Skip to content

お住まいの国は?:
クイックリンク
                           

Show all   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z



Definitions

ActiveXコントロール


「ActiveXコントロール」とは、インターネットに使われる技術の一種で、より広い機能性を備えた対話型Webページの作成を可能にする(トレンドマイクロの無料オンラインウイルスチェックサービス「オンラインスキャン」もActiveXコントロールを使用している)。ブラウザの設定にもよるが、通常Webページにアクセスすると自動的にActiveXコントロールのスクリプトが実行される。この機能を悪用し、ActiveXコントロールに不正なスクリプトを埋め込み、ユーザがページを閲覧すると自動的に不正なスクリプトを実行するようにしたものが、ActiveXコントロール型と呼ばれるウイルス。

アドレスバー偽装


「アドレスバー偽装」とは、正規のアドレスを表示するブラウザのアドレスバーに不正な変更を加えること。不正スクリプトにより、ブラウザのアドレスバーを削除し、テキストや画像で構成される偽のアドレスバーに置き換える。

アドウェア


「Adware(アドウェア)」とは、「Advertising-Supported Software」の略称であり、広告を表示するソフトウェアまたはアプリケーションの総称である。通常、こうした広告表示は、ポップアップウインドウや、既存のウインドウの下に隠れるように現れるポップアンダーウインドウを介してなされる。アドウェアは、それ自体としては必ずしも不正とはいえないが、ユーザにとっては迷惑と判断される行為を執拗に行うことから「グレーゾーンのプログラム(グレイウェア)」に分類される。アドウェアは、多くの場合、他のマルウェアのパッケージとともにコンピュータに侵入する。また、目的の広告を表示するため、不正なWebサイトへアクセスしたり、スパイウェアと協働したりする場合もある。フリーウェアの多くは、同時にアドウェアでもあるが、これは、開発者が自作のソフトウェアをアドウェアにすることで広告収入を得ることができるからである。サイバー犯罪者の中には、アドウェアを通常のアプリに偽装させる工夫をする凝らすケースもある。アドウェアを通常のアプリと誤解したユーザにダウンロードさせ、そこから広告収入を得るためである。例えば、「TOUCHNET」と呼ばれるアドウェアの場合、通常の通知になりすまして広告を表示することで、このアドウェア自体が削除されるのを回避するという手口を用いる。アドウェアを利用すれば、ネットワークの接続を脆弱にし、コンピュータの動作を低下させることも可能であり、こうした状況は、今後もアドウェアを利用した活動が続き、コンピュータ上にさらなる広告が表示される中、発生し続けるであろう。

エイリアス


各セキュリティ企業ごとに独自のマルウェア検出方法があるため、異なるマルウェアの命名法が存在する。新ウイルス・データベース「セキュリティ・データベース」のエイリアス欄では、同じ脅威に関連する他社企業のマルウェア名を表示している。

アプリストア


「アプリストア」とは、ユーザがコンピュータ向けプログラムや(主にモバイル端末向けの)アプリを閲覧、ダウンロード、購入するサイトである。この「App Store(アプリストア)」という名称は、Appleが自社の公式アプリダウンロード販売サービスである「App Store」として商標権を主張しているが、現状、オペレーティングシステム(OS)やブランドを問わず、アプリの配信サイトを指す場合は、一般的に「アプリストア」という呼称が用いられている。端末製造元やOS開発元の中には、自社製品に対して自前のアプリストアを提供しており、例として、「Google Play」や、「Blackberry App World」、「Samsung Apps」、「iOS App Store」などが挙げられる。また、このような自社提供のアプリストアで配信されていない特定のアプリの入手を望むユーザのためには、サードパーティのアプリストアも存在し、「GetJar」や、「MobiHand」「Handango」などがこれに分類される。モバイル端末向けアプリストアでは、有償アプリや、体験版アプリ、無料アプリ等が提供されている。サイバー犯罪者の中には、こうして状況を悪用し、モバイル端末から個人情報を窃取するような偽アプリをユーザにダウンロードさせる等の手口を用いる場合がある。

アプリケーション/アプリ


「アプリケーション」とは、エンドユーザがコンピュータ上で特定の作業を行うために開発されたソフトウェアプログラムのことである。一方、「アプリ」とは、主にモバイル端末向けに開発されたプログラムのことを指す。いずれも、その操作性は、設計上指定されたプラットフォームやオペレーティングシステム(OS)に依存している。アプリケーションの多くは、文書作成等に使用され、Microsoft Officeのように他のアプリケーションとともにパッケージソフトとして提供される場合もある。この点は、モバイル端末向けアプリにおいても同様である。「アプリケーション」と「アプリ」のどちらも、娯楽や流行、教育、各種情報の参照等、さまざまな分野で広く活用されているが、モバイル端末向けアプリの場合は、特に娯楽やコミュニケーションに特化したかたちで利用されているといえる。「アプリケーション」は、OSとともに購入されるか、店頭またはWebストアより個別に購入される。一方、「アプリ」は、通常、モバイル端末向けアプリストアからのダウンロードとして購入される。

