【2026年版】「怪しいファイルを見分けるための具体的な方法

スマホ・PCの守り方

メールに添付されたファイル、ダウンロードしたZIPファイル、知人から送られてきたPDFなど、日常的にさまざまなファイルと接する機会があります。しかし、その中にはマルウェア(ウイルス)が仕込まれた”罠のファイル”が混じっていることがあります。

実際、独立行政法人情報処理推進機構(IPA)が毎年発表している「情報セキュリティ10大脅威」では、ランサムウェアやフィッシングメール経由のマルウェア感染が常に上位にランクインしています(2024年版でも「ランサムウェアによる被害」が組織部門1位)。その多くは、怪しいファイルを開いてしまったことが感染の起点になっています。

「ウイルスに感染する」/実際にどんな仕組みで感染するのかを説明します | やさしいサイバーセキュリティ

この記事では、「怪しいファイルを見分けるための具体的な方法」を、難しい専門用語をできるだけ使わずに解説します。チェックリスト形式でまとめた部分もあるので、すぐに実践できます。ぜひ最後まで読んでみてください。

📋 この記事でわかること

  • 怪しいファイルとは何か(定義と種類)
  • 拡張子・ファイル名・アイコンで見破る方法
  • ダウンロード元・送信者で判断するポイント
  • Officeファイル・圧縮ファイルの落とし穴
  • 無料ツールを使ったスキャン方法
  • 実際にあった被害事例
  • すぐ使える「怪しいファイル判定チェックリスト」
  1. 1. そもそも「怪しいファイル」とは何か?
    1. マルウェアの主な種類
  2. 2. 拡張子を確認する【最初のチェックポイント】
    1. 特に注意が必要な拡張子
    2. 「安全に見えるが要注意」な拡張子
    3. Windowsでは拡張子が非表示になっている!
  3. 3. ファイル名のパターンで見破る
    1. よく使われる詐欺的なファイル名パターン
    2. 「スペースで拡張子を隠す」手法
  4. 4. アイコンの”なりすまし”に注意
  5. 5. 送信元・ダウンロード元を疑う
    1. メールの場合
    2. Webダウンロードの場合
  6. 6. Officeファイルの「マクロ」の罠
    1. マクロ付き攻撃の典型的な手口
  7. 7. 圧縮ファイル(ZIP・RAR)の危険性
    1. 圧縮ファイルを受け取ったときの注意点
  8. 8. ファイルサイズと内容の不一致
  9. 9. 無料ツールで怪しいファイルをスキャンする
    1. ① VirusTotal(ウイルストータル)
    2. ② Windows Defender(標準搭載)
    3. ③ オンラインスキャナーを活用する
  10. 10. スマートフォンでも「怪しいファイル」に注意
    1. Androidの場合
    2. iPhoneの場合
  11. 11. 実際にあった被害事例
    1. 事例①:Emotetによる大量感染(2019〜2022年)
    2. 事例②:ランサムウェアによる病院・企業の業務停止
    3. 事例③:フィッシングメールの添付PDFから情報漏えい
  12. 12. 怪しいファイルを受け取ったときの対処法
    1. 開く前に気づいた場合
    2. 誤って開いてしまった場合
  13. まとめ:怪しいファイル判定チェックリスト
  14. 最後に:日頃の習慣がセキュリティを守る

1. そもそも「怪しいファイル」とは何か?

「怪しいファイル」とは、開いたり実行したりすることで、あなたのパソコンやスマートフォンに害をおよぼす可能性があるファイルのことです。専門的には「マルウェア(Malicious Software)」と呼ばれるプログラムが含まれているケースが多く、代表的な種類を以下に整理します。

マルウェアの主な種類

種類何をするか
ウイルス他のファイルに寄生して拡散する。データ破壊・情報漏えいなど
ランサムウェアファイルを暗号化し、復号(解除)と引き換えに身代金を要求する
トロイの木馬無害なファイルに見せかけて侵入し、バックドア(裏口)を開ける
スパイウェアパスワードやクレジットカード番号などを盗み取って送信する
アドウェア勝手に広告を表示する。比較的軽症だが他のマルウェアの入口になることも
ワームネットワークを通じて自己複製し、他のPCにも感染を広げる

