コンピュータ ウイルスが悪夢になる可能性があります。ハード ドライブ上の情報を消去したり、コンピュータ ネットワーク上のトラフィックを何時間も拘束したり、無実のマシンをゾンビに変えて自分自身を複製して他のコンピュータに送信したりするものもあります。マシンがコンピュータ ウイルスの被害に遭ったことがない場合は、何が大騒ぎになるのか疑問に思うかもしれません。しかし、懸念は当然です。Consumer Reports によると、2008 年の消費者損失はコンピューター ウイルスによって 85 億ドルに達しました 。コンピュータ ウイルスはオンライン脅威の 1 種類にすぎませんが、おそらく最もよく知られているウイルスです。
コンピュータウイルスは何年も前から存在しています。実際、1949 年にジョン フォン ノイマンという科学者は、自己複製プログラムが可能であると理論化しました 。コンピューター業界はまだ 10 年も経っていませんでしたが、すでに誰かがモンキー レンチを比喩的な歯車に投げ込む方法を考え出していました。しかし、ハッカーとして知られるプログラマーがコンピューター ウイルスを作成し始めるまでには数十年かかりました。
一部のいたずら者は大規模なコンピュータ システム用にウイルスのようなプログラムを作成しましたが、実際にコンピュータ ウイルスが世間の注目を集めるようになったのはパーソナル コンピュータの導入でした。フレッド・コーエンという博士課程の学生は、コンピュータをウイルスとして改変するように設計された自己複製プログラムについて初めて説明しました。それ以来、その名前は定着しています。
古き良き時代 (つまり、1980 年代初頭)、ウイルスは他のコンピュータにウイルスを拡散するという大変な作業を人間に依存していました。ハッカーはウイルスをディスクに保存し、そのディスクを他の人に配布します。ウイルスの感染が本当の問題になったのは、モデムが普及してからです。今日、コンピュータ ウイルスについて考えるとき、私たちは通常、インターネットを介して感染するものを想像します。電子メールメッセージや破損した Web リンクを通じてコンピュータに感染する可能性があります。このようなプログラムは、初期のコンピュータ ウイルスよりもはるかに速く拡散する可能性があります。
コンピューター システムに障害を与える最悪のコンピューター ウイルス 10 種類を見てみましょう。まずはMelissaウイルスから始めましょう。
10:メリッサ
1999 年の春、David L. Smith という男が Microsoft Word マクロに基づいてコンピュータ ウイルスを作成しました。彼は電子メールメッセージを通じて拡散できるようにウイルスを作成しました。スミスはフロリダ出身のエキゾチックなダンサーにちなんで名付けたと述べ、このウイルスを「メリッサ」と名付けた。
Melissa コンピュータ ウイルスは、金儲けを揺るがすのではなく、「これがあなたが要求した文書です。他の人には見せないでください。」のような電子メール メッセージで受信者に文書を開かせるよう誘惑します。このウイルスは、一度アクティブ化されると自己複製し、受信者の電子メール アドレス帳の上位 50 人に自分自身を送信します。
スミスが世界中にウイルスを放った後、ウイルスは急速に拡散した。米国連邦政府はスミス氏の研究に非常に関心を持つようになった。FBI当局者が議会で行った声明によれば、メリッサウイルスは「政府と民間部門のネットワークに大混乱を引き起こした」。電子メール トラフィックの増加により、一部の企業はウイルスが封じ込められるまで電子メール プログラムを中止せざるを得なくなりました。
長期にわたる裁判の末、スミスは敗訴し、20か月の懲役刑を受けた。裁判所はまた、スミス氏に5,000ドルの罰金を科し、裁判所の許可なしにコンピュータネットワークにアクセスすることを禁じた。最終的に、Melissa ウイルスはインターネットを麻痺させることはありませんでしたが、世間の注目を集めた最初のコンピューター ウイルスの 1 つとなりました。
ウイルスの風味
この記事では、いくつかの異なる種類のコンピューター ウイルスについて説明します。何が表示されるのかについての簡単なガイドは次のとおりです。
- 一般的な用語のコンピュータ ウイルスは、通常、コンピュータの動作を変更し (コンピュータに損傷を与えることを含む)、自己複製できるプログラムを指します。真のコンピュータ ウイルスでは、ホストプログラムが適切に実行される必要があります。メリッサは Word 文書を使用しました。
