ウイルスは悪夢より恐ろしい被害をもたらす可能性があるため、システムにウイルスが侵入することを望む人はいません。ウイルスはコンピューターとって癌のようなものです。ウイルスの種類によって、被害も異なります。貴重なデータを削除せざるを得ないものもあれば、ユーザーに通知せずにデータを変更したり、ネットワークをハングアップさせたり、ハードウェアを破壊したりするものもあります。
初期のハッキングは、個人のデータやアカウントへの侵入を意味していました。今日では、ハッキングは専門的になり、より大きな被害をもたらします。プロのハッカーは、各個人のアカウント情報や SNS のパスワードではなく、技術の抜け穴を狙っています。アルゴリズムの抜け穴をたった1つでも見つけることができれば、何百万ものアカウントに侵入できるというのに、一人だけを狙う必要はないのです。
あるロシア人ブロガーが2014年に5百万件の Gmail アカウントをハッキングした話を聞いたことがあるかもしれません。この事例では、ハッカーが入手したパスワードは古すぎたため、影響を受けたアカウントはありませんでした。これは小さな事例にすぎませんが、本記事では、史上最も破壊的かつ最悪のコンピュータウイルスを見ていきます。
15. Storm Worm (ストームワーム)
Storm Worm (ストームワーム) は、Windows ベースのシステムに影響を与えるトロイの木馬であり、2007年1月17日に、ユーザーが「ヨーロッパを襲った嵐により230名が死亡」という件名の電子メールを受信し始めて検知されました。ストームワームの亜種の中には、コンピューターをゾンビマシンに変えてしまうものもあります。影響を受けたシステムには、所有者の許可を得ずに簡単にリモートアクセスできるようになります。
ニュースや動画への偽のリンクを利用して、ユーザーを騙してプログラムをダウンロードさせる亜種もあります。攻撃者はメールの件名を最新の出来事に関連付けて頻繁に変更し、メールが怪しく見えないようにします。一見無害なリンクをクリックすると、ワームを含む小さなソフトウェアのダウンロードを自動的に開始します。ストームワームは、約1千万台の PC を感染させ、2007年で最悪のワームとなりました。
14. Blaster (MS ブラスト)
推定被害額: 3億ドル
Blaster は MS ブラスト、Lovesanとしても知られる Microsoft Windows XP および Windows 2000 OS 対象にしたコンピューターワームで、2003年8月11日に初めて検出されました。MSブラストは、バッファー オーバーフローのバグを利用し、自身を大量の IP アドレスに拡散しました。巨大ネットワークが感染すると、ファイアウォールによって内部マシンによる特定ポートの使用を妨ぐことができなかったため、急速に拡散しました。
Blaster により、マイクロソフトの Web サイトに分散型サービス拒否攻撃 (DDoS) が発生すると、Windowsupdate.com は停止に追い込まれました。ワームの実行可能ファイルには、マイクロソフトの共同創設者であるビル・ゲイツ氏への「ビル・ゲイツよ、なぜ欠陥を可能にしているのか ? 金儲けをやめて、ソフトウェアを修正しろ (Billy Gates why do you make this possible? Stop making money and fix your software)」というメッセージが含まれていました。また、「San、愛してるよと言いたいだけ (Just want to say Love you San)」というメッセージも含まれていたため、Lovesan という別名がつけられました。
13. Nimda (ニムダ)
推定被害額: 6億3000万ドル
Nimda は、2001年9月18日に見つかったファイル感染型ウイルスであり、コンピューターワームです。ニムダの名称は「admin」の綴りを逆にしたものです。電子メール、ネットワーク共有、Web 閲覧など、さまざまな種類の拡散方法を利用していたため、わずか22分以内でインターネット上最も広く拡散したウイルスとなりました。
Nimda は、Windows NT、Windows 95、Windows 98、Windows 2000、Windows XP、Windows Me で実行されていたワークステーションとサーバーの両方に影響を与えました。ワームにより OS にバックドアが作成され、攻撃者はログインしているユーザーのすべての機能にアクセスできるようになったのです。つまり、 Nimda の影響を受けたコンピューターにユーザーが管理者としてログインしていた場合、攻撃者はすべての管理タスクを実行できたことになります。
