- ホーム>
- マルウェアの種類14選!それぞれの特徴や感染経路・対策方法を解説
公開日:2026.03.18(水) 更新日:
マルウェア14種類の特徴・感染経路・対策をわかりやすく解説
マルウェアには多くの種類があり、特徴や感染経路が違うため、対策方法も一つではありません。
ウイルスやワームは増殖しやすく、トロイの木馬は正規ソフトを装って侵入し、情報を盗んだり遠隔操作につなげたりします。
また、ランサムウェアのようにファイルを暗号化して被害を出す手口もあり、メールやフィッシングなど日常の経路から感染する危険性も高いです。
この記事では代表的なマルウェア14種類を、特徴、感染経路、対策を踏まえてまとめて解説します。
マルウェアとは

マルウェアは、悪意をもって作られたソフトウェアやプログラムの総称です。
パソコンやスマホなどのデバイスに入り込み、情報を盗む、勝手に操作する、動作を重くする、ファイルを壊すといった被害を引き起こします。
ウイルスはマルウェアの一種で、マルウェア全体をウイルスと呼ぶのは正確ではありません。
種類の違いを理解することでどんな経路で感染しやすいか、どんな対策が有効かを整理しやすくなります。
代表的なマルウェア14種類【表あり】
14種類を先に俯瞰できるよう、名前・特徴・感染経路を早見表にまとめます。
細かい特徴や対策等については各章で詳しく解説します。
| 種類 | 主な特徴 | 主な感染経路 |
|---|---|---|
| ウイルス | ファイルやプログラムに寄生して増殖し、破壊や改ざんを行う | メール添付、ダウンロード、USBなどで入ったファイルの実行 |
| ワーム | 自己増殖してネットワーク内に広がりやすい | ネットワーク経由、脆弱性悪用、共有フォルダ、メール |
| トロイの木馬 | 正規ソフトを装い、裏で情報窃取や遠隔操作の入口を作る | フィッシング、偽サイト、偽アプリ、添付ファイル |
| ランサムウェア | ファイルを暗号化し、復旧と引き換えに金銭を要求する | フィッシング、脆弱性悪用、RDPなどの不正ログイン、添付 |
| スパイウェア | 利用状況や情報を密かに収集し外部へ送る | 不正アプリ、偽拡張機能、同梱ソフト、フィッシング |
| アドウェア | 広告表示やリダイレクトで収益化し、設定変更を伴うこともある | 無料ソフト同梱、怪しいダウンロード、偽アップデート |
| ルートキット | 不正侵入を隠し、検知や駆除を難しくする | 既存マルウェアの追加導入、権限昇格後の仕込み |
| ボット/ボットネット | 端末を遠隔操作し、攻撃の踏み台や大量送信に使う | 脆弱性悪用、フィッシング、マルウェア混入ダウンロード |
| ファイルレスマルウェア | ファイルを残さずメモリ上で動作し、検知されにくい | フィッシング、脆弱性悪用、スクリプト悪用 |
| キーロガー | キー入力を記録してIDやパスワードなどを盗む | トロイの木馬に同梱、偽ソフト、添付ファイル |
| バックドア | 侵入後に裏口を作り、再侵入や遠隔操作を可能にする | トロイの木馬、脆弱性悪用、侵害済み端末への追加導入 |
| マクロウイルス | Officeのマクロ機能を悪用し、文書を開くと動く | メール添付のWordやExcel、共有リンク経由の文書 |
| クリプトジャッキング | 端末資源を勝手に使い暗号資産の採掘を行う | 不正スクリプト埋め込みサイト、偽拡張機能、同梱ソフト |
| エクスプロイトキット | 脆弱性を自動で突いてマルウェア感染までつなげる仕組み | 改ざんサイト、悪意ある広告、脆弱なブラウザやプラグイン |
マルウェアの種類①ウイルス
ウイルスは、マルウェアの中でも特に名前が知られている代表的な種類です。
他のファイルやプログラムにくっついて広がり、パソコンの動作を不安定にしたり、情報を壊したりする被害につながる場合があります。
ウイルスの特徴と感染経路を押さえ、基本の対策を整理します。
ウイルスの特徴
ウイルスの特徴を全体像として整理すると、次のようになります。
| 観点 | 内容 |
|---|---|
| 増殖の仕方 | 他のファイルやプログラムに寄生して広がる |
| 感染が進むきっかけ | ユーザーがファイルを開く、実行するなどの操作 |
| 起こりやすい影響 | 動作不良、データ破壊や改ざん、情報の外部送信など |
| 代表的な例 | 不正な添付ファイルに仕込まれたウイルス、改ざんファイルに混入したウイルス |
主な感染経路
ウイルスは、メールやWebなど日常的な経路から入り込みやすいです。
よくある感染経路を整理すると次のとおりです。
| 経路 | 具体例 | 感染につながりやすい行動 |
|---|---|---|
| メール添付 | 請求書、配送通知、画像やPDFに見せかけた添付 | 添付ファイルを開く、許可を求められて実行する |