- 一方、ワームはホスト プログラムを必要としません。これは、自分自身を複製し、コンピューター ネットワークを通じて送信できるアプリケーションです。
- トロイの木馬は、あることを行うと主張しますが、実際には別のことを行うプログラムです。被害者のハードドライブに損傷を与える可能性もあります。バックドアを作成して、リモート ユーザーが被害者のコンピュータ システムにアクセスできるようにする者もいます。
次に、名前は素敵ですが、被害者には厄介な影響を与えるウイルスを見ていきます。
パーソナル コンピュータに感染する最も初期のウイルスには、Apple II コンピュータを攻撃する Apple ウイルスが含まれます。
9: 愛してるよ
Melissaウイルスがインターネットを襲ってから 1 年後、デジタルの脅威がフィリピンから出現しました。 Melissa ウイルスとは異なり、この脅威はワームの形でやって来ました。これは、自身を複製できるスタンドアロン プログラムでした。 ILOVEYOUという名前が付けられました。
ILOVEYOU ウイルスは、Melissa ウイルスと同様に、当初は電子メールによってインターネットを移動しました。電子メールの件名には、そのメッセージは密かに崇拝していた人からのラブレターだったという。電子メールの添付ファイルがすべての問題の原因でした。元のワームのファイル名は LOVE-LETTER-FOR-YOU.TXT.vbs でした。 vbs 拡張子は、ハッカーがワームの作成に使用した言語、 Visual Basic Scripting を指していました。
ウイルス対策ソフトウェアのメーカーであるMcAfeeによると、ILOVEYOU ウイルスは広範囲にわたる攻撃を行っていました。
- 自身を数回コピーし、被害者のハード ドライブ上の複数のフォルダーにコピーを隠しました。
- 被害者のレジストリ キーに新しいファイルが追加されました。
- いくつかの異なる種類のファイルをそれ自体のコピーに置き換えました。
- このウイルスは、電子メールだけでなく、インターネット リレー チャット クライアントを通じて自分自身を送信しました。
- WIN-BUGSFIX.EXEというファイルをインターネットからダウンロードして実行しました。このプログラムはバグを修正するのではなく、ハッカーの電子メール アドレスに機密情報を電子メールで送信するパスワード窃取アプリケーションでした。
ILOVEYOU ウイルスを作成したのは誰ですか?フィリピンのオネル・デ・グスマンだったと考える人もいる。フィリピン当局はデ・グスマン氏を窃盗容疑で捜査したが、当時フィリピンにはコンピュータースパイや妨害行為に関する法律がなかった。フィリピン当局は証拠不足を理由にデ・グスマン氏に対する告訴を取り下げたが、デ・グスマン氏はウイルスに対する責任を肯定も否定もしなかった。いくつかの推定によると、ILOVEYOU ウイルスは 100 億ドルの損害を引き起こしました 。
愛の祭典は終わったので、Web 上で最も蔓延しているウイルスの 1 つを見てみましょう。
ウイルス、ワーム、トロイの木馬だけでは不十分であるかのように、ウイルスのデマについても心配する必要があります。これらは偽のウイルスであり、実際に害を及ぼしたり、自己複製したりすることはありません。むしろ、これらのウイルスの作成者は、人々やメディア企業がデマを本物であるかのように扱うことを望んでいます。これらのデマは直ちに危険ではありませんが、依然として問題です。オオカミ少年のように、デマウイルスは人々に本当の脅威に関する警告を無視させる可能性があります。
8: クレズウイルス
Klez ウイルスは、コンピュータ ウイルスの新たな方向性を示し、その後に続くウイルスのハードルを高く設定しました。このウイルスは 2001 年後半に出現し、ウイルスの亜種が数か月間インターネットを悩ませました。基本的な Klez ワームは、電子メールメッセージを通じて被害者のコンピュータに感染し、自分自身を複製して、被害者のアドレス帳に登録されている人々に自分自身を送信します。 Klez ウイルスの一部の亜種には、被害者のコンピュータを動作不能にする可能性のある他の有害なプログラムが含まれていました。バージョンに応じて、Klez ウイルスは通常のコンピュータ ウイルス、ワーム、またはトロイの木馬のように動作する可能性があります。ウイルス スキャン ソフトウェアを無効にして、ウイルス除去ツールのふりをすることもできます 。
