スパイウェア

スパイウェアはマルウェアの一種で、あなたのデバイスに潜み、あなたの行動を監視し、銀行情報やパスワードなどの機密情報を盗み出します。

.st0{fill:#0D3ECC;} MALWAREBYTES 無料でダウンロード

また Windows, iOS, Android, Chromebookビジネス向け

スパイウェアヘッダーイメージ

スパイウェアのすべて

インターネットを利用する際、自分のプライバシーは安全だと思わないでください。スパイウェアと呼ばれる悪意のあるソフトウェアが蔓延し、あなたの行動や個人情報を覗き見しているのです。実際、スパイウェアはインターネット上で最も古くから蔓延している脅威の1つであり、個人情報の盗難や データ流出など、さまざまな違法行為を開始するために密かにコンピュータに感染します。

スパイウェアは簡単に餌食になり、駆除するのは困難です。スパイウェアとは何か、スパイウェアに感染する原因、スパイウェアがあなたに何をしようとしているのか、スパイウェアに対処する方法、そして今後スパイウェアに感染しないようにするためにはどうすればいいのか、などなど。

スパイウェアとは?

スパイウェア。ジェームズ・ボンドのガジェットのように聞こえるが、実際にはPCやモバイル・デバイスに感染し、訪問したサイト、ダウンロードしたもの、ユーザー名やパスワード、支払い情報、送受信した電子メールなど、あなたに関する情報を収集するマルウェアの一種である。

スパイウェアは卑劣だ。スパイウェアは、あなたの知らないうちに、あるいは許可なくコンピュータに侵入し、オペレーティング・システムに取り付きます。一見合法的なプログラムの利用規約に同意する際に、細かい字句を読まずにスパイウェアのインストールを許可してしまうことさえあります。

スパイウェアがどのような方法であなたのPCに入り込もうと、その動作方法は一般的に同じです。それはバックグラウンドで静かに動作し、秘密の存在を維持し、情報を収集したり、あなたの活動を監視したりして、あなたのコンピュータやその使用方法に関連する悪意のある活動を引き起こすためです。そして、たとえあなたのシステム上に好ましくないスパイウェアが存在することに気づいたとしても、スパイウェアには簡単なアンインストール機能はついていません。

スパイウェアによる行動追跡をブロック

スパイウェアが機密データを盗むのを防ぎ、削除します。
Malwarebytes Premium 14日間無料でお試しください。

今すぐダウンロード

「スパイウェアはバックグラウンドで静かに動作し、情報を収集する。

スパイウェアに感染するには?

