、別々のアカウントに「password1」「password2」「password3」などを使用しないこと。
  • 使用しているインターネットセキュリティソフトウェアが、サイバー犯罪者によるパスワードの傍受や窃取の試みを遮断することを確認する。
  • ブラウザやメーラーにパスワード保存機能がある場合がほとんどだが、できるだけ自分で入力し絶対保存しないようにする。

子供のインターネット利用

まずは子供を保護する立場にある親や大人が、インターネットを利用する上で、どのような危険やリスクがあるかを把握している必要があります。その上で実際に子供が直面しうる危険について考えてみましょう。

  1. いわゆる「ドライブバイ感染」(ページを閲覧しただけで感染) したユーザーは不正なソフトウェアのダウンロードをしていなくても、悪性コードを含む Web ページや電子メールを開いただけで被害にあってしまいます。
  2. ピアツーピア ソフトウェアによって不特定多数との信用性の無いファイルを共有した際に起こる感染のリスク
  3. ポップアップ広告およびアドウェア プログラムなど、望まない広告。これらは、インターネットでダウンロードできるフリーウェアと一緒に自動的にインストールされることがあります
  4. ワイセツ、暴力その他不適切なコンテンツ
  5. クリック詐欺、架空請求
  6. インターネット上の詐欺にあい、自分や家族に関する個人情報を教える。または金銭トラブルに巻き込まれる
  7. 海賊版や違法コンテンツのダウンロード (音楽、映像ファイルなど)
  8. ネットでいじめや誹謗中傷の標的になる
  9. チャットやSNS等を通じて幼児性愛者や特異変質者の誘いを受ける 1.

子供の安全を守るには

子供をこのような危険にさらす可能性を最小限にとどめるために、できることがあります。

  • 遭遇しうる危険について子供に説明する。
  • 子供も利用できるコンピューターはリビング等に置き、コンピューターの利用を家族共通の体験とするように努める。
  • インターネットで腹が立ったり不愉快になったりした体験について、子供に何でも話すように促す。
  • 子供とインターネット利用に関するルールを決める。検討すべき項目例を以下に記載します (答えは、子供の成長につれて変わるものであるということを忘れないでください)。
    • ソーシャルネットワークの利用や Web サイトの登録
    • オンラインショッピングの利用
    • インスタントメッセンジャー の使用可否。「可」の場合では、見知らぬ人とチャットをしてはいけないことを子供に確実に理解させることです。
    • チャットの利用可否。
    • 音楽、映像、プログラム等のファイルのダウンロードの可否。ジャンルや方法、場所についてもルールを定める。
  • 「悪性コードとハッカー攻撃を防ぐには」のガイドラインに従い、そのガイドラインがいかに自分たちを守るかについて、子供に説明する
  • 携帯電話のフィルタリングを有効にする
  • コンピューターからアクセスできるコンテンツを制限する。多くのインターネットセキュリティソリューションではこれが可能です。また、インターネット・エクスプローラにはこの実施の手助けとなるコンテンツアドバイザがあります ([ツール] → [インターネット オプション] → [コンテンツ] にあります)。

感染した PC の処理

昨今では、コンピューターがウイルスに感染しているかどうかを判別することが非常に難しくなっています。これは、金銭目当てのサイバー犯罪者にとってみれば、ユーザーに気づかれることなく PC に留まっていられるほど都合が良いためです。マルウェアの作者は、さまざまな手段を駆使して感染させたプログラムとその動作を隠蔽しようとします。したがって、ここで推奨する内容を実施してください。とりわけ、インターネットセキュリティソフトウェアのインストールや、先に述べた OS およびアプリケーションへのセキュリティパッチ適用の確認、データの定期的なバックアップについては重要です。

ウイルス、ワーム、トロイの木馬に感染してしまったら

感染したコンピューターに特有の症状を一覧として提示するのは非常に難しいことです。なぜなら、同じような症状は、ハードウェアやソフトウェアの問題によって生じることもありうるからです。いくつかの例を紹介します。