Klez ウイルスがインターネット上に出現した直後、ハッカーは Klez ウイルスをより効果的な方法で改変しました。他のウイルスと同様に、被害者のアドレス帳をくまなく調べて、自分自身を連絡先に送信する可能性があります。ただし、連絡先リストから別の名前を取得し、そのアドレスを電子メール クライアントの「差出人」フィールドに配置することもできます。これはスプーフィングと呼ばれます。電子メールは、実際には別の場所から送信されているにもかかわらず、ある送信元から送信されているように見えます。
電子メール アドレスを偽装すると、いくつかの目的が達成されます。まず、電子メールは実際には別の人から送信されているため、電子メールの受信者が「差出人」フィールドでその人をブロックしても意味がありません。複数の電子メールをスパム送信するようにプログラムされた Klez ワームは、受信者が問題の本当の原因を判断できないため、すぐに受信トレイを詰まらせる可能性があります。また、電子メールの受信者は、「差出人」フィールドの名前を認識しているため、電子メールを開封することをより受け入れやすくなる可能性があります。
ウイルス対策ソフトウェア
コンピュータにウイルス対策プログラムをインストールし、最新の状態に保つことが重要です。ただし、複数のウイルス対策プログラムが相互に干渉する可能性があるため、複数のスイートを使用しないでください。いくつかのウイルス対策ソフトウェア スイートのリストを次に示します。
- アバスト アンチウイルス
- AVG アンチウイルス
- カスペルスキー アンチウイルス
- マカフィー ウイルススキャン
- ノートン アンチウイルス
2001 年にいくつかの主要なコンピュータ ウイルスが登場しました。次のセクションでは、Code Red について説明します。
7:コードレッドとコードレッドII
Code Red および Code Red II ワームは 2001 年の夏に出現しました。どちらのワームも、Windows 2000 および Windows NT を実行しているマシンで見つかったオペレーティング システムの脆弱性を悪用しました。この脆弱性はバッファ オーバーフローの問題でした。これは、これらのオペレーティング システムで実行されているマシンがバッファで処理できる量を超える情報を受け取ると、隣接するメモリを上書きし始めることを意味します。
元の Code Red ワームは、ホワイト ハウスに対して分散型サービス拒否 (DDoS) 攻撃を開始しました。つまり、Code Red に感染したすべてのコンピュータが同時にホワイトハウスのWeb サーバーに接続しようとし、マシンに過負荷がかかったということになります。
Code Red II ワームに感染した Windows 2000 マシンは、所有者の言うことを聞かなくなります。それは、このワームがコンピュータのオペレーティング システムにバックドアを作成し、リモート ユーザーがマシンにアクセスして制御できるようにするためです。コンピューティング用語で言えば、これはシステムレベルの侵害であり、コンピュータの所有者にとっては悪い知らせです。ウイルスの背後にいる人物は、被害者のコンピュータから情報にアクセスしたり、感染したコンピュータを犯罪に使用したりする可能性があります。つまり、被害者は感染したコンピュータに対処しなければならないだけでなく、自分が犯していない犯罪の容疑にさらされる可能性もあります。
Windows NT マシンは Code Red ワームに対して脆弱ではありましたが、これらのマシンに対するウイルスの影響はそれほど深刻ではありませんでした。 Windows NT を実行している Web サーバーは通常より頻繁にクラッシュする可能性がありますが、それは最悪の状態でした。 Windows 2000 ユーザーが経験した苦境に比べれば、それはそれほどひどいことではありません。
Microsoft は、 Windows 2000 および Windows NT のセキュリティ脆弱性に対処するソフトウェア パッチをリリースしました。パッチが適用されると、元のワームは Windows 2000 マシンに感染できなくなります。ただし、このパッチは感染したコンピュータからウイルスを削除しませんでした。被害者は自分でウイルスを削除する必要がありました。