11/12. Sasser および Netsky
推定被害額: 7億ドル
Sasser および Netsky は、コンピューターサイエンス専攻の18歳のドイツ人学生スベン・ヤシャンによって作成されました。両ワームは動作が異なるものの、コード構造が類似していたため、専門家により同一人物によって作成されたものだと判断されました。これらのプログラムをインターネットに公開したことで、 スベン・ヤシャンは執行猶予付き禁固1年9か月の判決を受けました。
Sasser は、Microsoft Windows XP および2000の脆弱性を悪用し、バッファオーバーフローのバグであるローカルセキュリティ機関サブシステムサービス (LSASS) を利用して拡散しました。Sasser は他のワームとは異なり拡散に電子メールを利用せず、コンピューターを感染させた後、ランダムな IP アドレスを基に別の脆弱なシステムを探します。
Sasser は、コンピューターの再起動を困難にし、被害者の OS に被害を与えます。また、フライトをキャンセルせざるを得ない事例もありました。一方、Netsky ウイルスは、電子メール (22,016バイトの添付ファイルを含む) と Windows ネットワークを利用して拡散し、インターネットトラフィックが過負荷になったため、サービス拒否 (DoS) 攻撃が発生しました。
10. SQLSlammer
画像提供: PBS
推定損害額: 8億ドル
SQL Sapphire は2003年1月25日に発生し、これにより、インターネットトラフィック全体が遅くなり、サービス拒否 (DoS) 攻撃を受ける内部ホストも発生しました。重要なサーバーがダウンしたため、バンク・オブ・アメリカの ATM、シアトルの911サービス、およびコンチネンタル航空のフライトに影響を与えました。
SQL Sapphire は急速に拡散し、10分以内に7万5千人以上のユーザーに影響を与えました。SQL Sapphire は SQL 言語で記述されたものではなく、Microsoft SQL Server および Microsoft SQL Server Desktop Engine (MSDE) 製品のバッファー オーバーフローの問題を利用したものです。
全体として、世界中の約20万台のコンピューターに影響がありました。SQL Slammer が土曜日ではなく平日に発生していた場合、全体的な被害はさらに拡大した可能性があります。
9. Sircam (サーカム)
画像提供: corbinball
推定被害額:10億ドル
Sircam (サーカム) は、Microsoft Windows を対象とし、電子メールを利用して拡散するコンピューターワームで、その感染方法のために、発生時に注目されました。感染したコンピューター上でファイルがランダムに選択され (通常は.docとXL ファイル) 、ウイルスコードに置き換えられ、ホストのアドレス帳に登録されている宛先に電子メールで送信されます。
Sircam は、共有ドライブを使用するネットワークをスキャンし、パスワードで保護されていないマシンに自らをコピーすることで、オープンシェアネットワークを通じても拡散しました。幸い、多くの人がインターネット上のセキュリティを強化したため、ウイルスの拡散は制限されましたが、Sircam は目的通りの被害を発生させました。
8. Melissa (メリッサ)
メリッサ作成者、画像提供: CBS News
推定被害額:10億ドル
1999年、デイヴィッド・L・スミスという名前の男性が、Microsoft Word のマクロを基に Windows プラットフォームを対象とした Melissa ウイルスを開発しました。Melissa は、電子メールの添付ファイルを利用して自動的に拡散します。メール添付ファイル (list.doc ) を MS Word または Outlook で開くと、アドレス帳にある最初の50件の連絡先に、「依頼された文書を添付します。他の人には見せないでください」というメッセージと共にウイルスを送信します。
Melissa によって、ハードドライブ上の個人のファイルやデータが破壊されることはありませんでしたが、その被害はネットワーク全体をハングアップさせるほど強力なものでした。ウイルスの急速な拡散によって、Microsoft 社は受信メールサービスをシャットダウンせざるを得なくなりました。また、 Intel や他の企業も影響を受けました。メリッサ作成の罪で、デイビッドには20か月の懲役と5千ドルの罰金の判決が下されました。
6/7. Code Red および Code Red II
画像提供: datarescue
推定被害額: 27億ドル
