昨今、さまざまなサイバー攻撃が猛威を振るう中で「トロイの木馬」という言葉を耳にする機会も増えています。正規のソフトウェアやファイル、メールなどになりすましてパソコンに侵入することで知られるトロイの木馬ですが、ウイルスやワームの一種と誤解されることも少なくありません。しかし、実際にはこれら3つはいずれも異なる特性を持つマルウェアの一種です。
過去の記事では、「トロイの木馬の特徴や感染経路、対策」について詳しく解説しました。今回は、トロイの木馬とは異なるウイルスとワームについて、それぞれの特徴・感染経路・対策をわかりやすく解説します。
< トロイの木馬に関する詳しい記事はこちら >
トロイの木馬は、正規のソフトウェアやファイルなどに偽装してパソコンに侵入し、システム内に仕込んだ裏口を利用してさまざまな攻撃を行います。自己増殖(複製して広がる)機能を持たないため自発的には拡散しませんが、単独の実行ファイルとして常駐・動作し、情報の窃取や遠隔操作などを行い、長期的かつ深刻な被害をもたらします。
ここからは、トロイの木馬とは異なる特性を持つ「ウイルス」と「ワーム」それぞれの特徴について解説します。
コンピュータウイルスにはさまざまな種類がありますが、基本的には感染したファイルが実行されることで他のプログラムやファイルに寄生して増殖するのが特徴です。ウイルス単体では存在できず、必ず別のファイルに潜む形で活動します。そのため、利用者が感染ファイルに気づかずメールの添付やUSBメモリなどを介して共有してしまい、社内ネットワークや他の端末に拡散するケースが多くみられます。また、ウイルスは自己増殖の機能を持つため、自力で複製して広げることが可能です。
ワームは、主にインターネットやLANなどのネットワーク接続を通じて感染を拡大するタイプのマルウェアです。ウイルスとは異なり、他のプログラムやファイルに寄生することなく、単体で存在・移動できるのが大きな特徴です。また、ワームは自己増殖機能を備えており、感染したパソコンから短時間で数百~数千ものコピーを自動的に送信・拡散します。
その結果、システムメモリやネットワーク帯域を大量に消費し、Webサーバーやネットワークサーバー、PCの動作が遅くなったり応答しなくなる障害を引き起こすことがあります。
< トロイの木馬・ウイルス・ワームの特徴 >
.png)
トロイの木馬の感染経路には、偽のメールやSMSを経由した侵入、偽のセキュリティ警告やポップアップ広告を装った手口など、さまざまなパターンがあります。
ここからは、トロイの木馬とは異なる「ウイルス」と「ワーム」それぞれの主な感染経路について解説します。
感染経路①【メール・Webサイト】
ウイルスやワームは、メールに添付されたファイルを開いたり、メール内のリンクをクリックすることで感染します。また、改ざんされた正規サイトや偽のWebサイトを閲覧するだけで感染するケースもあります。
<ウイルス>
WordやExcelなどの文書ファイルにマクロとしてウイルスが含まれているケースが多く、「.exe」などの実行ファイル形式にも注意が必要です。
<ワーム>
メール経由で感染したワームは、PC内のアドレス帳に登録されている宛先へ自己複製したファイルを添付して自動送信し、感染を拡大させる特徴があります。
感染経路②【ネットワーク】
<ウイルス>
ユーザーが手動で感染ファイルを開く・実行するなどの操作を行った場合に感染します。
<ワーム>
感染した端末と同じLANやネットワーク上にある他の端末へ、自動的に感染を広げます。
感染経路③【共有フォルダ】
共有フォルダ内にウイルスやワームに感染したファイルがある場合、そのファイルを実行することで感染します。
<ウイルス>
ユーザーが感染ファイルを開く・実行することで感染します。
<ワーム>
ワームは、自己複製して共有フォルダ内にコピーを作成し、そのフォルダにアクセスした他の端末へ感染を拡大させることがあります。作成されたコピーは怪しまれないよう、”人気の検索キーワード”や”一般的なファイル名”を装うケースが多いです。