自分のコンピュータがコンピュータ ウイルスに感染していることがわかったら、どうすればよいでしょうか?それはウイルス次第です。多くのウイルス対策プログラムは、感染したシステムからウイルスを削除できます。ただし、ウイルスによってファイルやデータの一部が損傷した場合は、バックアップから復元する必要があります。情報を頻繁にバックアップすることが非常に重要です。また、Code Red ワームのようなウイルスの場合は、ハード ドライブを完全に再フォーマットして最初からやり直すことをお勧めします。一部のワームは、他の悪意のあるソフトウェアをマシンにロードすることを許可しており、単純なウイルス対策スイープではそれらすべてを捕らえられない可能性があります。
6:ニムダ
2001 年にインターネットを襲ったもう 1 つのウイルスは、Nimda (管理者を逆から綴ったもの) ワームでした。 Nimda はインターネットを通じて急速に広がり、当時最も速く伝播するコンピューター ウイルスになりました。実際、TruSecure の CTO Peter Tippett 氏によると、Nimda がインターネットにアクセスしてから、報告された攻撃リストのトップに到達するまでにわずか 22 分しかかかりませんでした 。
Nimda ワームの主なターゲットはインターネット サーバーでした。家庭用PC に感染する可能性もありますが、本当の目的はインターネット トラフィックを混乱させることでした。電子メールなどの複数の方法を使用して、インターネットを介して送信される可能性があります。これにより、ウイルスが記録的な速さで複数のサーバーに拡散することができました。
Nimda ワームは、被害者のオペレーティング システムにバックドアを作成しました。これにより、攻撃の背後にいる人物は、現在マシンにログインしているアカウントと同じレベルの機能にアクセスすることができました。言い換えれば、制限された権限を持つユーザーがコンピュータ上でワームを起動した場合、攻撃者はコンピュータの機能へのアクセスも制限されることになります。一方、被害者がマシンの管理者である場合、攻撃者は完全な制御権を持ってしまいます。
Nimda ウイルスの蔓延により、システムのリソースの多くがワームの餌となり、一部のネットワーク システムがクラッシュしました。実際、Nimda ワームは分散型サービス拒否 (DDoS) 攻撃になりました。
電話をかける
すべてのコンピューター ウイルスがコンピューターに焦点を当てているわけではありません。他の電子機器をターゲットにするものもあります。以下は、移植性の高いウイルスのほんの一部のサンプルです。
- CommWarrior は、Symbian オペレーティング システム (OS) を搭載したスマートフォンを攻撃しました。
- Skulls Virus は Symbian 携帯電話も攻撃し、被害者の携帯電話にホームページの代わりに頭蓋骨の画面を表示しました。
- RavMonE.exe は、2006 年 9 月 12 日から 2006 年 10 月 18 日までに製造された iPod MP3 デバイスに感染する可能性のあるウイルスです。
- Fox News は 2008 年 3 月、一部の電子機器がウイルスをプリインストールされた状態で工場から出荷されると報じました。これらのウイルスは、デバイスとマシンを同期するときにコンピュータを攻撃します 。
次に、航空会社のコンピュータや銀行のATMなどの主要なネットワークに影響を与えたウイルスを見ていきます。
5: SQL スラマー/サファイア
2003 年 1 月下旬、新しいWeb サーバーウイルスがインターネット上に蔓延しました。多くのコンピュータ ネットワークは攻撃に対する準備ができていなかったので、その結果、ウイルスによっていくつかの重要なシステムがダウンしました。バンク・オブ・アメリカのATMサービスがクラッシュし、シアトル市では911サービスが停止し、コンチネンタル航空は電子発券とチェックインのミスにより数便の欠航を余儀なくされた。
犯人は、Sapphire としても知られる SQL Slammer ウイルスでした。ある推定によると、パッチやウイルス対策ソフトウェアが問題に追いつくまでに、このウイルスは 10 億ドル以上の損害を引き起こしました。