| メール内リンク | フィッシング誘導、偽ログイン画面 | リンクを開いてファイルをダウンロードする |
| Web経由 | 改ざんサイト、不正広告、偽アップデート | 不審なソフトをダウンロードして実行する |
| 外部媒体 | USBメモリ、外付けストレージ | 持ち込んだファイルをそのまま開く |
対策方法
ウイルス対策は、基本を継続することが効果的です。
対策の目的は、侵入しやすい経路を減らし、万一入っても検知と駆除につなげることです。
| 対策 | 目的 | ポイント |
|---|---|---|
| セキュリティソフトの有効化 | 検知と駆除の土台を作る | 定義ファイルやパターンを最新に更新する |
| OSやブラウザの更新 | 脆弱性を減らす | 更新を後回しにしない |
| メールの扱いを徹底 | 感染経路を減らす | 添付を開かない、リンクをすぐ押さない |
| ダウンロードの注意 | 不正ソフト混入を避ける | 提供元を確認し、不要な同梱ソフトを避ける |
| 感染時の初動 | 被害拡大を防ぐ | ネットワークを切り、スキャンして対処する |
マルウェアの種類②ワーム
ワームは、ウイルスと混同されやすいマルウェアの種類ですが、広がり方に大きな違いがあります。
ワームは自己増殖しやすく、ネットワークを通じて短時間で感染が広がる場合があります。
ワームの特徴と感染経路を押さえ、基本の対策を整理します。
ワームの特徴
ワームの特徴を全体像として整理すると、次のようになります。
| 観点 | 内容 |
|---|---|
| 増殖の仕方 | 自己増殖し、他の端末へ広がりやすい |
| 感染が進むきっかけ | ネットワークの弱点や設定の穴を突かれる、共有機能を悪用される |
| 起こりやすい影響 | 社内や家庭内ネットワークで感染拡大、通信量増大、端末やサービスの停止 |
| ウイルスとの違い | ファイルに寄生しなくても広がりやすく、感染の広がりが速い |
主な感染経路
ワームはネットワーク経由で広がりやすいため、経路の特徴を押さえることが重要です。
よくある感染経路を整理すると次のとおりです。
| 経路 | 具体例 | 感染につながりやすい状態 |
|---|---|---|
| 脆弱性の悪用 | OSやソフトウェアの未更新部分を突く | 更新が止まっている、古い機器を使い続けている |
| ネットワーク共有 | 共有フォルダや共有プリンタなど | 共有が広い、パスワードが弱い、不要な共有が残っている |
| メール経由 | 添付ファイルやリンクから侵入し、その後に拡散 | 添付を開く、リンク先で実行する |
| 外部からの侵入 | ルーター設定不備、遠隔接続の穴 | 公開設定が甘い、初期パスワードのまま |
対策方法
ワーム対策は、感染を起こさないことと、広がらない設計にすることが重要です。
対策方法について見ていきましょう。
| 対策 | 目的 | ポイント |
|---|---|---|
| OSとソフトウェアの更新 | 脆弱性を減らす | 更新を後回しにしない |
| ネットワークの見直し | 拡散を防ぐ | 不要な共有を減らし、共有範囲を絞る |
| パスワード管理 | 不正侵入を防ぐ | 使い回しを避け、推測されにくいものにする |
| セキュリティソフトの運用 | 検知と駆除を支える | 定義ファイルやパターンを最新に更新する |
| 異常時の初動 | 被害拡大を止める | 早めにネットワークから切り離して確認する |
マルウェアの種類③トロイの木馬
トロイの木馬は、見た目は普通のファイルやソフトに見えるのに、裏で悪意ある動作をするマルウェアの種類です。
感染すると、情報を盗まれたり、遠隔操作のきっかけになったりする場合があります。
トロイの木馬の特徴と感染経路を押さえ、基本の対策を整理します。
トロイの木馬の特徴
トロイの木馬の特徴を全体像として整理すると、次のようになります。
| 観点 | 内容 |
|---|---|
| 仕組み | 正規ソフトや文書を装い、ユーザーに実行させて侵入する |
| 目的 | 情報の窃取、遠隔操作、追加マルウェアの導入などにつながりやすい |
| 起こりやすい影響 | アカウントの乗っ取り、情報漏えい、端末の不正操作、他の攻撃の入口になる |
| 見分けにくい点 | すぐに症状が出ない場合があり、気づきにくい |
主な感染経路
トロイの木馬は、ユーザーの行動を利用して入り込むことが多いです。
よくある感染経路を整理すると次のとおりです。
| 経路 | 具体例 | 感染につながりやすい行動 |
|---|---|---|
| フィッシング | 偽のログイン画面、偽の通知 | リンクを開いて情報入力する、誘導先からファイルを入れる |
| メール添付 | 請求書や見積書に見せかけたファイル | 添付を開き、実行や許可をしてしまう |