  • コンピューターが、妙な (今まで見たこともないような) 振る舞いをする。
  • 予期しないメッセージや画像が出る。
  • アンチウイルスや OS の更新が行えない。
  • ブラウザのホームページが勝手に変更されている。
  • PC がランダムに音を鳴らす。
  • プログラムが勝手に起動される。
  • パーソナルファイアウォールが、起動していないアプリケーションがインターネットへの接続を試みたことを通知する。
  • 友人や知人から、自分は送信していないはずのメールを受信したと伝えられる。
  • 頻繁にシステムがフリーズする。またはプログラムの動作が極端に遅くなる。
  • 頻繁にシステムエラーメッセージが表示される。
  • コンピューターの電源を入れても OS が起動されない。
  • ファイルまたはフォルダが削除または変更されている。
  • プログラムを実行させていないのにハードディスクへのアクセスが頻繁に発生する (HDD ランプが点滅する)。
  • ブラウザが不審な振る舞いをする。たとえば、ブラウザウィンドウを閉じられないなど。

上記の事象のいずれかに遭遇してもあわてないでください。ウイルス、ワーム、トロイの木馬ではなく、ハードウェアまたはソフトウェアに問題があるのかもしれません。上記の兆候が確認されたら、一端作業を停止し、以下を実践してみてください。

  • コンピューターをインターネットおよび LAN から切断する (システムトレイのアイコンから接続を無効にするか、ネットワークケーブルを PC から抜きます)。
  • OS が通常起動しない場合は、セーフモードで起動する 。セーフモードで起動するには F8 キーまたは該当のキー (PC によって異なります。該当キーが不明な場合は、PC マニュアル等を参照してください) を押したまま電源を入れます。メニュー画面が表示されるので、セーフモードを選択してください。セーフモードでも起動できない場合は、レスキュー ディスク から起動します。
  • バックアップを保存していない場合は、データのバックアップを取る。
  • ウイルス定義データベースが最新であることを確かめる。更新が行われていない場合は、極力別のPCを利用して定義ファイルを取得し、リムーバブルメディア等を利用して、更新を行ってください。あなたのコンピューターが感染していた場合に、インターネットに接続すると、悪意あるプログラムが PC に保存されている重要な情報をハッカーに送る可能性があります。また、ウイルスやスパムメールをコンピューターに保存されているメールアドレス宛てに送信する可能性もあります。
  • 定義ファイルの更新を行ってから、コンピュータ全体をスキャンする。
  • ウイルス、ワーム、またはトロイの木馬が検知されたら、アンチウイルスソフトウェアの指示に従って駆除や削除、隔離処理を行ってください。標準のアンチウイルスソフトウェアには、感染したオブジェクトの駆除、感染したおそれのあるオブジェクトの隔離、ワームおよびトロイの木馬の削除を行う機能が備わっています。また、感染したファイル、およびコンピュータで発見された悪意あるプログラムの名前を一覧にするレポートファイルの作成も行います。
  • アンチウイルスソフトウェアで何も検知されなければ、おそらくマシンは感染していません。ハードウェアおよびコンピューターにインストールされたソフトウェアをチェックして (ライセンスのないソフトウェアと不要なファイルすべてを削除します)、最新の OS およびアプリケーションのパッチ (修正プログラム) がインストール済みであることを確認します。
  • ファイルの削除に何か問題があれば、特定の悪意あるプログラムを削除するのに必要となりそうな専用ユーティリティについて、アンチウイルスソフトウェアメーカーの Web サイトに情報がないかチェックします。
    必要に応じて、メーカーや販売元のテクニカルサポートに問い合わせてください。疑わしいファイルがある場合は、サンプルファイル (検体) を提出してください。検体送付の方法は、各メーカーに問い合わせてください。

個人情報盗難に関する注意事項

最後に、オフラインや PC 以外のセキュリティも同様に重要であることを覚えておいてください。印刷物等の物理的なデータも、個人情報の窃盗犯がオンラインのアカウントにアクセスするのに使用されます。シュレッダーを購入して (クロスカットのものが理想的です)、個人データ (名前、住所、誕生日など) を含む文書は捨てる前にすべて裁断しましょう。

用語集

ISP (アイエスピー)

ISP (インターネットサービスプロバイダ) は、個人および法人にインターネットへのアクセスを提供します。ISP は通常、インターネットのいわゆる「アクセスポイント」を有します。数多くのユーザーにインターネットアクセスを提供するために必要な設備と、専用の IP アドレスを保有しています。ISP には通信事業者のインフラストラクチャに頼るところもあれば、専用回線を持つところもあります。