Slammer ウイルスは、最新のパッチとウイルス対策ソフトウェアを確実に適用するだけでは十分ではないという貴重な教訓を残しました。ハッカーは、特に脆弱性が広く知られていない場合、常に弱点を悪用する方法を探します。ウイルスに襲われる前にウイルスを撃退することは依然として重要ですが、災害が発生した場合に頼れる最悪のシナリオの計画を立てておくことも重要です。
タイミングの問題
ハッカーの中には、特定の日に攻撃を開始するためだけに、被害者のコンピュータ上でウイルスをプログラムして休眠状態にする人もいます。以下は、時間トリガーを備えたいくつかの有名なウイルスの簡単なサンプルです。
- エルサレム ウイルスは毎週 13 日の金曜日に活動化し、被害者のコンピュータのハード ドライブ上のデータを破壊します。
- ミケランジェロ ウイルスは 1992 年 3 月 6 日に活性化 — ミケランジェロは 1475 年 3 月 6 日に生まれました。
- チェルノブイリ ウイルスは、チェルノブイリ メルトダウン災害から 13 周年にあたる 1999 年 4 月 26 日に発生しました。
- Nyxem ウイルスは毎月 3 日にペイロードを配信し、被害者のコンピュータ上のファイルを消去します。
コンピュータ ウイルスは、被害者に無力感、弱さ、落胆を感じさせる可能性があります。次に、これら 3 つの感情をすべて呼び起こす名前を持つウイルスを見てみましょう。
4: マイドゥーム
MyDoom (または Novarg)ウイルスは、被害者のコンピュータのオペレーティング システムにバックドアを作成できる別のワームです。元の MyDoom ウイルス (いくつかの亜種が存在しています) には 2 つのトリガーがありました。 1 つのトリガーにより、ウイルスは 2004 年 2 月 1 日からサービス拒否 (DoS) 攻撃を開始しました。2 番目のトリガーは、2004 年 2 月 12 日にウイルス自身の配布を停止するよう命令しました。ウイルスの拡散が止まった後も、バックドアはウイルスの拡散中に作成されました。最初の感染は依然として活発なままでした。
その年の後半、MyDoom ウイルスの 2 度目の発生により、いくつかの検索エンジン会社が悲しみに暮れました。他のウイルスと同様に、MyDoom は複製プロセスの一環として、被害者のコンピュータで電子メール アドレスを検索しました。ただし、検索エンジンに検索リクエストを送信し、検索結果で見つかった電子メール アドレスを使用することもあります。最終的に、 Googleなどの検索エンジンは、破損したコンピュータから何百万もの検索リクエストを受信するようになりました。これらの攻撃により、検索エンジン サービスの速度が低下し、一部のサービスがクラッシュすることもありました 。
MyDoom は電子メールとピアツーピア ネットワークを通じて広がりました。セキュリティ会社 MessageLabs によると、一度に 12 通の電子メールメッセージに 1 通がウイルスを感染させていたとのことです 。 Klez ウイルスと同様に、MyDoom は電子メールを偽装する可能性があるため、感染源を追跡することが非常に困難になりました。
奇妙なウイルス
すべてのウイルスがコンピュータに重大な損害を与えたり、ネットワークを破壊したりするわけではありません。コンピュータに奇妙な動作をさせるだけのものもあります。 Ping-Pong と呼ばれる初期のウイルスは、跳ねるボールのグラフィックを作成しましたが、感染したコンピュータに重大な損傷を与えることはありませんでした。コンピュータの所有者に自分のコンピュータが感染していると思わせるようなジョーク プログラムがいくつかありますが、それらは実際には自己複製しない無害なアプリケーションです。疑わしい場合は、ウイルス対策プログラムにアプリケーションを削除させるのが最善です。
次に、同じハッカーによって作成された 2 つのウイルス、Sasser ウイルスと Netsky ウイルスを見てみましょう。
3: サッサーとネットスキー
コンピューター ウイルスプログラマーが検出を逃れることもあります。しかし、時には当局がウイルスをその起源まで追跡する方法を発見することがあります。 Sasser ウイルスや Netsky ウイルスの場合も同様でした。 Sven Jaschan という名前の 17 歳のドイツ人が 2 つのプログラムを作成し、インターネット上に公開しました。 2 つのワームの動作は異なっていましたが、コードの類似点から、セキュリティ専門家は両方が同一人物の仕業であると考えました。