Code Red は、2001年7月15日に発見されたコンピューターワームですが、わずか2週間後に、Code Red II がインターネットに登場しました。両ワームはどちらも、eEye Digital Security 社の従業員 Ryan Permeh と Marc Maiffret により発見されましたが、その際、二人はコードレッドマウンテンデューを飲んでいたため、ワームに Code Red と名付けました。
このワームは、Windows 2000 および Windows NT システムの脆弱性、すなわちバッファー オーバーフローの問題を悪用するものでした。OS が確保したバッファー領域よりも大きなデータを与えると、隣接するメモリーの上書きが開始されます。Code Red の影響を受けたすべてのコンピューターが、同時にホワイトハウスの Web サーバーに接続を試み、サーバーに過負荷をかけたため、他の政府機関の Web サイトと共に Whitehouse.gov は停止しました。
さらに、ワームにより、OS にバックドアが作成されため、Code Red II の影響を受けたシステムは所有者に従わなくなり、リモートアクセスを許可していないユーザーがリモートアクセス可能になっていました。これは完全なシステムレベルの侵害です。許可されていないユーザーがすべてのファイルにアクセス、編集、変更したり、ユーザーに成り代わり違法行為を実行する可能性がありました。
数週間後、Microsoft 社は Windows 2000 と Windows NT の脆弱性に対応するソフトウェアを公開しましたが、感染したシステムからウイルスを駆除することはできず、影響を受けたユーザー (200万人以上) は、ハードドライブをフォーマットして、最初からやり直す必要がありました。
5. Conficker (コンフィッカー)
画像提供: Microsoft
推定被害額:90億ドル
Conficker、別名 Kido、Downup、Downadup は、2008年11月に初めて検出されたコンピューターワームです。Microsoft Windows のバグを標的とし、ボットネットを構築します。コンフィッカーは高度なマルウェア技術を多く使用していたため、プログラムを追跡して駆除することは困難でした。コンフィッカーはバージョンごとに拡散と更新方法を変更しました。
Conficker には、Conficker A、B、C、D、およびEの計5種の亜種があり、Windows システムのサーバーサービスの脆弱性を悪用します。感染したコンピューターは、特別な RPC 要求を送信して、対象システムにバッファー オーバーフローを強制し、シェルコードを実行します。また、1024から10000のポート範囲で HTTP サーバーを実行して、ウイルスのコピーを DLL 形式でダウンロードし、後で svchost.exe に注入します。
Conficker は、200か国以上で何百万もの政府、企業、組織、家庭用コンピューター、およびサーバーを感染させました。2009年までに、1500万のシステムが影響を受けました。
4. ILOVEYOU
画像提供: mcmaster
推定被害額:150億ドル
2000年に、何百万人もの人が、一見かわいくて害のなさそうなメール「I Love You」を開くという大きな間違いを犯しました。愛を求める人ならだれでも開けてしまうでしょう。しかし、ILOVEYOU は単なる電子メールではなく、ワームという形を取った脅威でした。ILOVEYOU は自らを複製してパスワードを盗み、ハッカーの電子メール宛先に送信する可能性があり、10日以内に、5千万件を超える感染が報告されました。
当初、ILOVEYOU は Melissa のように電子メールを利用して拡散しました。 ILOVEYOU ワームには、VisualBasic スクリプトで書かれた LOVE-LETTER-FOR-YOU.TXT.vbs が添付されていました。ILOVEYOU ワームは何度も自身を複製し、ハードドライブ上のさまざまなフォルダに複製を隠しました。レジストリキーに新しいファイルを追加し、画像ファイルを上書きして、Windows のアドレス帳上のすべての電子メール宛先にコピーを送信しました。
ILOVEYOU ワームは、フィリピンの大学中退者である Onel de Guzman によって作成されました。Onel は証拠が不十分なことと、当時、マルウェアに関する厳しい法律がなかったため、不起訴となりましたが、事例全体が、eコマースおよびコンピューターマルウェア関連の法律を強化する結果につながりました。
3. Klez (クレズ)
画像提供: scsb
推定被害額 (現在まで): 190億ドル
