「ウイルスに感染する」/実際にどんな仕組みで感染するのかを説明します

スマホ・PCの守り方

「怪しいサイトを見ただけで感染する?」「メールを開いただけで感染する?」「ウイルス対策ソフトを入れていれば100%安全?」——こんな疑問を持っている方も多いはずです。

仕組みを知らないまま「なんとなく気をつけている」だけでは、巧妙化する攻撃手口に対応できません。感染の仕組みを理解することこそが、最大の防御策です。

この記事では、コンピューターウイルス(マルウェア)がどのような経路・手順で感染していくのかを、専門用語をできるだけ使わずに丁寧に解説します。

📋 この記事でわかること

  • コンピューターウイルスと生物のウイルスの共通点と違い
  • 感染の3つのフェーズ(侵入・潜伏・発症)
  • 主要な感染経路6パターンとその仕組み
  • 「脆弱性」とは何か、なぜ狙われるのか
  • 感染後に何が起きるか(ランサムウェア・スパイウェアなど)
  • 感染を防ぐために本当に効果があること
  1. 1. そもそも「コンピューターウイルス」とは何か
    1. 生物のウイルスとの共通点
  2. 2. 感染の3つのフェーズ
    1. フェーズ①:侵入(Infection)
    2. フェーズ②:潜伏(Persistence)
    3. フェーズ③:発症・実害(Execution)
  3. 3. 主要な感染経路6パターン
    1. 【経路①】メールの添付ファイル・リンク
    2. 【経路②】Webサイトの閲覧(ドライブバイダウンロード)
    3. 【経路③】USBメモリ・外部記憶媒体
    4. 【経路④】ソフトウェアの脆弱性を突く攻撃
    5. 脆弱性が悪用されるまでの流れ
    6. 【経路⑤】ネットワーク経由の感染(ワーム)
    7. 【経路⑥】サプライチェーン攻撃(正規ソフトウェアへの混入)
  4. 4. 「脆弱性」をもう少し深く理解する
    1. 脆弱性が生まれる原因
    2. パッチが提供されるまでの”空白期間”
  5. 5. 感染後に何が起きるのか
    1. ランサムウェア:データを人質にする
    2. スパイウェア・情報窃取型マルウェア
    3. バックドア・RAT(リモートアクセスツール)
    4. ボットネット:知らぬ間に加害者に
  6. 6. ウイルス対策ソフトはなぜ完璧ではないのか
    1. シグネチャベース検知の限界
    2. ヒューリスティック・振る舞い検知の進化
  7. 7. 感染を防ぐために本当に効果があること
    1. ①OSとソフトウェアを常に最新の状態に保つ
    2. ②疑わしいファイル・リンクは開かない
    3. ③ウイルス対策ソフトを導入・最新化する
    4. ④バックアップを定期的に取る
    5. ⑤多要素認証(MFA)を設定する
    6. ⑥ネットワークを分離・監視する(組織向け)
  8. まとめ:感染の仕組みを知ることが最強の防御

1. そもそも「コンピューターウイルス」とは何か

まず基本から整理しましょう。私たちが日常的に「ウイルス」と呼んでいるものは、正確には「マルウェア(Malicious Software=悪意のあるソフトウェア)」の総称です。コンピューターウイルスはその一種に過ぎませんが、広義では「パソコンやスマートフォンに害をおよぼすプログラム全般」をウイルスと呼ぶことが多いため、この記事でも同じ意味で使います。

生物のウイルスとの共通点

実は、コンピューターウイルスは生物学的なウイルスと非常によく似た性質を持っています。

特性生物のウイルスコンピューターウイルス
侵入体内に入り込むパソコン・ネットワークに侵入する
潜伏症状が出るまで時間がかかることがある感染してもしばらく何も起きないことがある
増殖・拡散細胞を使って複製し、他の人へ感染する他のファイルやデバイスへコピーを広げる
発症症状が現れるデータ破壊・情報漏えいなど被害が出る
免疫・ワクチン抗体・予防接種で防ぐウイルス対策ソフト・定義ファイルで防ぐ

この「潜伏」の特性が特にやっかいで、感染していても何週間・何ヶ月も気づかないまま、バックグラウンドで悪意ある活動が続けられることがあります。

2. 感染の3つのフェーズ

コンピューターウイルスへの感染は、大きく3つのフェーズに分けることができます。

フェーズ①:侵入(Infection)

マルウェアが何らかの経路であなたのデバイスに入り込む段階です。「どんな経路で侵入するか」は後ほど詳しく解説しますが、主なものはメール・Webサイト・USB・ネットワーク経由です。

重要なのは、「侵入」と「感染の完了」は必ずしも同じタイミングではないという点です。マルウェアがデバイスに届いても、ユーザーが実行(開く・クリックする)しない限り感染しないケースと、届いただけで自動的に感染するケース(ドライブバイダウンロードなど)の2種類があります。

フェーズ②:潜伏(Persistence)

マルウェアがデバイスに定着し、次回起動時も自動的に動作するよう自分自身を「根付かせる」段階です。具体的には、

  • Windowsの「スタートアップ」に自分を登録する
  • レジストリ(Windowsの設定データベース)に書き込む
  • システムファイルに偽装して隠れる
  • 正規のプロセス(Windowsの正常な動作)に寄生して隠れる