持続的標的型攻撃


「標的型持続的攻撃」とは、標的型攻撃の脅威の中でも特に、選定した標的に対して攻撃者が執拗な追跡や改ざんを企てることで侵入・潜伏を試みる攻撃のことである。多くの場合、「キャンペーン」と呼ばれる作戦活動の中で遂行され、この「キャンペーン」とは、長期に及んで失敗や成功を繰り返しながら、標的とするネットワーク内へ攻撃者が侵入・潜伏しようとする一連の活動のことを指す。このため、「標的型持続的攻撃」は、孤立した一事例というよりも、複数の事例から構成される攻撃というべきであろう。通常、ここで使用されるマルウェアは、主に攻撃のツールとしての役割を担っており、実際の脅威自体は、むしろ、被害者側の対応策を応じて手口を絶えず巧妙化させて攻撃を遂行する攻撃者の存在自体にあるといえる。

侵入方法


「侵入方法」とは、マルウェア(不正プログラムやワームなど)がコンピュータに感染する際の手法のことであり、その手法は、他のマルウェアによる作成やダウンロードから、インターネットからのダウンロード、Eメールに添付されたファイルの開示、リムーバブルドライブの使用などが含まれる。また、マルウェアの不正活動について述べる場合、「感染経路」という表現が用いられることもある。

添付


Eメールやインスタントメッセンジャ(IM)、ソーシャル・ネットワーキング・サービス(SNS)など、インターネット上でのコミュニケーションチャンネルに組み込まれたファイルのことを「添付ファイル」とも総称する。これらの添付は、画像ファイルや、文書ファイル、プログラムの実行ファイル等、あらゆるファイル形式が可能である。通常、ペーパークリップのアイコンが表示されている場合、メッセージ上にファイルが添付されていることを意味する。あらゆるファイル形式の添付が可能であるため、攻撃者は、コンピュータにマルウェアを侵入させる際にこの機能を悪用する。添付ファイルのファイル名を改称するなどの偽装を施すことで、ユーザに怪しまれることなく不正なファイルをダウンロードさせるといった手口を用いることがある。

自動実行機能


「自動実行機能」とは、Microsoftが、Windows 95から搭載したオペレーティングシステム(OS)固有機能の1つである。この機能により、コンピュータに接続された各種ストレージドライブやその他のメディア内に保存されたプログラムをWindows Exploreにより自動的に実行させることが可能となる。このコマンドは、アプリケーションのルート上で設定されているため、ユーザが編集することはできない。ただし、別のWindows関連機能である「自動再生機能」を選択することで、この自動実行機能を使用しないというオプションも可能である。「自動実行機能」および「自動再生機能」のどちらの場合も、テキストファイルの "autorun.inf" が、インストールファイルのような特定のアプリケーションを起動させる際に利用されるため、このファイルはボリュームやストレージドライブの直下に保存されている。サイバー犯罪者は、ワーム型マルウェアの感染活動に際してこの機能を悪用する。アジア太平洋地域で流行している「WORM_AUTORUN」がその典型であり、USBドライブやハードドライブ、フラッシュドライブ、マッピングされたドライブなどを利用して感染活動を行い、駆除も困難である。この「AUTORUN」ファミリとしては、「WORM_SOHANAD」、「WORM_SILLY」、「PE_SALITY」、「WORM_VB」、「WORM_DOWNAD(別名:Conficker)」などがあげられる。

Windows起動時の自動実行機能


この機能は、自動実行機能の中でも、特にWindowsの起動時に(インスタントメッセンジャ(IM)などの)プログラムやアプリケーションを自動的に起動させる機能のことである。通常、プログラムやアプリケーションをインストールする際のチェック項目や、MSConfigのコマンドを利用したシステム設定を介して、ユーザは、この機能を操作することができる。また、ルート機能を備えた不正プログラムもこの設定を操作することでき、これにより、Windows起動時に正規プログラムの起動を装って不正プログラムを実行させることも可能である。「TDSS」ファミリの不正プログラム(別名:「Tidserv」、「TDSServ」または「Alureon」)は、この機能を悪用してWindows起動時に不正なファイルを実行させることでも知られている。