| 偽サイト | 正規サイトに似せたダウンロードページ | 提供元を確認せずにダウンロードする |
| 無料ソフトの同梱 | インストール時に不要なソフトが混ざる | 画面をよく見ずに次へ進む |
| 偽アップデート | ブラウザ更新やセキュリティ警告を装う | 表示に従って不審なソフトを入れる |
対策方法
トロイの木馬対策は、だまされて実行しない工夫と、万一入っても検知できる環境づくりが大切です。
基本の対策見ていきましょう。
| 対策 | 目的 | ポイント |
|---|---|---|
| 提供元の確認 | 偽ダウンロードを避ける | 公式サイトや正規ストアを優先する |
| メールとリンクの注意 | フィッシングを避ける | 添付を開かない、リンク先で入力しない |
| インストール時の確認 | 同梱ソフトを避ける | 追加チェックを外し、不要な提案を断る |
| セキュリティソフト運用 | 検知と駆除 | 定義ファイルやパターンを最新に更新する |
| OSとソフトの更新 | 侵入の穴を減らす | 更新を後回しにしない |
| 不審時の初動 | 追加被害を防ぐ | ネットワークを切り、スキャンして確認する |
マルウェアの種類④ランサムウェア
ランサムウェアは、ファイルを暗号化して使えなくし、元に戻すことと引き換えに金銭を要求するマルウェアの種類です。
感染すると被害が分かりやすく、仕事や生活に大きな影響が出る場合があります。
ランサムウェアの特徴と感染経路を押さえ、基本の対策を整理します。
ランサムウェアの特徴
ランサムウェアの特徴を全体像として整理すると、次のようになります。
| 観点 | 内容 |
|---|---|
| 目的 | ファイルを暗号化して利用不能にし、金銭を要求する |
| よくある手口 | 暗号化に加えて情報を盗み、公開をほのめかして脅迫する場合がある |
| 起こりやすい影響 | ファイルが開けない、業務や作業が止まる、復旧に時間がかかる |
| 分かりやすい症状 | ファイル名が変わる、拡張子が変わる、身代金要求の画面やメッセージが出る |
主な感染経路
ランサムウェアは、メールやフィッシングだけでなく、弱点を突いた攻撃でも入り込む場合があります。
よくある感染経路を整理すると次のとおりです。
| 経路 | 具体例 | 感染につながりやすい状態や行動 |
|---|---|---|
| フィッシングメール | 偽の請求、配送通知、ログイン確認 | 添付を開く、リンク先でファイルを入れる |
| 脆弱性の悪用 | OSやソフトの未更新部分を突く | 更新が止まっている、古い環境を使い続けている |
| 不正ログイン | 端末やサービスのIDとパスワードを突破 | 使い回し、弱いパスワード、二要素認証なし |
| 改ざんサイト | 不正広告や偽アップデート | 表示に従ってダウンロードして実行する |
| 既存感染からの追加導入 | トロイの木馬などが入口になる | 不審なソフトを放置し、駆除されていない |
対策方法
ランサムウェア対策は、侵入を減らすことに加えて、被害に遭っても復旧できる準備が重要です。
| 対策 | 目的 | ポイント |
|---|---|---|
| バックアップ | 暗号化されても復旧できるようにする | オフライン保管を含め、復旧テストも行う |
| OSとソフトの更新 | 脆弱性を減らす | 更新を後回しにしない |
| メール対策 | フィッシングを避ける | 添付を開かない、リンク先で入力しない |
| パスワード管理 | 不正ログインを防ぐ | 使い回しをやめ、可能なら二要素認証を使う |
| セキュリティソフト運用 | 検知と駆除 | 定義ファイルやパターンを最新に更新する |
| 感染時の初動 | 被害拡大を防ぐ | ネットワークを切り、共有や同期を止めて確認する |
マルウェアの種類⑤スパイウェア
スパイウェアは、利用者に気づかれにくい形で情報を集め、外部へ送る目的で使われるマルウェアの種類です。
感染してもすぐ大きな症状が出ない場合があり、発見が遅れると被害が広がる可能性があります。
スパイウェアの特徴と感染経路を押さえ、基本の対策を整理します。
スパイウェアの特徴
スパイウェアの特徴を全体像として整理すると、次のようになります。
| 観点 | 内容 |
|---|---|
| 目的 | 情報をこっそり集めて外部へ送る |
| 狙われやすい情報 | IDやパスワード、閲覧履歴、入力内容、端末情報など |
| 起こりやすい影響 | アカウントの乗っ取り、情報漏えい、不正利用のリスク |
| 気づきにくい点 | 目立つ症状が出にくく、長期間動く場合がある |
| セキュリティソフト運用 | 検知と駆除 |
主な感染経路
スパイウェアは、日常のインストールや閲覧の流れに紛れて入り込みやすいです。