これらのマルウェアは、一見すると普通のPDFや画像ファイル、Officeドキュメント、アプリのインストーラーを装って配布されることが非常に多いのです。「普通のファイルに見えるから安全」とは限りません。

2. 拡張子を確認する【最初のチェックポイント】

ファイルの「拡張子」とは、ファイル名の末尾にある「.pdf」「.docx」「.exe」のような部分のことです。拡張子を見るだけで、そのファイルが何をするものかがある程度わかります。

特に注意が必要な拡張子

以下の拡張子を持つファイルは、実行ファイルや危険なスクリプトであることが多く、慎重に扱う必要があります。

⚠️ 要注意の拡張子一覧

  • .exe(Windows実行ファイル)
  • .bat / .cmd(バッチファイル・コマンドを自動実行)
  • .vbs / .vbe(Visual Basicスクリプト)
  • .js / .jse(JavaScriptスクリプト、Webとは別物)
  • .ps1(PowerShellスクリプト)
  • .scr(スクリーンセーバー形式に偽装した実行ファイル)
  • .hta(HTMLアプリケーション、ブラウザより強い権限で実行)
  • .com(DOSコマンドファイル)
  • .lnk(ショートカットファイル。悪意あるコマンドを仕込めることがある)
  • .iso / .img(ディスクイメージ。中に危険なファイルが含まれていることがある)

一方で、「安全に見える拡張子」でも注意が必要なケースがあります。

「安全に見えるが要注意」な拡張子

  • .pdf:PDFはJavaScriptを埋め込めるため、特定の脆弱性を突く攻撃に悪用されることがある
  • .docx / .xlsx / .pptx:マクロ(自動実行プログラム)が有効化されると危険(後述)
  • .zip / .rar / .7z:中に危険なファイルが圧縮されている可能性(後述)
  • .svg:画像ファイルのはずだが、スクリプトを含められる構造になっている

Windowsでは拡張子が非表示になっている!

Windowsの初期設定では、登録されているファイルの拡張子が非表示になっています。これが非常に危険です。たとえば、

  • 見た目:請求書.pdf
  • 実際のファイル名:請求書.pdf.exe

というように、拡張子を2重にして偽装するケースが実際に確認されています(「二重拡張子」手法)。表示上は「請求書.pdf」に見えても、実際は実行ファイルなのです。

💡 拡張子を表示する設定方法(Windows 11の場合)

  1. エクスプローラーを開く
  2. 上部メニューの「表示」→「表示」→「ファイル名拡張子」にチェックを入れる

Windows 10の場合は「表示」タブ →「ファイル名拡張子」にチェック。
設定後は必ずすべてのファイルの拡張子を確認する習慣をつけましょう。

3. ファイル名のパターンで見破る

マルウェアを仕込んだファイルには、「思わず開いてしまいそうなファイル名」がつけられていることが多いです。代表的なパターンを覚えておきましょう。

よく使われる詐欺的なファイル名パターン

  • 公的機関や有名企業を装う:「NHK受信料未払いのお知らせ.pdf」「Amazon_注文確認書.exe」「国税庁_税務調査_通知.docx」
  • 緊急性・恐怖をあおる:「重要_今すぐ開いてください.exe」「ウイルス検出_対処方法.zip」「アカウント停止通知.pdf」
  • 業務関連を装う:「見積書_202X年X月.xlsx」「人事異動発令.docx」「採用通知書.pdf」
  • プレゼントや当選を装う:「当選_プレゼント引換券.exe」「ギフト券コード.zip」
  • 日本語と英語が混在する不自然なもの:「invoice_202X_支払明細.exe」「report_最終版.vbs」

これらのファイル名を見かけたとき、「自分がその件に心当たりがあるか?」を冷静に考えることが大切です。Amazonから突然実行ファイル(.exe)が送られてくることは、通常あり得ません。

「スペースで拡張子を隠す」手法

ファイル名の途中に大量のスペースを入れて、拡張子を見えにくくする手法もあります。

例:請求書.pdf                  .exe

ファイルマネージャーの列幅が狭いと、後半の「.exe」が見切れてしまいます。ファイル名全体を必ず確認するようにしましょう。

4. アイコンの”なりすまし”に注意

ファイルのアイコン(見た目のマーク)は、自由に設定することができます。そのため、実行ファイル(.exe)なのにPDFのアイコンや画像ファイルのアイコンに偽装されているケースがあります。