スパイウェアは、他のマルウェアと同じ方法でシステムに感染します。ここでは、スパイウェアがPCやモバイルデバイスに感染する主な手口をいくつかご紹介します。

  • セキュリティの脆弱性( バックドアや エクスプロイトなど)。エクスプロイト(exploit)とは、デバイスのハードウェアやソフトウェアに存在するセキュリティ上の脆弱性のことで、悪用されたり悪用されたりして不正アクセスを受ける可能性があります。ソフトウェアの脆弱性は、「ソフトウェア・バグ」または単に「バグ」とも呼ばれます。エクスプロイトは、ハードウェアやソフトウェアの製造過程で意図せずに生じる副産物です。ミスは起こるし、バグは最も洗練されたコンシューマー・テクノロジーにさえも入り込んでしまう。一方、バックドアは、後からシステムに素早くアクセスする手段として、意図的に仕込まれるものだ。ハードウェアやソフトウェアのメーカー自身がバックドアを仕込むこともある。しかし、多くの場合、サイバー犯罪者はエクスプロイトを使用してシステムに最初にアクセスし、将来のアクセスのために恒久的なバックドアを設置します。
  • フィッシングとなりすましこの2つの脅威はしばしば併用される。フィッシングとは、マルウェアが仕込まれたウェブサイトへのリンクをクリックしたり、感染した電子メールの添付ファイル(別名マルスパム)を開いたり、ログイン情報を教えたりするなど、犯罪者が何らかのアクションを実行させようとすることを指します。なりすましとはフィッシングメールやウェブサイトを偽装し、信頼できる個人や組織からのものに見せかける行為を指します。
  • 誤解を招くマーケティング。スパイウェアの作者は、スパイウェア・プログラムをダウンロードするための便利なツールとして紹介するのが大好きです。それは、インターネット・アクセラレータであったり、新しいダウンロード・マネージャであったり、ハードディスク・ドライブ・クリーナーであったり、代替のウェブ検索サービスであったりします。このような「おとり」は、インストールすることで不用意にスパイウェアに感染してしまう可能性があるため、注意が必要です。また、最初に感染させた「便利な」ツールを最終的にアンインストールしても、スパイウェアはそのまま残り、機能し続けます。
  • ソフトウェアのバンドル 無料ソフトウェア(フリーウェア)が嫌いな人はいないだろう。ただし、それが悪意のあるアドオン、拡張機能、プラグインを隠したホストプログラムである場合は別です。バンドルウェアは、一見必要なコンポーネントのように見えますが、スパイウェアです。さらに悪いことに、元のアプリケーションの利用規約に同意したときに、実はスパイウェアのインストールに同意していたことに気づくかもしれません。
  • トロイの木馬大雑把に言えば、マルウェアが何かのふりをする場合、それはトロイの木馬であることを意味する。とはいえ、今日のほとんどのトロイの木馬は、それ自体が脅威というわけではありません。むしろ、サイバー犯罪者はトロイの木馬を利用して、クリプトジャッカーランサムウェアウイルスなど、他の形態のマルウェアを配信しています。
  • モバイル機器のスパイウェアモバイル・スパイウェアは、モバイル・デバイスが主流になった頃から存在している。モバイル・スパイウェアが特に悪質なのは、モバイル・デバイスが小型であり、一般的にユーザーは、ラップトップやデスクトップで実行されているプログラムのように、バックグラウンドで実行されているプログラムを簡単に確認することができないためです。Mac Androidデバイスはスパイウェアに弱い。このようなアプリには、有害なコードで再コンパイルされた正規のアプリ、正規のアプリを装ったストレートな悪意のあるアプリ(多くの場合、人気のあるアプリに似た名前を持つ)、偽のダウンロードリンクを持つアプリなどが含まれる。

「モバイル・スパイウェアは、モバイル・デバイスが主流になった頃から存在していた。

スパイウェアの種類

ほとんどの場合、スパイウェアの脅威の機能は、その作者の意図に依存します。たとえば、スパイウェアに設計された典型的な機能には次のようなものがあります。

    • パスワードスティーラーは、感染したコンピュータからパスワードを収集するために設計されたアプリケーションです。収集されるパスワードの種類には、ウェブブラウザから保存された認証情報、システムログイン認証情報、およびその他の重要なパスワードが含まれます。これらのパスワードは、感染したマシン上の攻撃者が選択した場所に保存されたり、リモートサーバーに送信されて取得されたりします。
    • バンキング型トロイの木馬(Emotet など)は、金融機関から認証情報を取得するために設計されたアプリケーションです。ブラウザのセキュリティの脆弱性を利用し、ウェブページを変更したり、トランザクションの内容を変更したり、追加のトランザクションを挿入したりします。バンキング型トロイの木馬は、銀行、証券会社、オンライン金融ポータル、デジタルウォレットなど、さまざまな金融機関を標的にする可能性があります。また、収集した情報をリモートのサーバーに送信して取得することもあります。
    • インフォスティーラーは、感染したコンピュータをスキャンし、ユーザー名、パスワード、電子メールアドレス、ブラウザ履歴、ログファイル、システム情報、ドキュメント、スプレッドシート、その他のメディアファイルなど、さまざまな情報を探し出すアプリケーションです。バンキング型トロイの木馬と同様に、インフォステーラはブラウザのセキュリティの脆弱性を悪用してオンラインサービスやフォーラムで個人情報を収集し、その情報をリモートサーバーに送信したり、PCにローカルに保存して取り出すことがあります。
    • キーロガーは、システムモニターとも呼ばれ、キーストローク、訪問したウェブサイト、検索履歴、電子メールのディスカッション、チャットルームでの対話、システム認証情報など、コンピュータのアクティビティをキャプチャするように設計されたアプリケーションです。通常、スケジュールされた間隔で現在のウィンドウのスクリーンショットを収集します。キーロガーはまた、機能を収集し、接続されたデバイスから画像や音声/ビデオをステルス的にキャプチャして送信することもできます。さらに攻撃者は、接続されたプリンターで印刷されたドキュメントを収集し、リモートサーバーに送信したり、ローカルに保存して検索できるようにすることもできます。

スパイウェアニュース

スパイウェアの歴史

多くのインターネット言説がそうであるように、言葉や概念としての「スパイウェア」の起源を正確に特定するのは難しい。この言葉に対する一般的な言及は、90年代半ばに起こったユーズネットでの議論にまでさかのぼる。2000年代初頭には、「スパイウェア」はサイバーセキュリティ企業によって、今日の用語とほぼ同じ意味で使われるようになっていた。