よくある感染経路を整理すると次のとおりです。
| 経路 | 具体例 | 感染につながりやすい行動 |
|---|---|---|
| 無料ソフトの同梱 | インストール時に混ざる追加ソフト | 画面を確認せずに進める |
| 偽の拡張機能 | ブラウザの便利機能を装う | 提供元を確認せず追加する |
| フィッシング | 偽ログイン画面で誘導する | 入力後に不審ファイルを入れる |
| 不正アプリ | 正規アプリに見せかける | 公式ストア以外から入れる |
| 改ざんサイト | 不正広告や誘導ページ | 表示に従ってダウンロードする |
対策方法
スパイウェア対策は、怪しい導入を避けることと、検知と確認を習慣化することが重要です。
基本の対策を整理します。
| 対策 | 目的 | ポイント |
|---|---|---|
| 提供元の確認 | 不正ソフトを避ける | 公式サイトや正規ストアを優先する |
| ブラウザ管理 | 偽拡張を避ける | 追加した拡張機能を定期的に確認する |
| セキュリティソフト運用 | 検知と駆除 | 定義ファイルやパターンを最新に更新する |
| OSとソフトの更新 | 侵入の穴を減らす | 更新を後回しにしない |
| パスワード対策 | 乗っ取りを防ぐ | 使い回しをやめ、可能なら二要素認証を使う |
| 不審時の初動 | 被害拡大を防ぐ | ネットワークを切り、スキャンして確認する |
マルウェアの種類⑥アドウェア
アドウェアは、広告を表示したり、ブラウザの設定を変えて特定サイトへ誘導したりするマルウェアの種類です。
感染すると画面が見づらくなったり、動作が重くなったりして、作業の邪魔になる場合があります。
アドウェアの特徴と感染経路を押さえ、基本の対策を整理します。
アドウェアの特徴
アドウェアの特徴を全体像として整理すると、次のようになります。
| 観点 | 内容 |
|---|---|
| 目的 | 広告表示や誘導で収益を得る |
| よくある動作 | ポップアップ広告の大量表示、検索結果の改変、ホームページの変更 |
| 起こりやすい影響 | ブラウザが使いにくい、動作が重い、別の不正サイトへ誘導されるリスク |
| 注意点 | 広告表示だけに見えても、追加で別のマルウェアを呼び込む場合がある |
主な感染経路
アドウェアは、無料ソフトの同梱や偽の更新表示など、日常の操作に紛れて入り込みやすいです。
よくある感染経路を整理すると次のとおりです。
| 経路 | 具体例 | 感染につながりやすい行動 |
|---|---|---|
| 無料ソフトの同梱 | インストール画面の追加提案 | 画面を読まずに次へ進める |
| 偽アップデート | ブラウザ更新や警告を装う表示 | その場でダウンロードして実行する |
| 不正な拡張機能 | 便利機能を装うアドオン | 提供元を確認せず追加する |
| 不審サイト | クリック誘導の多いページ | 広告を押して別サイトへ移動する |
対策方法
アドウェア対策は、導入経路を減らすことと、ブラウザの状態を定期的に確認することが効果的です。
基本の対策をテーブルで整理します。
| 対策 | 目的 | ポイント |
|---|---|---|
| インストール時の確認 | 同梱を避ける | 追加チェックを外し、不要な提案を断る |
| 拡張機能の見直し | 不正アドオンを減らす | 不要な拡張機能は削除し、提供元も確認する |
| ブラウザ設定の確認 | 改変に気づく | 検索エンジンやホームページの変更をチェックする |
| セキュリティソフト運用 | 検知と駆除 | 定義ファイルやパターンを最新に更新する |
| OSとソフトの更新 | 侵入の穴を減らす | 更新を後回しにしない |
マルウェアの種類⑦ルートキット
ルートキットは、不正侵入を隠したり、検知や駆除を難しくしたりする目的で使われるマルウェアの種類です。
単体で入り込むよりも、別の攻撃で侵入したあとに追加され、長く居座る形になりやすい点が特徴です。
まずはルートキットの特徴と感染経路を押さえ、基本の対策を整理します。
ルートキットの特徴
ルートキットの特徴を全体像として整理すると、次のようになります。
| 観点 | 内容 |
|---|---|
| 目的 | 不正侵入を隠し、長く居座れる状態を作る |
| よくある動作 | 不審なプロセスやファイルを見えにくくする、検知をすり抜ける |
| 起こりやすい影響 | 感染に気づきにくい、再感染や追加マルウェア導入につながる |
| 厄介な点 | 通常のスキャンで見つけにくく、駆除が難しい場合がある |
主な感染経路
ルートキットは、単独での侵入より、すでに侵害された端末に後から仕込まれるケースが多いです。
よくある感染経路を整理すると次のとおりです。