アドウェア Adware

ポップアップウィンドウを開いて広告を表示したり、検索結果から宣伝用の Web サイトにリダイレクトしたりするプログラムを表す用語。アドウェアは、主にフリーウェアやシェアウェアのプログラムに組み込まれています。フリーウェアをダウンロードすると、同意なく勝手にアドウェアがシステムにインストールされます。時には、トロイの木馬が Web サイトからひそかにアドウェアプログラムをダウンロードし、コンピューターにインストールします。使用中のウェブブラウザが最新版でなく、脆弱性をかかえていれば、ハッカーツール (Web ブラウザを妨害して勝手にプログラムをインストールすることから、しばしばブラウザハイジャッカーと呼ばれます) を利用して、コンピューターにアドウェアをダウンロードすることもできます。ブラウザハイジャッカーは、ブラウザの設定を変えたり、間違って入力した URL や不完全な URL を特定のサイトへリダイレクトしたり、デフォルトのホームページを変えたりすることがあります。

また、アドウェアは有料の Web サイト (たいていはポルノサイト) へ検索をリダイレクトします。通常、アドウェアは、単体でのアンインストール方法が準備されておらず、[プログラム] の一覧やシステムトレイアイコン、タスクリストにも見あたりません。手動で削除しようとすると、アドウェアが組み込まれていたプログラムが正常に動作しない場合もあります。

インスタントメッセンジャー Instant Messenger

インスタントメッセンジャー (IM) は、家族や友人・知人などの登録されたメンバー間でリアルタイムコミュニケーションを提供するソフトウェアです。ファイルのやりとりなどもリアルタイムで行える便利なツールですが、悪意のあるユーザーがマルウェアを配布したり、悪意あるサイトに誘導したりするのにも利用されています。代表的なものに、Windows Live Messenger、Yahoo メッセンジャー、AOL インスタントメッセンジャーなどがあります。

インターネット Internet

インターネット (または単純にネット) は、通信プロトコル (TCP/IP) を使用して世界中のネットワークを相互接続した、コンピュータネットワークまたはその仕組みを指します。

1969 年に米国の政府機関 ARPA (高等研究計画局) によって学術研究機関同士をコンピュータネットワークで接続する目的で設けられたものが起源であると言われています。

今日、インターネットは公衆通信インフラを使用して相互接続する、世界中の無数のコンピューターで構成されます。同じくこの構造を支えているのが、TCP/IP (伝送制御プロトコル/インターネットプロトコル) です。TCP はインターネットでの伝送を行うためデータをパケットに分割し、相手側でそのパケットを再構築します。IP は、パケットに正しい宛先のアドレスを付与します。

TCP/IP の上位層に位置し、インターネットでの特定の機能をユーザーに提供するプロトコルには、FTP (ファイル転送用)、SMTP (メール用)、HTTP (ワールドワイドウェブのデータ転送用) があります。

ウイルス/ウィルス/ビールス Virus

今日、ウイルスという用語は、悪意あるプログラム全体を指す広義で使用されていますが、狭義では、感染機能を持っており、コンピューター内部または他のコンピューターに自身を複製できるプログラムコードを指します。

キーロガー Keylogger, Key logger

キー入力の履歴を記録するプログラムの総称です。機密データ (ログイン詳細、パスワード、クレジットカード番号、暗証番号など) を盗み出すのにも悪用され、バックドア型トロイの木馬には、一体化されたキーロガーが含まれています。

クライムウェア Crimeware, Crime ware

サイバー犯罪者が金銭を得るために使用する、悪意あるプログラムの総称。トロイの木馬やルートキット、ボットなどが含まれます。

サービス拒否 Denial of Service, DoS

サービス拒否、サービス停止と呼ばれるコンピューターへの妨害攻撃の 1 つです。Web サイトやサーバー、または他のネットワークリソースの通常機能を妨害または停止させる目的で実行されます。ハッカーが攻撃を行う方法にはさまざまなものがあります。よく見られる手法の 1 つは、標的の処理能力を超えるリクエストを送信することで、サーバーをパンクさせるというものです。この手法はサーバーの正常な運用を妨げ、サーバーが完全に機能しなくなることもあります。

