ホーム 製品情報 ダウンロード FAQ ご購入 お問い合せ
006060116004



 HOME/ サポートセンター /よくある質問(FAQ)/ 用語解説
Q [用語解説] インターネットワーム

A

ウイルス作者はコンピュータワームを配布するのに以下のような他の技術を利用します:

・ワームをネットワークリソースへコピーする

・コンピュータおよび(または)ネットワークに侵入するためにOSの脆弱性を突いて攻撃する

・公的なネットワークに侵入する

・ピギーバック(Piggy-backing):他のマルウェアをワームのキャリアとして利用する

1つ目のケースでは、ワームは遠隔マシンに居て、読み書き両方に関してオープンされたフォルダに自分自身をコピーします。これらのネットワークワームはローカルOSを利用するすべての利用可能なネットワークリソースをスキャンし、また(あるいは)、脆弱性のあるマシンを求めてインターネットをスキャンします。ワームはこれらのマシンにアクセスしてフルアクセスを獲得しようとします。

2つ目のケースでは、ワームはパッチの当たっていないマシン(攻撃に対して無防備な重大な脆弱性をもつOSをもつマシン)を求めてインターネットをスキャンします。ワームはそのワーム全体またはダウンローダの機能を含むソースコードのセクションをインストールするようようにリクエストsるうデータパケットを送信します。このコードがもしインストールに成功すれば、ワーム本体がダウンロードされます。いずれにしても一旦ワームがインストールされればそのコードが実行され、このサイクルが繰り返されます。

Webサーバを使うかFTPサーバを使うかでワームは別々のカテゴリに分類されます。感染は2段階のプロセスになります。これらのワームは最初にファイルサーバ上にある静的なWebページのようなサービスファイルに侵入します。このとき、ワームはクライアントの誰かがこの感染したファイルにアクセスするのを待ち、そして個別のマシンを攻撃します。これら犠牲となったマシンはさらに他の攻撃のための発射台として利用されます。

ウイルス作者の中には、新しいワームを拡散させるのにワームやトロイの木馬を用います。これらの作者は最初に、犠牲となるマシン上でどのトロイの木馬あるいはワームがインストールに成功しているかを特定します。ほとんどのばあい、この機能によりマスターが犠牲となるマシンにコマンドを送信できるようにしますバックドアがインストールされたゾンビはファイル(この場合は新しいワームのコピー)をダウンロードして実行します。

多くのワームは複数の方法を組み合わせ、潜在的に犠牲となるマシンにより効果的に侵入しようとします。