| 経路 | 具体例 | 感染につながりやすい状態や行動 |
|---|---|---|
| 既存感染からの追加導入 | トロイの木馬などが入口になる | 初期感染を放置し、駆除されない |
| 脆弱性の悪用 | OSやドライバ、ソフトの弱点 | 更新が止まっている、古い環境を使い続けている |
| 不正ソフトの実行 | クラックや提供元不明のツール | 安易にダウンロードして実行する |
| 権限の悪用 | 管理者権限の奪取後に仕込む | パスワード管理が弱い、権限が広い |
対策方法
ルートキット対策は、そもそも侵入を許さないことに加えて、早期発見と確実な復旧を意識することが重要です。
基本の対策を整理します。
| 対策 | 目的 | ポイント |
|---|---|---|
| OSとソフトの更新 | 侵入の穴を減らす | 更新を後回しにしない |
| 信頼できる入手先 | 不正ツールを避ける | 提供元不明のソフトを入れない |
| セキュリティソフト運用 | 検知と駆除 | 定義ファイルやパターンを最新に更新する |
| 不審時の初動 | 被害拡大を防ぐ | ネットワークを切り、状況を確認する |
| 復旧の判断 | 確実に元へ戻す | 駆除が難しい場合は初期化や再インストールを検討する |
マルウェアの種類⑧ボット/ボットネット
ボットは、感染した端末を外部から遠隔操作できる状態にするマルウェアの種類です。
複数のボットが集まって攻撃者の指示で動く仕組みはボットネットと呼ばれ、感染した側は気づかないまま攻撃の踏み台にされる場合があります。
ボット/ボットネットの特徴と感染経路を押さえ、基本の対策を整理します。
ボット ボットネットの特徴
ボット ボットネットの特徴を全体像として整理すると、次のようになります。
| 観点 | 内容 |
|---|---|
| 目的 | 端末を遠隔操作し、攻撃や不正行為に利用する |
| よくある使われ方 | スパム送信、DDoS攻撃、フィッシング支援、追加マルウェアの配布 |
| 起こりやすい影響 | 自分の端末が加害側になる、ネットワーク負荷が増える、情報漏えいにつながる場合がある |
| 気づきにくい点 | 目立つ症状が少なく、裏で通信が続く場合がある |
| 関連する例 | IoT機器を狙ったMiraiのようなボットネットも知られている |
主な感染経路
ボットは、他のマルウェアと同様にメールやダウンロード経由で入り込むほか、脆弱性を悪用して感染する場合もあります。
よくある感染経路を整理すると次のとおりです。
| 経路 | 具体例 | 感染につながりやすい状態や行動 |
|---|---|---|
| 脆弱性の悪用 | OSやソフトウェア、ルーターの弱点 | 更新が止まっている、古い機器を使い続けている |
| フィッシング | 偽のログイン誘導や通知 | リンク先でファイルを入れる、情報を入力する |
| 不正ダウンロード | 偽ツール、改ざんソフト | 提供元を確認せずに実行する |
| 既存感染からの追加導入 | トロイの木馬などが入口 | 初期感染を放置し、駆除されない |
| IoT機器の設定不備 | 初期パスワードのままの機器 | 変更していない、外部公開している |
対策方法
ボット対策は、侵入を防ぐことに加えて、不審な通信に気づける状態を作ることが重要です。
基本の対策を整理します。
| 対策 | 目的 | ポイント |
|---|---|---|
| OSとソフトの更新 | 脆弱性を減らす | 更新を後回しにしない |
| パスワード変更 | 侵入を防ぐ | 初期パスワードをやめ、使い回しもしない |
| セキュリティソフト運用 | 検知と駆除 | 定義ファイルやパターンを最新に更新する |
| 不審な通信の確認 | 早期発見につなげる | 通信量の急増や見覚えのない接続先を確認する |
| 不審時の初動 | 被害拡大を防ぐ | ネットワークを切り、スキャンして対処する |
マルウェアの種類⑨ファイルレスマルウェア
ファイルレスマルウェアは、端末に分かりやすい実行ファイルを残さず、メモリ上や正規機能の悪用で動く場合がある種類です。
そのため感染しても気づきにくく、後から調べても痕跡が見つかりにくいことがあります。
ファイルレスマルウェアの特徴と感染経路を押さえ、基本の対策を整理します。
ファイルレスマルウェアの特徴
ファイルレスマルウェアの特徴を全体像として整理すると、次のようになります。
| 観点 | 内容 |
|---|---|
| 動き方 | 実行ファイルを残さず、メモリ上で動く場合がある |
| 悪用されやすいもの | 端末の正規機能やスクリプト機能、管理用の仕組み |
| 気づきにくい点 | 目立つファイルが残らず、症状が分かりにくい場合がある |
| 起こりやすい影響 | 情報窃取、追加マルウェア導入、遠隔操作の入口になる可能性 |
