機械制御/振動騒音
IR情報 会社情報

史上最も破壊的なマルウェア

史上最も破壊的なマルウェア


Lauren Sporck氏、2015年12月2日
マルウェアはどれも本質的に危険ですが、与える損害の大きさの点でひときわ突出しているマルウェアがいくつかあります。古くからあるウイルス、ワームおよびトロイの木馬から、アドウェアやスパイウェアなどの勢力を伸ばしつつあるPUAまで、史上最も破壊的なマルウェアのいくつかを振り返ってみました。このリストは、史上最悪の脅威のほとんどを含んでいますが、すべてを網羅しているわけではありません。たとえば、このリストには、非常に破壊的とされるILOVEYOUバグなどの、有名な脅威が含まれていません。これらの脅威のうちいくつを覚えていますか?


 

1. CIHウイルス (1998年)
CIHウイルスは、「チェルノブイリウイルス」とも呼ばれます。これは、ロシアのチェルノブイリ原子力発電所爆発事故が起きた日付に合わせて作動するよう設計されており、それにちなんだ名前が付けられました。このウイルスは、感染デバイスのハードドライブからデータを消去し、コンピュータ内のBIOSチップを上書きし、感染デバイスを使用不能にします。BIOSチップは、本来、IBMがPC用に製造したもので、デバイスがブートまたは起動するときに使用されるファームウェアの一種です。多くのPCはBIOSチップの取り外しができず、ユーザはマザーボード全体を交換しなければならないので、このウイルスは多大な損害を与えます。このウイルスは、Taipei Tatung Institute of TechnologyのChen Ing Hauという名前の学生により作成されました。このウイルスによる被害額は数百万ドルに及ぶものの、Chenはこれまで禁固刑または罰金刑を受けていません。それどころか、その悪名高い作品により、ソフトウェア企業に職を得ています。

 

2. Melissaワーム (1999年)
Melissaワームは、感染PCに数百万ドルの損害を与えたマクロウイルスです。このウイルスは、電子メールにより広がりました。作成者はDavid L. Smithで、ウイルスの名前はフロリダのストリッパーから付けられた、とされています。このウイルスは、ターゲットに電子メールを開かせるために、興味を引きそうな言葉を件名に使用していました。電子メールを開くと、ウイルスが複製され、感染元コンピュータからアクセスされる50の電子メールアドレスに送信されました。

 

3. Code Redワーム (2001年)
Code Redは、MicrosoftのIIS Webサーバーを実行するPCを狙って約360,000台のコンピュータを感染させたコンピュータワームでした。このワームは、eEye Digital Securityの2人の従業員により最初に検出され、検出時に飲んでいた飲料Code Red Mountain Dewからその名前が付けられました。このワームは、バッファオーバーフローと呼ばれる種類のセキュリティソフトウェア脆弱性を使用して、MicrosoftのIIS Webサーバーの脆弱性を狙いました。


ARBOR
Code Redワームの拡散 (Caidaから引用)

 

4. Slammerワーム(2003年)
2003年1月、Slammerワームは、DoS攻撃により75,000人のユーザを攻撃しました。このワームは、Microsoft SQLに発見された脆弱性を狙い、急激に広まりました。マルウェア作成者は、サービス拒否攻撃を使用して、意味のないトラフィックにより企業のネットワークに過剰な負荷をかけ、最終的にネットワークをクラッシュさせます。AkamaiのOwen Maresh氏は、この破壊的なワームを検出した最初の人物だと言われています。Maresh氏はこれを、AkamaiのNetwork Operations Control Centerから検出しました。Slammerワームは、その最盛期には、5,500万のデータベースリクエストを世界中に送信しました。そのスピードは2001年のCode Redワームより速く、ほんの15分のうちに拡散したと言われています。

 

5. SoBig.Fワーム (2003年)
SoBig.Fワームは、上記のSlammerワームのわずか数週間前に現れたマルウェアです。SoBig.Fワームは、電子メール経由でデバイスに侵入しました。それが開かれると、感染コンピュータを検索して別の電子メールアドレスを探し、そのエイリアスにメッセージを送信することができました。このワームの損失額は$371億でした。また、ワシントンD.C.やエア・カナダの貨物運送やコンピュータトラフィックをダウンさせたとも言われています。ユーザをおびき寄せるために、電子メールの件名に「Your details」、「Thank you!」、「Re: Details」、「Re」、「Re: My details」などさまざまな言葉が使用されました。ワーム拡散速度は、やはり電子メール経由で拡散するILOVEYOUウイルスおよびAnna Kournikovaワームを凌ぐと言われています。このワームの作成者はいまだ不明のままです。