バックドア型マルウェア


「バックドア型マルウェア」とは、トロイの木馬の一種で、ネットワークを介して被害者のマシンを自由に操ったり、パスワードなど重要な情報を盗んだりすることを目的としている。サーバモジュールをクライアントモジュールから遠隔操作する形式になっており「サーバ=クライアント型」とも呼ばれる。まず、マルウェアを標的とするコンピュータに侵入させる。それに対応するプログラムをインストールしたコンピュータを使って、ターゲットとしたコンピュータを外部から操作する。ちょうど被害に遭ったコンピュータはバックドア(裏口)が開いたような形になる。 ※トレンドマイクロでは、バックドア型マルウェアを接頭語「BKDR」として表している。

ブラックリスト


「ブラックリスト」とは、解析されたアイテムが好ましくないこと示すリストのこと。ホワイトリストに対して、「好ましくないリスト」として用いられる。例えば、Eメール用ブラックリストは、不正なアドレスからのメールを受信拒否するために用いられる。

複合型脅威


「複合型脅威」とは、トロイの木馬型マルウェアやワーム、バックドア型マルウェアなど異なる種類のマルウェアの機能を組み合わせたマルウェア(不正プログラム)の集団を指す。複合型脅威では、しばしばユーザがまず不正URLを閲覧することにより、感染の連鎖が始まる。そして、ユーザはソーシャルエンジニアリング手法を介して誤って不正なファイルをダウンロードし、この結果、他の不正ファイルをダウンロードし続けることとなる。サイバー犯罪者は、複数の手法や手口を用いることで、素早くかつユーザに気づかれることなく脅威を拡散することができる。

システム領域感染型


「システム領域感染型」とは、ハードディスクやフロッピーディスクのシステム領域(ブートセクタ、パーティションテーブル)に感染するウイルスのこと。MS-DOSのメモリ管理を利用して活動するため、現在のWindows NT/2000/XP/Server 2003 などのOSでは活動の危険性はない。現在、このタイプのウイルスはほとんど存在しないが、以前に作成したフロッピーディスクなどに潜んでいる場合があるため注意が必要である。

ボット


「ボット」とは、ロボット(roBOT)から由来されるバックドア型マルウェアのこと。コンピュータに感染後、ユーザに気づかれることなく活動し、不正リモートユーザからの指示を受けて、コンピュータはロボットのように操作されてしまう。外部操作により、スパムメール送信、サーバ攻撃、などの不正活動に利用されてしまう。

ボットネット


「ボットネット」とは、ボットネットワークの省略形。複数のボット(つまり、ゾンビ化PC)が同調して活動する仕組みのこと。ボットに感染した数万台以上のコンピュータでボットネットワークが構成されることもある。不正リモートユーザは、ボットネットにコマンドを送信することで、ボットに感染した複数のコンピュータを一斉に操作することが可能。ボットネットの構築により単体のバックドア型マルウェアでは成しえない大規模な活動が可能となる。一般的にボットネットの構築にはIRCのシステムが悪用されることが多い。

Browser Helper Object


「Browser Helper Object(BHO)」とは、Internet Explorer(IE)の起動時に実行される拡張ソフトウェア、コンポーネントのこと。ブラウザのスタートページや検索ページ、ツールバーの設定、ユーザが閲覧したWebサイトの情報の収集、ポップアップの作成、お気に入りの登録などの機能をカスタマイズ、コントロールすることができる。

コンパイル済HTMLヘルプファイル(CHM形式)


「コンパイル済HTMLヘルプファイル(CHM形式)」とは、マイクロソフトのコンパイル済HTMLヘルプファイルに用いられる拡張子で、通常、アプリケーションのヘルプファイルを保存する際に利用される。電子書籍(Eブックス)用ファイルにも利用されることがある。

クリック詐欺


「クリック詐欺」とは、クリック報酬型(ペイ・パー・クリック)オンライン広告のシステムを悪用したサイバー犯罪の一種である。クリック報酬型オンライン広告では、広告がクリックされる度、広告主が第三者に宣伝料を支払うシステムになっており、広告ネットワーク(advertising networks)と呼ばれる中間業者が、広告主から得た報酬の中から広告を掲載したWebサイトの所有者にクリック数に応じて支払うことになっている。そのため、クリック詐欺では、自動型スクリプトやコンピュータプログラムを用いて、インターネットユーザがクリックしたように見せかけることにより、このシステムを悪用する。

ページ 1 of 7 | ページへ進む  1 2 3 4 5 6 7  前ページ | 次ページ