| 注意点 | セキュリティソフトの検知をすり抜けるケースがある |
主な感染経路
ファイルレスマルウェアは、メールやWebの入口から侵入し、その後に端末の機能を悪用して動く流れが多いです。
よくある感染経路を整理すると次のとおりです。
| 経路 | 具体例 | 感染につながりやすい行動や状態 |
|---|---|---|
| フィッシング | 偽ログイン誘導、偽通知 | リンク先で操作する、指示に従って実行する |
| メール添付 | 文書や圧縮ファイルに見せかける | 添付を開き、表示される手順に従う |
| 脆弱性の悪用 | OSやブラウザ、関連ソフトの弱点 | 更新が止まっている、古い環境のまま |
| 改ざんサイト | 不正広告、誘導ページ | 偽の警告に従い操作する |
| 既存感染からの連鎖 | トロイの木馬などが入口 | 初期感染を放置し、追加の攻撃を許す |
対策方法
ファイルレスマルウェア対策は、入口の防止と、怪しい動きに早く気づける状態づくりが重要です。
基本の対策方法について整理します。
| 対策 | 目的 | ポイント |
|---|---|---|
| OSとソフトの更新 | 脆弱性を減らす | 更新を後回しにしない |
| メールとリンクの注意 | フィッシングを避ける | 添付を開かない、急がせる内容は疑う |
| ブラウザの安全対策 | 誘導を減らす | 不審な通知許可や拡張機能を見直す |
| セキュリティ機能の活用 | 検知を強める | 定義ファイルやパターンを最新に保つ |
| 不審時の初動 | 被害拡大を防ぐ | ネットワークを切り、スキャンや確認を行う |
マルウェアの種類⑩キーロガー
キーロガーは、キーボード入力を記録して、IDやパスワードなどの情報を盗む目的で使われるマルウェアの種類です。
感染しても目立つ症状が出にくい場合があり、気づかないまま情報が流出するリスクがあります。
キーロガーの特徴と感染経路を押さえ、基本の対策を整理します。
キーロガーの特徴
キーロガーの特徴を全体像として整理すると、次のようになります。
| 観点 | 内容 |
|---|---|
| 目的 | キー入力を記録して情報を盗む |
| 狙われやすい情報 | ID、パスワード、クレジット情報、入力した文章など |
| 気づきにくい点 | 端末の動作に大きな変化が出ない場合がある |
| 起こりやすい影響 | アカウント乗っ取り、不正購入、不正送金などの被害につながる可能性 |
| 関連しやすい種類 | トロイの木馬やスパイウェアの一部として組み込まれる場合がある |
主な感染経路
キーロガーは、だまされて入れてしまう形や、別のマルウェアに混ざって入る形が多いです。
よくある感染経路を整理すると次のとおりです。
| 経路 | 具体例 | 感染につながりやすい行動 |
|---|---|---|
| 偽ソフトの導入 | 便利ツールや無料ソフトを装う | 提供元を確認せずインストールする |
| メール添付 | 請求書や通知を装う添付 | 添付を開き、実行や許可をしてしまう |
| フィッシング | 偽ログイン画面への誘導 | リンク先で操作し、追加ファイルを入れる |
| 既存感染からの追加導入 | トロイの木馬などが入口 | 初期感染を放置し、追加導入を許す |
| 改ざんサイト | 不正広告や偽アップデート | 指示どおりにダウンロードして実行する |
対策方法
キーロガー対策は、怪しい導入を避けることと、盗まれても被害を広げない工夫が重要です。
基本の対策方法について整理します。
| 対策 | 目的 | ポイント |
|---|---|---|
| 提供元の確認 | 偽ソフトを避ける | 公式サイトや正規ストアを優先する |
| セキュリティソフト運用 | 検知と駆除 | 定義ファイルやパターンを最新に更新する |
| OSとソフトの更新 | 侵入の穴を減らす | 更新を後回しにしない |
| パスワード管理 | 乗っ取りを防ぐ | 使い回しをやめ、可能なら二要素認証を使う |
| 不審時の初動 | 被害拡大を防ぐ | ネットワークを切り、スキャンして確認する |
マルウェアの種類⑪バックドア
バックドアは、端末やシステムに裏口を作り、攻撃者が後から何度でも入り込める状態にするマルウェアの種類です。
一度仕込まれると、表向きは落ち着いたように見えても、不正な操作や追加の攻撃につながる可能性があります。
バックドアの特徴と感染経路を押さえ、基本の対策を整理します。
バックドアの特徴
バックドアの特徴を全体像として整理すると、次のようになります。
| 観点 | 内容 |
|---|---|
| 目的 | 裏口を作り、継続的に侵入できる状態を作る |
| よくある動作 | 不正な通信で待ち受ける、遠隔操作を受け付ける、追加マルウェアを導入する |
