スパイウェアを使った金銭詐欺が広く認識されるようになった。その背後には、複雑なビジネスモデルが取り巻いている。スパイウェアの定義を整理し、スパイウェアが活発化する理由を知っておこう。
本記事の関連コンテンツは、オンライン・ムック「狙われる企業、スパイウェア対策事情」でご覧になれます。
キーロガーに代表されるように、スパイウェアを使った直接的な金銭詐欺が広く認識されるようになった。しかし、複雑なビジネスモデルがスパイウェアを取り巻いている事実はあまり知られていない。
スパイウェアの脅威に対抗するには、第一に知識武装が必要だ。まずは、あいまいなスパイウェアの定義を整理し、スパイウェアの背景に潜むビジネスモデルを知っておこう。
スパイウェア撲滅を目指して組織された米国の業界団体ASC(Anti-Spyware Coalition)は、メンバーの共通の認識としてスパイウェアの定義を公開している。それによると、広義の意味で「スパイウェアとその他の潜在的に望まれない技術」とされている。具体的には下記のようなソフトウェアがそれに当てはまる。
元となる技術 | 技術の説明 | 望ましくない行為に使われる時の用語 |
---|---|---|
トラッキングソフト | ユーザーの活動をモニタするために使われるか、またはユーザーについての情報を収集。時には個人を特定することができる情報を含むか、またはその他のセンシティブな情報を収集 | スパイウェア(狭義)、スヌープウェア、許可されないキーロガー、無許可のスクリーン取得ソフト |
広告表示ソフト | 広告を表示するすべてのプログラム | 迷惑または有害なアドウェア |
リモートコントロールソフト | コンピュータに遠隔からコントロールあるいはアクセスするために利用 | バックドア、ボットネット、Droneware |
ダイヤルソフト | モデムを使っての接続サービスやインターネット接続に利用 | 許可されないダイヤラー |
システム修正ソフト | カスタマイズのためのシステム変更などに利用される。例えば、ホームページ、検索ページやデフォルトのメディアプレーヤーやシステムのレベルの変更など | ハイジャッカー、ルートキット |
セキュリティ分析ソフト | セキュリティの保護を回避または分析するために使用される | ハッカーツール(ポートスキャンを含む) |
自動的なダウンロードソフト | ユーザーの操作なしにソフトをダウンロード、インストールするのに利用 | Tricklers |
受動的追跡技術 | ユーザーのコンピュータにソフトウェアのインストールをすることなく、ユーザーの活動に関する制限された情報を収集するために利用 | 無許可のトラッキングクッキー |
スパイウェアの議論では、よくウイルス(広義のウイルス)との区別が問題になるが、その違いは分類方法によるところが大きい。ウイルス対策ベンダーがマルウェアを分類する際には感染手法に注目するのに対し、スパイウェアを分類する際には、ソフトウェア自体の性格に注目する。
例えば、PCから情報を盗む性格を持つトロイの木馬はウイルスにも分類されるし、広義の意味のスパイウェアにも分類される。つまり、スパイウェアとウイルスを明確に分類することはできないのだ。
さらに言えば、明らかな悪意を判断できない有害ソフトやアドウェア、商用のキーロガーなどは、ウイルスではなく、スパイウェアの分類に入る。一方、情報収集を行わないいたずら目的のワームやウイルスは、スパイウェアには分類されないのである。
Copyright © ITmedia, Inc. All Rights Reserved.