Klez は、2001年10月に最初に検出されたコンピューターワームです。電子メールを利用して拡散し、Microsoft Windows コンピューターを IE Trident (トライデント) レイアウトエンジンの脆弱性を悪用して感染させます。Klez はウイルス対策プログラムを無効にし、ウイルス駆除ツールになりすますこともできました。
他のウイルスと同様に、自身の複製を作成して連絡先に配布します。また、送信者のアドレス欄を変更することも可能です。これはスプーフィングと呼ばれ、電子メールを許可された送信元から送られたように見せる手法ですが、実際には匿名の送信元から送られています。
感染したメールをプレビューするだけで、添付ファイルをダウンロードや実行しなくても、コンピューターに感染する可能性があります。Klez には Klez.D、Klez.E、Klez.H の3種の亜種があります。これらはまだ完全に根絶されていないため、インターネットからダウンロードに注意し、古いブラウザーバージョンや期限切れのウイルス対策ソフトウェアを使用しないようにすることを強くお勧めします。
2. Sobig
画像提供:zatz
推定被害額 (現在まで): 370億ドル
Sobig は、2003年8月にインターネットに接続された数百万台の Microsoft Windows コンピューターを感染させたトロイの木馬です。Sobig.A、B、C、D、E、F の計6種の亜種があります。最後の Sobig.F が最も広く拡散した亜種となります。
受信者は、送信元メールアドレス big@boss.com からの電子メールを介してこのウイルスを受け取ります。通常、Re: Movie、Re: Sample、Re: documents、Re: my details、Thankyou などの件名で送信されます。
電子メールにはすべて、拡張子.pif の添付ファイルが含まれています。ダウンロード後、Winmgm32.exe として Windows フォルダーにコピーされ、OS をスパマーのバックドアとして使用できるようにします。
ワームの作成者は不明です。Microsoft 社は、ワームの作成者を逮捕につながる情報提供に25万ドルを支払うことを発表しました。
1. MyDoom
推定被害額 (現在まで): 380億ドル
MyDoom は、2004年1月に発見され、最も急速に拡散した電子メールワームになりました。MyDoom により、コンピューターの OS にバックドアが作成され、許可されていないユーザーがシステムにアクセスできるようになる可能性があります。また、電子メールのスプーフィングにより、送信元の追跡が非常に困難になる可能性もあります。
他のウイルスと同様に、MyDoom はアドレス帳で電子メールの連絡先を検索し、さらにすべての検索エンジンにリクエストを送信し、検索エンジンで見つけた電子メールアドレスを使用します。2004年に、最も人気のある検索エンジン Google は侵害を受けたシステムから何百万もの検索リクエストを受け始めたため、検索エンジンサービスの速度が低下し、一部のサーバーがクラッシュすることすらありました。MessageLabs の調査によれば、当時、12件に1件の電子メールに MyDoom が含まれていました。
MyDoom はロシアのプログラマーによって作成されましたが、原種の作者はいまだ不明です。ワームには「andy、単に自分の仕事をしているだけで、悪気はないんだ、ごめんね (“I’m just doing my job, nothing personal, sorry.”)」というテキストメッセージが含まれています。実際、2004年1月27日、SCO グループはワームの作者に関する情報提供に対して25万ドルの報奨金を提供しました。
結論
推定被害額計 (すべてのコンピューターウイルスを含む): 2500億ドル
Mac を対象とするウイルス: 隠蔽によるセキュリティ (Security through obscurity) により、Mac コンピューターがウイルス被害から部分的に保護されているのは事実です。Apple は、OS の隠蔽を保ちハードウェアとソフトウェアを生産していますが、Mac も多くのウイルスの影響を受けています。中でも、Leap-A、Oompa-A および Flashback Trojan は大きな被害を出しました。上記の Windows を標的にした攻撃ほどの被害額ではないため、一覧には含めていません。
上記すべてのウイルスから学ぶべき、最も重要な教訓は、最新のウイルス対策ソフトウェアでマシンをどれだけアップグレードしても、ハッカーは隠れた弱点を悪用する方法を見つけるということです。したがって、最も安全な方法は、貴重なデータのバックアップを定期的に作成し、最悪のシナリオに備えることです。