たとえば、AdobeのPDFアイコン(赤いAdobe Readerのアイコン)を模した実行ファイルが実際に配布されたことがあります。見た目だけで判断してはいけません。

✅ アイコン偽装に騙されないために

  • アイコンだけで安全と判断しない
  • ファイルを右クリックして「プロパティ」を確認し、「ファイルの種類」が何かを確認する
  • 拡張子が表示されている状態で、拡張子と見た目のアイコンが一致しているかチェックする

5. 送信元・ダウンロード元を疑う

どんなに無害に見えるファイルでも、送ってきた相手やダウンロード元が信頼できなければ要注意です。

メールの場合

メールは送信者のアドレスを簡単に偽装できます(「なりすましメール」)。見た目のアドレスが正規に見えても、実際には別のサーバーから送られてきていることがあります。

  • 差出人のメールアドレスを細かく確認する:「amazon.co.jp」ではなく「amazon.co.jp.phishing-site.com」のようなドメインになっていないか
  • 添付ファイルに心当たりがない場合は開かない:たとえ知人・上司・取引先を名乗っていても、予告なく添付ファイルが送られてきた場合は電話などで確認を
  • 「パスワード付きZIP」は特に要注意:スパムフィルターを回避するために、あえてパスワード付きZIPにしてからウイルスを送る手口(PPAP問題)が広く知られている

⚠️ 知人からのメールでも安心できない理由

知人のメールアカウントがすでにハッキングされていれば、その知人のアドレスから攻撃者が勝手にメールを送ることができます。「差出人が知り合いだから安全」は通用しません。添付ファイルが届いた場合は、電話など別の手段で送ったかどうかを確認しましょう。

Webダウンロードの場合

  • 公式サイトからのみダウンロードする:検索で出てきたサイトが必ずしも公式とは限らない。URLをよく確認する
  • URLが「https」で始まるかを確認:ただしhttpsでも詐欺サイトはある(あくまで通信が暗号化されているだけ)
  • フリーソフト配布サイトには注意:一部のサイトではダウンロードボタンを偽装した広告があったり、インストーラーに別のソフトを同梱しているケースがある
  • torrentや非公式の海賊版サイトは極めて危険:マルウェアが同梱されているケースが非常に多い

6. Officeファイルの「マクロ」の罠

WordやExcel、PowerPointなどのOfficeファイル(.docx, .xlsx, .pptxなど)には、「マクロ」と呼ばれる自動処理プログラムを埋め込む機能があります。これはビジネスの業務効率化に使われる正当な機能ですが、攻撃者に悪用されることが非常に多いです。

マクロ付き攻撃の典型的な手口

  1. メールやWebから「見積書.docx」「履歴書.xlsx」などを受け取る
  2. ファイルを開くと「コンテンツの有効化」「マクロを有効にしてください」というメッセージが表示される
  3. ユーザーが「有効化」ボタンを押すと、マクロが実行されマルウェアがダウンロード・インストールされる

💡 マクロ攻撃を防ぐための鉄則

  • 信頼できる送信元以外のOfficeファイルで「マクロを有効化」は絶対にしない
  • 受け取ったファイルのマクロを有効化する前に、送信者に「本当にマクロが必要なファイルか」を確認する
  • Microsoft 365(最新版)ではインターネットから受け取ったOfficeファイルのマクロがデフォルトで無効化される設定になっている
  • 古いバージョンのOfficeを使っている場合は特に注意が必要

なお、マクロが必要な正規のビジネスファイルも存在します。しかし「ファイルを開いた瞬間に有効化を求めてくる」「見た目が崩れていてマクロを有効化しないと見られないと主張する」という場合は、まず疑ってかかりましょう。

7. 圧縮ファイル(ZIP・RAR)の危険性

ZIP、RAR、7zなどの圧縮ファイルは、複数のファイルをまとめて送るのに便利な形式です。しかし、ウイルス対策ソフトのスキャンをすり抜けるために圧縮ファイルで包んで送られるケースが多くあります。