Sasser ワームは、Microsoft Windows の脆弱性を利用してコンピュータを攻撃しました。他のワームとは異なり、電子メールを通じて拡散しませんでした。その代わり、ウイルスがコンピュータに感染すると、他の脆弱なシステムを探します。それらのシステムに連絡し、ウイルスをダウンロードするように指示しました。ウイルスはランダムなIP アドレスをスキャンして、潜在的な被害者を見つけます。また、このウイルスは被害者のオペレーティング システムを改変し、システムの電源を切らずにコンピュータをシャットダウンすることが困難になるようにしました。
Netsky ウイルスは、電子メールと Windows ネットワークを介して移動します。電子メール アドレスを偽装し、22,016 バイトの添付ファイルを通じて拡散します。
スヴェン・ジャスチャンは刑務所で時間を過ごしたことはありません。彼は1年9ヶ月の執行猶予の判決を受けた。逮捕当時彼は18歳未満だったため、ドイツの法廷で成人として裁判を受けることを避けた。
これまでのところ、私たちが調査したウイルスのほとんどは、Windows を実行している PC をターゲットにしています。しかし、Macintosh コンピュータもコンピュータ ウイルス攻撃の影響を受けないわけではありません。次のセクションでは、Mac を攻撃する最初のウイルスを見ていきます。
オズに良い魔女と悪い魔女がいるのと同じように、私たちの世界にも良いハッカーと悪いハッカーがいます。コンピュータ ウイルスを作成したり、システム セキュリティを侵害しようとするハッカーを表す一般的な用語の 1 つは、ブラック ハットです。ハッカーの中には、ブラック ハット カンファレンスやデフコンなどの大会に出席し、ブラック ハットの影響や、犯罪を行うためにコンピュータ セキュリティ システムの脆弱性をどのように利用するかについて議論する人もいます。
2: リープA/ウンパA
Apple の Mac コンピュータ マーケティング キャンペーンで、ジャスティン「私は Mac です」ロングがジョン「私は PC です」ホッジマンを慰める広告を見たことがあるかもしれません。ホッジマンはウイルスに感染し、コンピュータを攻撃する可能性のあるウイルスが 100,000 種類以上あると指摘しました。ロング氏によれば、これらのウイルスは Mac コンピュータではなくPC をターゲットにしているという。
ほとんどの場合、それは真実です。 Mac コンピュータは、隠蔽によるセキュリティと呼ばれる概念により、ウイルス攻撃から部分的に保護されています。 Apple は、オペレーティング システム(OS) とハードウェアをクローズド システムに保つことで定評があります。Apple はハードウェアとソフトウェアの両方を製造しています。これにより、OS がわかりにくくなります。従来、Mac は家庭用コンピュータ市場において PC に次ぐ存在でした。 Mac 用のウイルスを作成したハッカーは、PC 用のウイルスを作成した場合ほど多くの被害者を出しません。
しかし、それでも少なくとも 1 人の Macハッカーを阻止することはできませんでした。 2006 年に、Oompa-A としても知られる Leap-A ウイルスが登場しました。このウイルスは、iChat インスタント メッセージング プログラムを使用して、脆弱な Mac コンピュータ全体に感染を広げます。このウイルスは Mac に感染すると、iChat の連絡先を検索し、リストにある各人にメッセージを送信します。メッセージには、無害な JPEG 画像のように見える破損したファイルが含まれています。
Leap-A ウイルスはコンピュータに大きな害を与えませんが、Mac コンピュータでも悪意のあるソフトウェアの餌食になる可能性があることを示しています。 Mac コンピュータの人気が高まるにつれて、コンピュータ上のファイルに損害を与えたり、ネットワーク トラフィックを妨害したりするカスタマイズされたウイルスを作成するハッカーがさらに増えるでしょう。ホッジマンのキャラクターはまだ復讐を遂げているかもしれない。
リストの最後まで来ました。ナンバーワンの座を獲得したコンピューター ウイルスは何ですか?