分散型サービス拒否 (分散型 Dos、DDoS) 攻撃は、複数のネットワークに分散する複数の (通常大量の) コンピューターを用いた DoS 攻撃です。ハッカーは、通常「マスター」として 1 台の感染マシンを使用し、他のいわゆる「ゾンビ」マシンを率いて攻撃を行います。マスターおよびゾンビマシンともに、一般的にはコンピューター上のアプリケーションの脆弱性を悪用してトロイの木馬や他の悪性コードを組み込まれたものです。

スパイウェア Spyware

コンピューター利用者の行動 (検索履歴やウェブ閲覧履歴など) や個人情報 (パスワード、クレジットカード番号、暗証番号など) を収集し、所有者の同意なく勝手に第三者に転送するソフトウェアです。得られた情報は、マーケティング会社やハッカーやスパイウェアの作者に送られます。スパイウェアには、キー入力の監視や機密情報およびメールアドレスの収集、閲覧履歴の追跡を行うものがあります。スパイウェアには、マイクロプロセッサの空き時間を計算に利用するものもあり、コンピューターの動作を低下させ、ネットワークパフォーマンスにも影響を与えます。

スパム/迷惑メール Spam, Junk mail

スパムとは、匿名で不特定多数の宛先に送られる未承諾の広告メールを指し、ダイレクトメールの電子版に当たります。

脆弱性/セキュリティホール Vulnerability

アプリケーションや OS、ネットワークなどの情報システムにおいて、ハッカーがセキュリティ上の脅威となる行為 (システムへの不正侵入や乗っ取り、機密情報の漏洩など) に利用する、システムやソフトウェアの欠陥および仕様上の問題点を表す用語です。

通常、脆弱性が発見されると、ソフトウェアやシステムのメーカーに通報され、脆弱性の悪用を防ぐため、メーカー側で対応パッチ等の準備が整った段階でそれが公表されます。しかし、脆弱性を探しているのは、セキュリティ対策側の人間とは限らず、悪用する目的で探すハッカーも存在します。対応パッチ等がリリースされるまでに、該当脆弱性を悪用して行われる攻撃をゼロデイ攻撃と呼びます。結果として、メーカー、セキュリティ専門家、ウイルス作者は、誰が最初に新たな脆弱性を見つけられるか、常に競い合っている状態にあります。

トロイの木馬 Trojan Horse

紀元前 1250 年頃に起こったと言われるトロイ戦争が描かれる、ホメロスの「イリアス」にも登場するトロイの木馬同様、正体を偽って目的に侵入する特徴を持つ悪意あるプログラムの一種です。トロイの木馬は自身を有益なアプリケーションであるとユーザーに信じさせて、実行やインストールを行うように仕向けます。いったんコンピューターに侵入してしまうと、データの消去や漏洩、他のコンピューターの攻撃といったセキュリティ上の脅威となる活動を行います。単独では拡散できない点で、ウイルスやワームと区別されます。以前は、作者が何らかの方法で手動配布する必要があったため、トロイの木馬は比較的珍しいものでしたが、インターネットの普及と共に Web が発展し、トロイの木馬を簡単に拡散させる土壌が整った現在、検出される悪意あるプログラムのほとんどが、このトロイの木馬です。トロイの木馬には非常にたくさんの種類があり、その用途や目的によって、バックドア型 (多くはキーロガーを含みます)、スパイ型、パスワード窃盗型、コンピューターをスパム配信マシンに変えるプロクシ型などがあります。

チャットルーム Chat room

オンラインでのリアルタイムコミュニケーション手段の 1 つ。チャットでの会話を行う空間をチャットルームと言います。登録制のメンバー限定チャットもありますが、通常は誰でもただメッセージを打ち込むだけで利用できます。

ボットネット Botnet

サイバー犯罪者が、トロイの木馬やその他の悪意あるプログラム (ボット) を使用して乗っ取った、多数のコンピューターで構成されるネットワークです。

ハッカー Hacker

本来はコンピューター技術に精通した、有能なプログラマーを表していましたが、現在では、それらの技術やセキュリティ上の脆弱性を悪用してコンピュータシステムに侵入したり、サイバー犯罪の片棒を担ぐ人物を指します。本来の意味でのハッカーに対して、技術を悪用する人々をクラッカーと呼んで区別する場合もあります。

ピアツーピア Peer to Peer, P2P

ピアツーピアとは、同じアプリケーションを実行するコンピューターが相互に接続され、直接データの送受信を行うインターネット利用の手法または、それを可能にするソフトウェアを指します。Napster、Gnutella、Kazaa、Winny、Share がファイル共有アプリケーションとして有名です。