圧縮ファイルを受け取ったときの注意点

  • 展開(解凍)する前にスキャンする:多くのウイルス対策ソフトは圧縮ファイル内もスキャンできるが、パスワード付きZIPはスキャンできないことが多い
  • パスワード付きZIPは特に危険:「メールでパスワードを別送します」という形式(PPAP)で送られるパスワード付きZIPは、スパムフィルターもウイルス対策もすり抜けやすいため攻撃者に多用されている
  • 展開先のファイルの拡張子を必ず確認する:解凍したらいきなり.exeや.jsが出てきた場合は要注意
  • 多重圧縮(圧縮の中に圧縮):スキャンをさらに困難にするため、複数回圧縮されているケースもある

8. ファイルサイズと内容の不一致

「ファイルサイズ」も怪しいファイルを見分けるヒントになることがあります。

  • テキスト中心のPDFなのにファイルサイズが異常に大きい:不審なデータが埋め込まれている可能性
  • 動画ファイルのはずなのにサイズが数KBしかない:実際は別のファイル(スクリプトなど)の可能性
  • インストーラーのはずなのにサイズが数百MBもある:不要なデータやマルウェアが同梱されている可能性

ただし、ファイルサイズだけでは判断できないケースも多いため、あくまで「複数の手がかりのひとつ」として参考にしましょう。

9. 無料ツールで怪しいファイルをスキャンする

「開く前に安全を確認したい」というときに便利な無料ツールを紹介します。

① VirusTotal(ウイルストータル)

VirusTotalは、Googleが提供するオンラインスキャンサービスです(無料)。70社以上のウイルス対策エンジンで一度にファイルをスキャンできます。

  • URL:https://www.virustotal.com/
  • 使い方:ファイルをドラッグ&ドロップするだけ
  • URLのスキャンも可能(怪しいリンクの事前確認に便利)

⚠️ VirusTotalを使う際の注意点

VirusTotalにアップロードしたファイルは、セキュリティ研究者などが閲覧できる場合があります。個人情報や機密情報が含まれるファイルはアップロードしないでください。URLのスキャンだけであれば情報漏えいの心配は少なくなります。

② Windows Defender(標準搭載)

Windows 10・11に標準搭載されているWindows Defenderは、Microsoftが運営する無料のウイルス対策ソフトです。性能は年々向上しており、AV-TEST(独立系テスト機関)の評価でも高得点を取ることが増えています

  • ファイルを右クリック→「Microsoft Defenderでスキャンする」で単体ファイルをスキャン可能
  • 定義ファイルを常に最新の状態に保つことが重要(Windows Updateで自動更新される)

③ オンラインスキャナーを活用する

Windows Defender以外にも、ブラウザ上でスキャンできる「オンラインスキャナー」を提供しているセキュリティベンダーがあります(ESET、Kaspersky、Trend Microなど)。セカンドオピニオンとして活用するのもよいでしょう。

10. スマートフォンでも「怪しいファイル」に注意

パソコンだけでなく、スマートフォン(Android・iPhone)でも怪しいファイルによる被害は起きています

Androidの場合

Androidは「APKファイル」という形式のアプリを、公式ストア(Google Play)以外からインストールすることができます(サイドローディング)。しかし、非公式のAPKファイルにはマルウェアが仕込まれているケースが多いです。

  • 公式のGoogle Playストア以外からのAPKインストールは基本的に避ける
  • 「このアプリをインストールするには設定を変更してください」という表示には慎重に
  • SMSやLINEで送られてくる「アプリインストール用リンク」は特に危険(スミッシングと呼ばれる攻撃手法)

iPhoneの場合

iPhoneはAppleのApp Store以外からのアプリインストールが基本的にできない仕組みになっており、Androidより比較的安全です。しかし、カレンダースパム、設定プロファイルの悪用、ブラウザ経由の詐欺サイト誘導などの手口は存在します。

  • 「設定プロファイルをインストールしてください」という指示には従わない(VPNアプリなど一部の正規アプリを除く)
  • フィッシングサイトへの誘導リンクには引き続き注意が必要

11. 実際にあった被害事例

「自分には関係ない」と思っている方も多いかもしれませんが、被害は想像以上に身近なところで起きています。

事例①:Emotetによる大量感染(2019〜2022年)

「Emotet(エモテット)」は、主にメールの添付ファイル経由で拡散したマルウェアです。日本では政府機関・大学・企業など多数の組織で感染が確認されました。特徴的なのは、「過去にやり取りしたメールの返信を装って添付ファイルを送ってくる」という手口で、差出人が本物のメールアドレスだったため多くの人が騙されました。