| 気づきにくい点 | 大きな症状が出ない場合があり、長期間残る可能性がある |
| 起こりやすい影響 | 情報漏えい、端末の不正操作、別の攻撃への連鎖 |
| 関連しやすい種類 | トロイの木馬やRATと組み合わさる場合がある |
主な感染経路
バックドアは、最初から単体で入るより、別の侵入のあとに仕込まれるケースが多いです。
よくある感染経路を整理すると次のとおりです。
| 経路 | 具体例 | 感染につながりやすい状態や行動 |
|---|---|---|
| トロイの木馬 | 正規ソフトを装って侵入 | 提供元不明のソフトを実行する |
| 脆弱性の悪用 | OSやソフトの弱点を突く | 更新が止まっている、古い環境のまま |
| 不正ログイン | IDやパスワードの突破 | 使い回し、弱いパスワード、二要素認証なし |
| 既存感染からの追加導入 | 他のマルウェアにより導入される | 初期感染を放置し、駆除されていない |
対策方法
バックドア対策は、侵入の穴を減らすことと、不審な通信や変更に早く気づくことが重要です。
基本の対策方法について整理します。
| 対策 | 目的 | ポイント |
|---|---|---|
| OSとソフトの更新 | 脆弱性を減らす | 更新を後回しにしない |
| パスワード対策 | 不正ログインを防ぐ | 使い回しを避け、可能なら二要素認証を使う |
| セキュリティソフト運用 | 検知と駆除 | 定義ファイルやパターンを最新に更新する |
| 不審な通信の確認 | 早期発見につなげる | 見覚えのない接続先や通信量の変化を確認する |
| 不審時の初動 | 被害拡大を防ぐ | ネットワークを切り、スキャンして確認する |
マルウェアの種類⑫マクロウイルス
マクロウイルスは、WordやExcelなどの文書に入っているマクロ機能を悪用して動くマルウェアの種類です。
文書を開いたときに動き出すケースがあり、メール添付や共有リンク経由で広がりやすい特徴があります。
マクロウイルスの特徴と感染経路を押さえ、基本の対策を整理します。
マクロウイルスの特徴
マクロウイルスの特徴を全体像として整理すると、次のようになります。
| 観点 | 内容 |
|---|---|
| 仕組み | Office文書のマクロ機能を悪用して動く |
| よくある動作 | 追加のマルウェアを入れる、設定変更を行う、情報を盗むなどにつながる場合がある |
| 気づきにくい点 | 文書自体は普通に見え、操作の指示に従うと感染しやすい |
| 起こりやすい影響 | 情報漏えい、端末の不正操作、他の攻撃の入口になる可能性 |
| 関連しやすい手口 | 請求書や見積書、社内通知を装ったメールで送られる事例が多い |
主な感染経路
マクロウイルスは、文書を開かせる流れが作りやすいため、メール経路で入り込むことが多いです。
よくある感染経路を整理すると次のとおりです。
| 経路 | 具体例 | 感染につながりやすい行動 |
|---|---|---|
| メール添付 | 見積書、請求書、社内通知を装う | 添付を開き、マクロの有効化を許可する |
| 共有リンク | クラウド共有の文書リンク | リンク先の文書を開き、指示に従う |
| フィッシング | ログイン確認などの偽通知 | 誘導先で文書を入手して開く |
| 改ざんサイト | 偽のテンプレ配布ページ | ダウンロードして開く |
対策方法
マクロウイルス対策は、マクロを安易に有効化しないことと、文書の扱いを慎重にすることが重要です。
基本の対策方法について整理します。
| 対策 | 目的 | ポイント |
|---|---|---|
| マクロの扱いを見直す | 感染の起点を減らす | 不明な文書のマクロは有効化しない |
| メールの注意 | 入口を減らす | 添付を安易に開かず、送信元を確認する |
| セキュリティソフト運用 | 検知と駆除 | 定義ファイルやパターンを最新に更新する |
| OSとOfficeの更新 | 脆弱性を減らす | 更新を後回しにしない |
| 不審時の初動 | 被害拡大を防ぐ | ネットワークを切り、スキャンして確認する |
マルウェアの種類⑬クリプトジャッキング
クリプトジャッキングは、パソコンの処理能力を勝手に使って暗号資産のマイニングを行う目的で使われるマルウェアの種類です。
感染すると端末が重くなったり、ファンが回り続けたりして、動作に影響が出る場合があります。
クリプトジャッキングの特徴と感染経路を押さえ、基本の対策を整理します。
クリプトジャッキングの特徴
クリプトジャッキングの特徴を全体像として整理すると、次のようになります。
| 観点 | 内容 |
|---|---|
| 目的 | 端末の資源を使い、暗号資産のマイニングで収益化する |
| よくある動作 | CPUやGPUを高負荷で使い続ける、裏で通信する |
