インターネットワーム(インターネットワーム)とは | 意味や読み方など丁寧でわかりやすい用語解説
インターネットワーム(インターネットワーム)の意味や読み方など、初心者にもわかりやすいように丁寧に解説しています。
読み方
日本語表記
インターネットワーム (インターネットワーム)
英語表記
Internet worm (インターネットワーム)
用語解説
インターネットワームとは、自己増殖能力を持ち、ネットワークを介してコンピュータからコンピュータへと自律的に感染を広げるマルウェアの一種である。ユーザーが特別な操作をしなくとも、感染したシステムから新たなターゲットを探し、自動的に自身を複製して送り込む特徴を持つ。その主な目的は、システムリソースの消費、データの破壊、機密情報の窃取、あるいは感染したコンピュータを分散型サービス拒否(DDoS)攻撃などの不正な活動の踏み台にすることなどが挙げられる。プログラムの実行ファイルとして存在し、一旦システムに侵入すると、その悪意ある機能を発揮しながらネットワーク全体への拡散を目指す。ウイルスとは異なり、他のプログラムに寄生せず単独で存在し、自己増殖能力とネットワーク経由での拡散能力に特化している点が大きな違いである。
インターネットワームの感染メカニズムは多岐にわたるが、最も一般的なのはOSやアプリケーションの既知の脆弱性を悪用する手法である。ワームはまず、ネットワーク上にある無数のIPアドレスに対してスキャンを実行し、特定のポートが開いているか、あるいは既知のセキュリティホールを持つシステムが存在しないかを探索する。脆弱なシステムを発見すると、その脆弱性を突き、悪意あるコード、すなわちペイロードを実行させることで自身を送り込む。例えば、システムが持つサービスのリモートプロシージャコール(RPC)の脆弱性や、ウェブサーバーソフトウェアのバッファオーバーフロー脆弱性を利用して、遠隔からプログラムを勝手に実行させる手法がよく用いられる。一度システムに侵入すると、ワームは自身を複製し、さらなる感染拡大のためにネットワーク上の他のコンピュータを探索し始める。この拡散活動は、ネットワーク共有フォルダの探索、電子メールのアドレス帳からのアドレス収集とそれを利用した偽装メールの送信、あるいはインスタントメッセージングアプリケーションの連絡先リストの利用など、様々な手段で行われる。特にインターネットワームは、ネットワークプロトコルやサービスを直接悪用して拡散するため、インターネットに接続されているだけで感染のリスクがある。
ワームの実行するペイロードは、単に自己増殖するだけでなく、より深刻な被害をもたらす。これには、バックドアの設置による外部からの遠隔操作、機密データの窃取と外部サーバーへの送信、ファイルの破壊や改ざん、システム設定の変更、さらには感染したコンピュータをボットネットの一部として利用し、DDoS攻撃やスパムメール送信の踏み台にするといった機能が含まれる。ワームはしばしば、アンチウイルスソフトウェアによる検出を回避するために、自身のコードを難読化したり、実行ごとに形を変えるポリモーフィック(多態性)な手法を用いることもある。これにより、既知のパターンに一致する署名ベースの検出を困難にする。また、システム起動時に自動的に実行されるよう、レジストリやスタートアップフォルダを改ざんすることも一般的である。
歴史的には、1988年に発生したモリスワームが最初期のインターネットワームとして知られている。これはインターネットの黎明期にネットワーク全体に深刻な影響を与え、コンピュータセキュリティに対する意識を高めるきっかけとなった。その後も、2000年代初頭にはCode RedやNimdaといったワームがウェブサーバーの脆弱性を狙って大規模な感染を引き起こし、ネットワークトラフィックの麻痺やウェブサイトのダウンといった被害をもたらした。2003年のSQL Slammerワームは、わずか数分でインターネット全体の数万台のシステムに感染を広げ、ATMシステムや航空管制システムにも影響を与えたことで有名である。近年では、2008年に登場したConfickerワームがWindowsのネットワークサービス脆弱性を悪用し、数百万台規模の感染を引き起こし、今日でもその亜種が見られることがある。これらのワームは、ネットワークトラフィックの急増による通信速度の低下やサービスの中断、感染システムの性能低下、機密情報の漏洩、そして多大な復旧コストなど、多岐にわたる被害をもたらしてきた。
インターネットワームによる被害を最小限に抑えるためには、多層的な対策が不可欠である。最も基本的な対策は、OSや利用するアプリケーションのセキュリティパッチを常に最新の状態に保つことである。これにより、ワームが狙う既知の脆弱性を塞ぐことができる。また、ファイアウォールを適切に設定し、不要なポートやサービスを外部に公開しないことも重要である。アンチウイルスソフトウェアや侵入検知システム(IDS/IPS)を導入し、その定義ファイルを常に最新に更新することで、既知のワームの侵入や活動を検知・阻止する。さらに、電子メールの添付ファイルや不審なウェブサイトへのアクセスには常に注意を払い、未知の脅威に対しても警戒を怠らないユーザー側のセキュリティ意識も重要である。組織においては、ネットワークセグメンテーションを実施し、感染が特定の範囲に留まるようにネットワークを物理的または論理的に分割する対策も有効である。これらの対策を組み合わせることで、ワームの脅威からシステムとデータを守ることが可能となる。