IPAは2022年に一時的に沈静化と発表しましたが、その後も変種による攻撃が報告されています。

事例②:ランサムウェアによる病院・企業の業務停止

2021年には大阪の病院がランサムウェアに感染し、電子カルテが使えなくなって診療を一時中止する事態が発生しました(公表された事例)。ランサムウェアは、感染したシステム内のファイルをすべて暗号化して使えなくし、復号のための「身代金」をビットコインなどで要求します。バックアップがなければデータは永久に失われることもあります。

事例③:フィッシングメールの添付PDFから情報漏えい

実在する宅配業者や通販サイトを装ったメールに添付されたPDFを開いたことで、パソコンにスパイウェアが仕込まれ、インターネットバンキングのID・パスワードが盗まれた事例も報告されています。

12. 怪しいファイルを受け取ったときの対処法

もし怪しいファイルを受け取ったとき、または誤って開いてしまったと気づいたときはどうすればよいでしょうか。

開く前に気づいた場合

  1. ファイルを開かずに削除する(ゴミ箱も空にする)
  2. 送信元がメールの場合、送信者に「このファイルを送った覚えはあるか」を別の手段(電話など)で確認する
  3. 不審なメール自体を迷惑メールとして報告する(OutlookやGmailには報告機能がある)

誤って開いてしまった場合

  1. すぐにインターネット接続を切る(有線LANならケーブルを抜く、Wi-Fiなら切断する)。マルウェアのダウンロードや情報送信を防ぐ効果がある
  2. ウイルス対策ソフトでフルスキャンを実行する
  3. パスワードの変更(特にインターネットバンキング、メール、SNS)
  4. 社内のPCであれば、すぐに情報システム担当者・セキュリティ担当者に報告する
  5. 被害が出た場合は警察のサイバー犯罪相談窓口や、IPAの「情報セキュリティ安心相談窓口」(電話番号:03-5978-7509)に相談する

まとめ:怪しいファイル判定チェックリスト

ここまでの内容をチェックリストとして整理します。ファイルを開く前に、このリストを確認する習慣をつけましょう。

☑️ 怪しいファイル判定チェックリスト

【拡張子の確認】

  • □ Windowsで拡張子が表示される設定になっているか?
  • □ 拡張子が .exe .bat .vbs .js .ps1 .scr .hta などではないか?
  • □ 二重拡張子(例:.pdf.exe)になっていないか?
  • □ スペースで拡張子が隠されていないか?(ファイル名の末尾まで確認)

【送信元・ダウンロード元の確認】

  • □ このファイルを送ってきた相手に心当たりがあるか?
  • □ 送信者のメールアドレスが正規のものか(ドメインを細かく確認)?
  • □ 公式サイト・公式ストアからのダウンロードか?
  • □ 知人や取引先から突然ファイルが届いた場合、別の手段で確認したか?

【ファイルの内容】

  • □ アイコンと拡張子が一致しているか?
  • □ ファイル名に不自然な緊急性・恐怖をあおる表現がないか?
  • □ Officeファイルで「マクロを有効化」を求めていないか?
  • □ パスワード付きZIPで送られてきていないか?

【スキャン】

  • □ VirusTotalやウイルス対策ソフトでスキャンしたか?
  • □ ウイルス対策ソフトの定義ファイルが最新の状態か?

最後に:日頃の習慣がセキュリティを守る

サイバー攻撃の手口は日々進化しています。しかし、「基本を徹底すること」がもっとも効果的な防御策であることは変わりません。

  • 怪しいと感じたら開かない(直感は大事)
  • 拡張子を常に表示しておく
  • OSやアプリのアップデートを欠かさない(脆弱性をふさぐ)
  • ウイルス対策ソフトを導入し、常に最新に保つ
  • 重要なデータは定期的にバックアップを取る

この記事が、あなたのデジタルライフを守る一助になれば幸いです。わからないことや気になることがあれば、ぜひコメント欄で質問してください!


📚 参考資料・公式情報源

  • IPA(情報処理推進機構)「情報セキュリティ10大脅威 2024」
  • IPA「情報セキュリティ安心相談窓口」:03-5978-7509
  • 警察庁「サイバー犯罪に関する相談窓口一覧」
  • VirusTotal:https://www.virustotal.com/
  • Microsoft「Windows Defenderの使い方」公式ドキュメント

コメント