 

6. My Doomワーム (2004年)
My Doomワームは、史上最速で拡散したウイルスの1つとして知られ、速度ではILOVEYOUバグとSoBigワームのどちらをも上回ります。このワームは、電子メール経由で送信され、通常、「Error」、「Mail Delivery System」、「Test」、「Mail Transaction Failed」などのさまざまな件名が使用されています。作成者は未だに不明のままですが、ロシアが発信源だと推測する声もあります。このワームは、McAfeeの従業員により最初に検出され、そのコードにあった「mydom」という言葉にちなみ、この名前が付けられました。

 

7. Stuxnetワーム (2010年)
Stuxnetワームは、感染したUSBドライブからデバイスに侵入します。そのため、拡散するには、手作業でUSBをデバイスに差し込むという作業が必要でした。この種のウイルスの危険性は、拡散にインターネット接続を必要としないことにあります。そのため、重要インフラのプラントにとっては特に注意が必要です。このワームは、デバイスに感染すると、その感染デバイスに産業制御システムへのアクセス権がないかチェックします。アクセス権があると、プラントの遠心分離器を制御して、最終的に稼働不能にします。Stuxnetのペイロードの主なターゲットは、イランの原子力発電所とウラン濃縮工場でした。検証はされていませんが、このワームの作成には、イランの核開発を妨害する目的で米国とイスラエルが関与していたのでは、とも言われています。


ARBOR
Stuxnetの機能の仕組み (L-Dopaから引用)
 

8. Cryptolockerトロイの木馬 (2013年)
Cryptolockerトロイの木馬は、そのターゲットのハードウェアドライブを暗号化し、身代金を要求するランサムウェアです。ターゲットのコンピュータに身代金を要求するメッセージが表示され、ファイルのロック解除のための身代金の支払い期限が提示されます。このトロイの木馬は、流通会社に見せかけて送信された電子メールを経由して、ユーザのシステムに侵入します。この電子メール内には、PDFを含むZIPファイルが添付されていて、指定パスワードを入力してファイルを開くようユーザに要求します。開かれると、トロイの木馬が、ターゲットのコンピュータへの攻撃を始めます。このランサムウェアは、正当な会社を装うことにより、ソーシャルエンジニアリングを使用してユーザを騙し、必要なアクションを実行させます。
ARBOR
Cryptolockerのスクリーンショット(Bleeping Computerから引用)

 

9. ZeroAccessボットネット (2013年)
史上最大のボットネットの1つとして知られるZeroAccessは、190万台以上のコンピュータに影響し、ビットコインマイニングやクリック詐欺により収益を得ました。ボットネットは、ゾンビマシンとも呼ばれるコンピュータのグループを利用します。これらのコンピュータは、悪意のあるソフトウェアで制御され、SPAM電子メールの送信やHTML攻撃の開始に使用されます。これを利用した最初のボットネットが、ZeroAccessボットネットでした。これらの制御は、BotMaster、すなわちボットネットのコマンドセンターによりオーケストレートされます。これらのボットネットにより送信されるSPAM電子メールには、通常、さらに別のコンピュータへの感染に使用されるマルウェアが含まれます。

 

10. Superfishアドウェア (2014年)
Superfishアドウェアは、世界最大のPCメーカーLenovoに対して起こされた集団訴訟によりその名を広めました。Superfishスパイウェアが、Lenovoユーザにその存在を知らせずに、Lenovoマシンにプリインストールされていたのです。Superfishは、その独自のルート認証局をインストールして、SSL/TLS接続を回避し、攻撃を受ける可能性のある穴すなわち「セキュリティホール」を作成します。これにより、Lenovoユーザが潜在的なサイバー犯罪者にさらされ、その一方でSuperfishとLenovoは、疑いを持たないユーザを行動ターゲッティング広告の標的にする手段を手にすることができたのです。


参考資料
1. ESET
2. TCM Resource
3. PC Mag
4. F-Secure
5. WIRED
6. CNN
7. Naked Security
8. IEEE Spectrum
9. Panda Security
10. ZDNet
11. CNET Reference
 
ARBOR Lauren Sporck
マーケティングアソシエイト
Laurenは、OPSWATのソーシャルメディアのアウトリーチを管理し、コンテンツ開発に協力
 

 

原文はこちらです。

PAGE TOP