2000年6月、最初のスパイウェア対策アプリケーションがリリースされた。2004年10月、アメリカ・オンラインと全米サイバー・セキュリティ・アライアンスは調査を行った。その結果は驚くべきものだった。全インターネットユーザーの約80%がスパイウェアの影響を受けており、約93%のスパイウェアコンポーネントが各コンピュータに存在し、89%のコンピュータユーザーはその存在に気づいていなかった。被害を受けた当事者のうち、ほぼ全員、約95%がスパイウェアのインストールを許可したことはないと告白している。

現在、一般的にスパイウェアの標的として好まれているのは、Windows OSである。しかし、近年スパイウェア開発者は、アップル社のプラットフォームやモバイル・デバイスにも目を向けている。

Mac スパイウェア

スパイウェアの作者は、Mac比較してユーザー数が多いWindows プラットフォームに歴史的に集中してきた。しかし、2017年以降、Mac マルウェアが急増し、その大半がスパイウェアとなっています。Mac 用にオーサリングされたスパイウェアは、Windows スパイウェアと同様の動作をしますが、Mac スパイウェア攻撃のほとんどは、パスワード窃盗または汎用バックドアです。後者のカテゴリーでは、スパイウェアの悪意には、リモート・コードの実行、キーロギング、画面キャプチャ、任意のファイルのアップロードとダウンロード、パスワードのフィッシングなどが含まれる。

"業界では、2017年にMac マルウェアが大きく急増し、その大半はスパイウェアである。"

悪質なスパイウェアだけでなく、Macにはいわゆる「合法的な」スパイウェアも存在する。このソフトウェアは、実在の企業が実在のウェブサイトから販売しているもので、通常は子供や従業員を監視することを目的としている。もちろん、このようなソフトウェアは両刃の剣であり、悪用されることが非常に多いため、特別な知識を必要とせずにスパイウェア機能にアクセスする方法を一般ユーザーに提供してしまう。

モバイル・スパイウェア

モバイルスパイウェアは、モバイルデバイスのバックグラウンド(ショートカットアイコンを作成しない)で検出されずに潜伏し、SMSメッセージの送受信、通話ログの送受信、連絡先リスト、電子メール、ブラウザの履歴、写真などの情報を盗み出します。モバイルスパイウェアはまた、キー入力を記録したり、デバイスのマイクが届く範囲のものを録音したり、バックグラウンドでこっそり写真を撮ったり、GPSを使ってデバイスの位置を追跡したりする可能性もあります。場合によっては、スパイウェアのアプリは、SMSメッセージやリモートサーバーから送信されるコマンドによってデバイスを制御することさえできます。スパイウェアは、リモートサーバーへのデータ転送や電子メールを通じて、盗んだ情報を送信することができます。

また、モバイル・スパイウェアの犯罪者が狙うのは消費者だけではない。スマートフォンやタブレットを職場で使用している場合 hackersは、モバイル・デバイスの脆弱性を利用して、雇用主である組織に攻撃を向ける可能性があります。さらに、企業のインシデント・レスポンス・チームは、モバイル・デバイスから発生した侵害を検出できない可能性があります。

スマートフォンへのスパイウェア侵入は、一般的に3つの方法で発生する:

  • 空港やカフェなどの公共の場でよく見かける、セキュリティ保護されていない無料Wi-Fi。保護されていないネットワークにログオンすると、悪者は接続中のあなたの行動をすべて見ることができます。特に、サーバーの身元が確認できないことを示す警告メッセージが表示された場合は要注意です。このような安全でない接続を避けることで、自分の身を守りましょう。
  • オペレーティングシステム(OS)の欠陥は、攻撃者がモバイルデバイスに感染する可能性のあるエクスプロイトを開きます。スマートフォンのメーカーは、ユーザーを保護するためにOSのアップデートを頻繁にリリースしている。 hackersハッカーが古いデバイスに感染させようとする前に)。
  • 悪意のあるアプリは、一見正規のアプリの中に隠れています。特に、アプリストアではなく、ウェブサイトやメッセージからダウンロードされた場合です。特に、電子メールやその他の個人情報へのアクセス許可を求めている場合は、アプリケーションをインストールする際に警告メッセージを確認することが重要です。結論:モバイルアプリは信頼できるソースにこだわり、サードパーティ製アプリは避けるのがベストだ。

スパイウェアの作者は誰をターゲットにしているのか?