感染経路④【共有媒体(USBメモリや外付けHDDなど)】
USBメモリや外付けHDDなどに感染ファイルが保存されている場合、それを接続した端末が感染する可能性があります。
<ウイルス>
感染ファイルを開く・実行することで感染します。
<ワーム>
メディアを接続しただけで自動実行され、短時間で広範囲に拡散することがあります。
感染経路⑤【アプリ・ファイル】
<ウイルス>
アプリやファイルに寄生し、実行時に感染を広げるケースがあります。
<ワーム>
単体で存在し、自己複製機能によりネットワーク経由で拡散します。

ファイルや共有フォルダを開く・実行するなどの”人の操作”によって感染を広げる「ウイルス」と、自動的に拡散する能力を持つ「ワーム」は、性質こそ異なりますが、感染経路や侵入手口はよく似ています。そのため、主な対策方法もほとんど共通しています。
最後に、ウイルス・ワームに共通する主な対策方法についてご紹介します。
ウイルスやワームといったマルウェアは、OSやソフトウェアの脆弱性を狙って侵入するケースが多く見られます。OSやソフトウェアを提供している企業で、脆弱性が発見されるたびにセキュリティ更新プログラムを配信しているため、最新バージョンが公開された際は速やかに更新し、常に最新の状態を維持することが重要です。
送信元が不明なメールはもちろん、大手企業や取引先を装ったメールにも注意が必要です。実際に、企業のメールアカウントが乗っ取られて送信されるケースや、なりすましメールが送られるケースも増えています。特に近年では、生成AIの活用により不自然さのない文面が作られるようになり、見分けが難しくなっています。
そのため、添付ファイルを開く前やリンクをクリックする前に、送信元に直接電話で確認したり、公式サイトにログインしてメッセージを確認するなど、安全な方法で真偽を確かめることをおすすめします。
USBメモリやSDカード、外付けHDDなどの外部記録媒体にマルウェアが仕込まれているケースがあります。不用意に接続することでウイルス感染する恐れがあるため、使用前には必ずセキュリティソフトでウイルススキャンを行い、安全性を確認しましょう。
ウイルスやワームの侵入を防ぐためには、多層的なセキュリティ対策を行うことが効果的です。
主な対策として以下のサービスの導入が推奨されています。
【メールセキュリティソフト】
ウイルスやワームが仕込まれた悪意あるメールや添付ファイルを受信する前にサーバー側で検知・ブロックします。
【アンチウイルスソフトウェア】
端末内のファイルやプログラムをリアルタイムで監視し、不正な動作を検知・駆除します。中でも、未知のウイルスやワームにも対応可能な「AI検知」や「ふるまい検知(挙動検知)」などの機能を備えた製品がおすすめです。
【EDR(Endpoint Detection and Response)】
不審な挙動を検出すると、感染が疑われる端末を自動的にネットワークから隔離し、管理者に通知します。これにより、万が一ウイルスやワームが侵入した場合でも初動対応を迅速に行い、被害を最小限に抑えることができます。
ウイルスやワームにはさまざまな種類や侵入経路が存在するため、複数のセキュリティ対策を組み合わせて多層防御を実施することが重要です。

以上、トロイの木馬とは異なるウイルスとワームについて、それぞれの特徴・感染経路・対策をわかりやすく解説しました。
― トロイの木馬との違い|ウイルスとワームの特徴
― ウイルス・ワームの感染経路
― ウイルス・ワームの主な対策
マルウェアには、トロイの木馬やウイルス、ワームのほか、国内でも被害が多発しているランサムウェアなど、さまざまな種類が存在します。新たな亜種も次々と登場しており、今後はこれまで以上に「未然に防ぐ対策」と「侵入後の感染拡大を防ぐ対策」といった多層防御が求められます。
ソニックスでは、多様なセキュリティ対策サービスを取り扱っています。「自社のセキュリティに不安がある」「セキュリティ対策を見直したい」とお考えの企業様は、ぜひこの機会にソニックスへご相談ください。