コンピュータ ウイルスはコンピュータ システムやインターネット トラフィックに深刻な脅威をもたらす可能性がありますが、メディアは特定のウイルスの影響を誇張することがあります。たとえば、ミケランジェロ ウイルスはメディアの大きな注目を集めましたが、ウイルスによる実際の被害は非常に小さかったです。それが「Weird Al」Yankovic の「Virus Alert」という曲のインスピレーションとなったのかもしれません。この曲は、スティンキー チーズと呼ばれるコンピューター ウイルスについてリスナーに警告しています。このウイルスはコンピューターのハード ドライブを消去するだけでなく、ジェスロ タルの曲を聴いたり、名前を合法的にレジーに変更したりすることを強制します。
1: ストームワーム
私たちのリストにある最新のウイルスは、恐ろしい Storm Worm です。コンピュータ セキュリティの専門家がこのワームを最初に特定したのは 2006 年末でした。ウイルスを運ぶ電子メールメッセージの 1 つが「ヨーロッパを襲う嵐で 230 人が死亡」という件名だったため、一般の人々はこのウイルスをストーム ワームと呼び始めました。ウイルス対策会社はこのワームを別の名前で呼んでいます。たとえば、Symantec はこれを Peacomm と呼びますが、McAfee はこれを Nuwar と呼びます。混乱して聞こえるかもしれませんが、W32.Storm.Worm と呼ばれる 2001 年のウイルスがすでに存在しています。 2001 ウイルスと 2006 ワームはまったく異なるプログラムです。
Storm Worm はトロイの木馬プログラムです。そのペイロードは別のプログラムですが、常に同じであるとは限りません。 Storm Worm の一部のバージョンは、コンピュータをゾンビまたはボットに変えます。コンピュータが感染すると、攻撃の背後にいる人物による遠隔制御に対して脆弱になります。一部のハッカーは、Storm Worm を使用してボットネットを作成し、インターネット上にスパムメールを送信するために使用します。
ストーム ワームの多くのバージョンは、被害者をだまして、ニュース記事やビデオへの偽のリンクを通じてアプリケーションをダウンロードさせます。攻撃の背後にいる人物は、現在の出来事を反映するために電子メールの件名を変更することがよくあります。たとえば、2008 年の北京オリンピックの直前に、このワームの新バージョンが「中国で新たに発生した致命的な大惨事」や「中国で最も致命的な地震」などの件名の電子メールに登場しました。電子メールには、この件に関連するビデオやニュース記事へのリンクがあると主張していましたが、実際にはリンクをクリックすると、被害者のコンピュータへのワームのダウンロードがアクティブ化されました 。
いくつかの通信社やブログは、このストーム ワームをここ数年で最悪のウイルス攻撃の 1 つと挙げています。 2007 年 7 月までに、セキュリティ会社 Postini の関係者は、同社が数日間にわたる攻撃中に Storm Worm へのリンクを含む 2 億通以上の電子メールを検出したと主張しました 。幸いなことに、すべての電子メールがワームのダウンロードにつながるわけではありません。
ストーム ワームは広範囲に蔓延していますが、コンピュータ システムから検出したり削除したりするのが最も難しいウイルスというわけではありません。ウイルス対策ソフトウェアを最新の状態に保ち、見知らぬ人から電子メールを受信したり、奇妙なリンクが表示されたりしたときに常に注意を払えば、大きな頭痛の種を避けることができます。
コンピューター ウイルスについて詳しく知りたいですか?勇気があれば、次のページのリンクをご覧ください。
コンピュータ ウイルスはマルウェアの一種にすぎません。他の種類には、スパイウェアやある種のアドウェアなどがあります。スパイウェアは、ユーザーが自分のコンピュータで何をしているかを監視します。これには、ログイン コードとパスワードを検出する方法としてキーストロークのログを記録することが含まれる場合があります。アドウェアは、ユーザーが Web ブラウザなどの大きなアプリケーションを使用しているときに広告を表示するソフトウェア アプリです。一部のアドウェアには、広告主に個人情報への広範なアクセスを許可するコードが含まれています。