コンピュータウイルスの話題で最も一般的な間違いとして、ワームやトロイの木馬をウイルスと呼んでしまうことがあります。ウイルス、ワーム、トロイの木馬はたびたび同じ意味で使用されますが、異なる意味を持つ用語です。ウイルス、ワーム、トロイの木馬は、いずれもコンピュータに損傷を引き起こす可能性がある悪質なプログラムですが、違いがあります。この違いを理解しておくと、コンピュータを損傷から適切に保護することができます。
コンピュータウイルスは、コンピュータからコンピュータへと拡散できるよう、自身をプログラムまたはファイルに添付し、移動中に感染を広げます。人に感染するウイルスと同様、コンピュータウイルスの重大度もさまざまです。単に迷惑なものもあれば、ハードウェア、ソフトウェア、またはファイルに被害を引き起こす可能性があるものもあります。ほとんどすべてのウイルスは実行可能ファイルに添付されています。つまり、ウイルスはコンピュータ上に存在する可能性がありますが、悪質なプログラムを実行したり開いたりしない限り、コンピュータに感染することはできません。重要なのは、ウイルスは人による操作(感染したプログラムの実行など)がなければ拡散できないことです。感染しているファイルを共有したり、ウイルスが添付ファイルとして含まれている電子メールを送信したりすることで、多くの場合は知らないうちにコンピュータウイルスの拡散を続けています。
ワームの構造はウイルスと似ていて、ウイルスのサブクラスとみなされます。ワームはコンピュータからコンピュータへと拡散しますが、ウイルスとは異なり、人の手を借りずに自身で移動できます。ワームは、システム上のファイルまたは情報転送機能を利用するため、人の手を借りなくても移動できるのです。ワームで最も危険なことは、システム上で自身を複製できることです。これにより、コンピュータは単一のワームを送信するにとどまらず、数百または数千もの複製を送信して、甚大な被害が発生する可能性があります。たとえば、ワームは電子メールのアドレス帳に含まれているすべての人に複製を送信できます。次に、それらの受信者のアドレス帳に含まれているすべての人に複製を送信します。このようにして被害は次々と続いていきます。複製するというワームの性質とネットワークを介して移動できることから、ほとんどの場合、ワームは大量のシステムメモリ(または帯域幅)を消費します。そのため、Web サーバ、ネットワークサーバ、個々のコンピュータは応答しなくなります。話題になっている .Blaster ワームなどの最近の攻撃では、ワームは、システムに侵入し、悪質なユーザーにコンピュータのリモート制御を許すように設計されています。
トロイの木馬はウイルスではありません。破壊活動を行うプログラムで、正規のアプリケーションに見せかけています。ウイルスとは異なり、トロイの木馬は自身を複製しませんが、破壊活動を行う可能性があります。また、トロイの木馬は、コンピュータへの入り口であるバックドアを開きます。これにより、悪質なユーザーやプログラムがシステムにアクセスし、機密情報や個人情報を盗むことができます。
脅威インテリジェンスについて Twitter @Threatintel をフォロー
YouTube チャンネルでデジサートのビデオを見る