フィッシング Phishing

フィッシングとは、金融機関やオンライン決済サイトを偽り、ユーザーの機密情報を盗み出すオンライン詐欺の一種です。サイバー犯罪者は、本物と見間違うような銀行やオンライン決済サービスの偽サイトを構築し、スパムメール等を介してユーザーを誘導します。開いた Web サイトでは個人情報の入力が求められ、指示に従って入力されたログイン名やパスワードまたは暗証番号といった機密情報がフィッシャー (フィッシング詐欺を仕掛ける犯罪者) に送信されます。こうして盗まれた情報は、悪用および転売されてしまいます。

不正ダイヤラー Rogue Dialer

不正ダイヤラーは、コンピューターのモデムを ISP (インターネットサービスプロバイダ) への接続に使用する通常の電話番号から通話料が違法に高額な電話番号につなぎ替えるプログラムです。こうしたプログラムは、同意なく勝手にインストールされ、バックグランドで動作します。通常よりもひどく高額な通話料の請求書が来て、はじめて何かおかしいと気づく可能性があります。明細には、見覚えのない高額通話料の電話番号が載っていることでしょう。

マルウェア Malware

「悪意のある」という意味の「malicious」と「software」を組み合わせた造語で、ウイルスやワーム、スパイウェアといった「悪意のあるソフトウェア」の総称です。

ランサムウェア Ransomware

ランサムウェアとは、サイバー犯罪者が金銭を脅し取るために使用するマルウェアの一種で、コンピューター内のデータを暗号化するなどして人質にとり、復元するための身代金 (ransom) を要求します。このプログラムに感染すると脅しの内容 (データが暗号化され、復号キーがないとデータにアクセスできないなど) と金銭のやりとり手順が記された「readme」ファイルが作成されます。

ルートキット Rootkit

ルートキットはもともと UNIX 上で管理者権限を取得するために利用されたツールキットを指していましたが、現在では Windows 上でファイルやレジストリの操作、トロイの木馬のプロセスや自身の動作を隠蔽するために、OS の改変を行うコンポーネントを指します。多くのユーザーがアクセスの制限された別アカウントを作成せず、管理者権限でコンピューターをしようしている現実が、ルートキットの多用の一因にもなっています。

ワーム Worm

ワームは、ワーム型ウイルスなどと呼ばれ、ウイルスの一種とされる場合もありますが、狭義のウイルスとは異なり、ワームは自己増殖を繰り返しながら破壊活動を行い、他のファイルに感染はしません。

以前は CD-ROM などのメディアを経由して感染していましたが、インターネットの普及に伴い、電子メールや Web サイトを介して驚異的な早さで増殖するものも登場しています。最近では、USB メモリー経由で感染するワームが問題となっています。また、ウイルスとは異なり、作成が容易なことから亜種の発生も早く、その種類は急増しています。

ワールドワイドウェブ World Wide Web, WWW

インターネットやイントラネットで標準的に使用されるドキュメントシステムで、インターネットに蓄積された膨大な情報へのアクセスを容易にします。CERN (欧州核物理学研究所) のティム・バーナーズ・リーが、研究所内の情報同士の関連を追跡するシステムとして 1989 年に考案したものがその基礎となっています。彼が考案した、文書の論理構造や見え方をテキストで記述できる HTML (ハイパーテキストマークアップ言語) は、今日の Web コンテンツコーディングのスタンダードになっています。また、アドレス付与体系 (URL、つまりユニバーサル・リソース・ロケータ。例:http://www.kaspersky.co.jp/) を使用して、Web コンテンツの配置法により、HTML は 90 年代の半ばから急激に普及し、今日ではこのドキュメントシステムに則った巨大な WWW 網が世界規模で構築されています。

ティム・バーナーズ・リーは WWW の標準を定める機関であるワールドワイドウェブコンソーシアム (W3C) を設立しました。W3C は、ワールドワイドウェブを「ネットワークでアクセスできる情報の宇宙、人間の知識の具体的な表現」と定義しています。

参考 Web サイト

警視庁サイバー犯罪対策

インターネットホットラインセンター

日本ネットワークセキュリティ協会

フィッシング対策協議会

サイバークリーンセンター

日本インターネットプロバイダー協会

日本インターネット協会