スポンサード リンク


ワームの仕組みと特徴

ワームは狭義のウイルスと異なり、単独で存在することができるウイルスであり、ファイルには感染しません。単体のウイルスが直接実行されることによって、さまざまな悪事を実行していきます。その内容は、ファイルを削除したり、システムを不安定にしたり、個人情報を漏らすなどさまざまです。

 

ネットワーク感染するワーム

 

ワームの感染経路は原則としてネットワークからであり、インターネットの中を文字通り虫のように這い回って、別のパソコン、コンピュータに感染していきます。ウイルス自らネットワークを経由して、パソコンに侵入していきます。

 

通常、パソコンの外部からの接続には、ファイアウォールなどで許可を受けているコンピュータからしかつながりませんが、まれにあるセキュリティホールと呼ばれるプログラムのバグの間をかいくぐって侵入してきます。

 

多くの方が同じOSであるWindowsを使っているので、いったん同じセキュリティホールが確認されると、修正しない限りは他のパソコンにも同様にネットワークを経由してワームが感染してしまいます。しかも勝手に侵入してくるので、なかなかウイルスの存在に気づくことができません。

 

メールで感染するワーム

 

パソコンの電子メールも、ワームの感染方法としてよく利用されています。ワームが自分のコピーを添付ファイルとして一緒に送りつけ、中身を見たユーザーのパソコンに感染させる狙いです。迷惑メールの中にはこのような怪しいメールも多いので、多くの方が目にした機会もあるのではないでしょうか?

 

なお、メールで送ってくるタイプのウイルスは、添付ファイルを開かなければ感染する危険性はほとんどありませんが、まれに「ダイレクトアクション型」というタイプのメールも存在し、メールを開封しただけでも感染してしまうものがあるので要注意です。

 

また、添付ファイルを送ってくる場合は、いかにしてファイルを開かせるようにいろいろと工夫を凝らしてきます。役に立つファイルを装って中身はワームであるということから、「トロイの木馬型ワーム」とも呼ばれたりします。確実にメールの送信元が信頼できるもの以外では、安易に添付ファイルは開かないようにしましょう。必ずウイルス対策ソフトでスキャンして安全性を確認します。

手当たり次第に攻撃を繰り返す

ワームはコンピュータのセキュリティホールを突いてネットワーク経由で感染しますが、そのようなセキュリティホールが空いた状態のパソコンをひたすら探しています。アクセスができるIPアドレス(ネットワークに接続されたコンピュータに割り振られた住所のようなもの)に手当たり次第に攻撃を繰り返します。そして、セキュリティホールが空いたパソコンに、今度は重点的に感染していきます。

 

ワームのようなネットワーク型のウイルスは、通信データを大きく使うので、回線がパンクしてしまってホームページになかなかアクセスできない場合もあります。メールも使いにくい状態が続くので、ウイルスがもたらす被害は単に感染時の症状だけにとどまりません。

ワームの名前の由来

上記で説明したように、ワームとは「這い回る虫」を意味しますが、そもそもどんな事実が由来になっているのでしょうか?

 

ワームという言葉が使われたのは、SF作家ジョン・ブラナーが1975年に発表した小説に由来しています。タイトルは「衝撃波を乗り切れ(The Shockwave Rider)」というもので、その内容は、「主人公がコンピュータの管理会社を攻撃するために、”テープワーム”というソフトを使ってコンピュータをシャットダウンさせる」というものでした。このイメージがワームのウイルスにピッタリであり、名前の由来となったのです。

 

スポンサードリンク