| 分かりやすい症状 | 動作が重い、発熱が増える、ファンが回り続ける、バッテリー消費が早い |
| 起こりやすい影響 | 端末の劣化、電力消費の増加、作業効率の低下 |
| 注意点 | Web閲覧中だけ動くケースもあり、気づきにくい場合がある |
主な感染経路
クリプトジャッキングは、ソフトを入れさせるだけでなく、Webサイトに仕込まれたスクリプトで動くケースもあります。
よくある感染経路を整理すると次のとおりです。
| 経路 | 具体例 | 感染につながりやすい行動や状態 |
|---|---|---|
| 不正な拡張機能 | 便利ツールを装うブラウザ拡張 | 提供元を確認せず追加する |
| 無料ソフトの同梱 | インストール時の追加提案 | 画面を読まずに進める |
| 改ざんサイト | 不正広告や誘導ページ | 訪問中に不審な動作が起きる |
| 偽ツールの導入 | クリーナーや最適化ソフトを装う | 提供元を確認せずインストールする |
対策方法
クリプトジャッキング対策は、怪しい導入を避け、端末の異常な負荷に気づける状態を作ることが重要です。
基本の対策方法について整理します。
| 対策 | 目的 | ポイント |
|---|---|---|
| 拡張機能の見直し | 不正拡張を減らす | 不要な拡張機能を削除し、提供元も確認する |
| OSとブラウザの更新 | 脆弱性を減らす | 更新を後回しにしない |
| セキュリティソフト運用 | 検知と駆除 | 定義ファイルやパターンを最新に更新する |
| 端末の状態確認 | 早期発見につなげる | 高負荷が続く場合はタスク管理で原因を確認する |
| 不審時の初動 | 被害拡大を防ぐ | ネットワークを切り、スキャンして確認する |
マルウェアの種類⑭エクスプロイトキット
エクスプロイトキットは、パソコンやブラウザ、関連ソフトウェアの脆弱性を自動で探し、感染につなげるための仕組みです。
単体で被害を出すというより、別のマルウェアを入れる入口として使われることが多い点が特徴です。
エクスプロイトキットの特徴と感染経路を押さえ、基本の対策を整理します。
エクスプロイトキットの特徴
エクスプロイトキットの特徴を全体像として整理すると、次のようになります。
| 観点 | 内容 |
|---|---|
| 役割 | 脆弱性を突いて侵入し、マルウェア感染までつなげる仕組み |
| よくある流れ | 改ざんサイトや不正広告に誘導し、弱点がある端末に自動で攻撃する |
| 起こりやすい影響 | ランサムウェアやトロイの木馬など、別のマルウェアが追加で入る可能性 |
| 気づきにくい点 | クリックや閲覧だけで進む場合があり、感染経路に気づきにくい |
| ねらわれやすい状態 | OSやブラウザ、プラグインなどの更新が遅れている |
主な感染経路
エクスプロイトキットは、メール添付よりもWeb経路で使われることが多いです。
よくある感染経路を整理すると次のとおりです。
| 経路 | 具体例 | 感染につながりやすい状態や行動 |
|---|---|---|
| 改ざんサイト | 正規サイトが改ざんされている場合 | 更新が遅れている端末で閲覧する |
| 不正広告 | 広告枠から悪意あるページへ誘導 | クリックや表示をきっかけに進む場合がある |
| 誘導ページ | フィッシングやスパムで誘導される | リンク先を開いて閲覧する |
| 古いソフト | ブラウザや関連ソフトが古い | 脆弱性が残ったままになっている |
対策方法
エクスプロイトキット対策は、脆弱性を残さないことと、怪しいWeb経路を減らすことが重要です。
基本の対策方法について整理します。
| 対策 | 目的 | ポイント |
|---|---|---|
| OSとブラウザの更新 | 脆弱性を減らす | 更新を後回しにしない |
| 不要ソフトの整理 | 攻撃面を減らす | 使っていないプラグインや古いソフトを削除する |
| セキュリティソフト運用 | 検知とブロック | 定義ファイルやパターンを最新に更新する |
| 不審サイト対策 | 誘導を減らす | 怪しい広告や通知を許可しない |
| 不審時の初動 | 被害拡大を防ぐ | ネットワークを切り、スキャンして確認する |
まとめ

マルウェアには、ウイルスやワーム、トロイの木馬のように広がり方が違う種類があり、ランサムウェアやスパイウェアのように目的が違う種類もあります。
感染経路も、メール添付、フィッシング、Webのダウンロード、脆弱性の悪用などさまざまで、種類を知るほど対策の考え方が整理しやすくなります。
基本としては、OSやブラウザなどソフトウェアを最新に更新し、セキュリティソフトを有効にして定義ファイルも更新し、怪しいメールやリンク、提供元不明のインストールを避けることが重要です。