他のタイプのマルウェアとは異なり、スパイウェアの作者は特定のグループや人々をターゲットにしているわけではありません。その代わり、ほとんどのスパイウェア攻撃は、できるだけ多くの潜在的な被害者を集めるために、広い網を張ります。そして、わずかな情報でも買い手が見つかる可能性があるため、誰もがスパイウェアのターゲットになるのです。

「スパイウェア攻撃は、可能な限り多くの潜在的被害者を集めるために、広い網を張る。

例えば、スパマーは、悪意のあるスパムやその他のなりすましを支援するために、電子メールアドレスやパスワードを購入する。金融情報に対するスパイウェア攻撃は、銀行口座から資金を流出させたり、正規の銀行口座を利用した他の形態の詐欺を支援したりします。

盗まれた文書、写真、ビデオ、その他のデジタルアイテムを通じて入手した情報は、恐喝目的で使用されることさえある。

結局のところ、誰もスパイウェア攻撃から免れることはできず、攻撃者は通常、誰を感染させるかについてはほとんど気にしない。

スパイウェアの除去方法は?

スパイウェア感染が設計通りに機能している場合、どこを見ればいいのか正確にわかるほど技術的に精通していない限り、スパイウェアは目に見えません。感染していても、気づかないこともあるのです。しかし、スパイウェアの疑いがある場合は、次のように対処してください。

  1. 最初の仕事は、新しいパスワードが漏洩しないように、システムが感染からクリーンになっていることを確認することです。積極的なスパイウェア除去技術で定評のある、堅牢なサイバーセキュリティ・プログラムを入手しましょう。例えばMalwarebytes、スパイウェアのアーティファクトを徹底的にクリーンアップし、変更されたファイルや設定を修復します。
  2. システムをクリーンアップした後は、金融機関に連絡し、潜在的な詐欺行為を警告することを考えてください。感染したマシン上の漏洩情報によっては、特にそれがビジネスや企業に関連している場合には、法執行機関への報告や公開が法律で義務付けられている場合があります。
  3. 盗まれた情報が機密性の高いものであったり、画像、音声、映像の収集や送信を伴うものである場合は、地元の警察当局に連絡し、連邦法および州法に違反する可能性があることを報告してください。
  4. 最後にもうひとつ:個人情報盗難防止サービスを提供する業者の多くは、不正取引を監視したり、クレジット・アカウントに凍結をかけたりして、あらゆる行為を防止するサービスを宣伝している。クレジット・フリーズを有効にすることは間違いなく良い考えである。データ流出による和解の一環として、無料の個人情報盗難モニタリングが提供された場合、サインアップして損はない。しかし、Malwarebytes 個人情報盗難保護を購入しないようアドバイスしている

「多くの個人情報盗難対策業者は、不正取引を監視するサービスを宣伝している。

スパイウェアから身を守るには?

スパイウェアに対する最善の防御は、ほとんどのマルウェアと同様、あなたの行動から始まります。サイバーセルフディフェンスの基本を守りましょう。

  1. 知らない送信者からのメールは開かないこと。
  2. 信頼できるソースからのファイル以外はダウンロードしないこと。
  3. リンクをクリックする前にマウスオーバーし、正しいウェブページに飛ばされていることを確認する。
  4. 信頼できるサイバーセキュリティ・プログラムを使用して、高度なスパイウェアに対抗しましょう。特に、リアルタイム保護を含むサイバーセキュリティを探しましょう。

リアルタイム保護について簡単に説明します。リアルタイム保護は、スパイウェアやその他の脅威がコンピュータ上で起動する前に自動的にブロックします。従来のサイバーセキュリティやアンチウイルス製品の中には、シグネチャベースのテクノロジーに大きく依存しているものがあります。

また、スパイウェアをホストするWebサイトをブロックするエクスプロイト対策技術や悪意のあるWebサイト保護など、マシン上でのスパイウェアの配信自体をブロックする機能にも注目すべきです。 Malwarebytesプレミアムバージョンは、スパイウェアプロテクションに定評がある。

デジタルライフには、日々のオンライン環境に潜む危険がつきものだ。幸いなことに、自分自身を守る簡単で効果的な方法がある。サイバーセキュリティ・スイートと常識的な予防策の間に、スパイウェアの侵入や悪意から、あなたが使うすべてのマシンを守ることができるはずだ。

スパイウェアに関するすべてのレポートは、Malwarebytes Labsご覧ください。