といった方法で、PCを再起動しても削除されないよう自分自身を守ります。この段階では症状が出ないため、ユーザーは感染に気づきません。

フェーズ③:発症・実害(Execution)

攻撃者の目的に応じて、実際の被害が発生する段階です。代表的なものを挙げると、

  • ランサムウェア:ファイルをすべて暗号化し身代金を要求
  • スパイウェア:パスワード・クレカ情報などを収集して攻撃者に送信
  • バックドア型:攻撃者がいつでもリモートからPCを操作できる「裏口」を開ける
  • ボット型:他のサイトへのDDoS攻撃(大量アクセスによるダウン攻撃)に利用される
  • マイニング型(クリプトジャッキング):CPUを使って暗号通貨を勝手に採掘し、攻撃者に利益をもたらす

攻撃者によっては、発症させずに長期間潜伏させ続け、気づかれないまま数ヶ月〜数年にわたって情報を盗み続ける(APT攻撃:高度持続的脅威)ケースもあります。

3. 主要な感染経路6パターン

では、マルウェアはどのようにして私たちのデバイスに侵入してくるのでしょうか。主要な感染経路を6パターンに分けて解説します。

【経路①】メールの添付ファイル・リンク

現在も最も多い感染経路のひとつです。攻撃者はメールに細工した添付ファイル(Word・PDF・ZIPなど)を添付したり、偽のURLリンクを本文に埋め込んだりします。

ユーザーがファイルを開いたり、リンクをクリックしたりした瞬間に感染が始まります。

🔍 仕組みを深掘り:Officeファイルのマクロ感染

WordやExcelファイルには「マクロ」と呼ばれる自動実行プログラムを埋め込む機能があります。攻撃者はこのマクロの中に悪意のあるコード(PowerShellコマンドなど)を書いておき、ユーザーが「コンテンツを有効化」ボタンを押した瞬間に実行させます。マクロはインターネット経由で別のマルウェアをダウンロードしてくることが多く、これを「ドロッパー」と呼びます。ウイルス対策ソフトが最初のファイルを検知できなくても、ダウンロードされた本体マルウェアが感染の引き金になります。

また、「フィッシングメール」と呼ばれる手法では、リンク先が本物そっくりの偽サイトで、IDやパスワードを入力させて盗む、という別の攻撃も組み合わせられます。

【経路②】Webサイトの閲覧(ドライブバイダウンロード)

「怪しいサイトを見ないようにすれば安全」と思っている方も多いですが、有名な正規のサイトが改ざんされてマルウェアの配布に使われることも実際に起きています。

「ドライブバイダウンロード(Drive-by Download)」とは、ユーザーが特定のWebページを訪問するだけで、知らないうちにマルウェアがダウンロード・実行される攻撃手法です。

仕組みはこうです。

  1. 攻撃者が脆弱性のあるWebサイトに悪意あるコード(スクリプト)を埋め込む
  2. ユーザーがそのページにアクセスする
  3. ユーザーのブラウザやプラグイン(Adobe Reader、Javaなど)の脆弱性を自動的に突く
  4. ユーザーが何もしなくてもマルウェアがダウンロードされ実行される

⚠️ 「何もしていないのに感染した」はこれが原因

「サイトを見ていただけなのに感染した」という報告の多くは、このドライブバイダウンロードが原因です。ブラウザやOSを常に最新の状態に保つことが最大の対策になります。

【経路③】USBメモリ・外部記憶媒体

USBメモリや外付けHDD、スマートフォンをPCに接続することでマルウェアが広がることがあります。

有名な事例として、2010年に発覚した「Stuxnet(スタクスネット)」があります。これはイランの核施設を標的にした国家レベルのサイバー攻撃で、インターネットに接続していない(エアギャップを設けた)施設にも、USBメモリを介して感染を広げたと報告されています。

また、Windowsには「自動再生(AutoPlay)」機能があり、USBを挿した際に自動的にプログラムを実行する設定になっていることがあります。この機能を悪用したマルウェアも多く存在します。

💡 対策:自動再生を無効化する(Windows)

  1. 「設定」→「Bluetooth とデバイス」→「自動再生」
  2. 「すべてのメディアとデバイスで自動再生を使う」をオフにする

拾ったUSBや、出所不明のUSBは絶対に自分のPCに差し込まないことも鉄則です。

【経路④】ソフトウェアの脆弱性を突く攻撃

「脆弱性(ぜいじゃくせい)」とは、ソフトウェアやOSに存在するセキュリティ上の欠陥(バグ)のことです。英語では「Vulnerability(バルネラビリティ)」と呼ばれます。

どんなソフトウェアも、人間が作るものである以上、プログラムの欠陥をゼロにすることはできません。攻撃者はこの欠陥を発見し、パッチ(修正プログラム)が当たる前に攻撃を仕掛けます。これを「ゼロデイ攻撃」と呼びます。

脆弱性が悪用されるまでの流れ

  1. ソフトウェアに欠陥(バグ)が存在する
  2. 攻撃者がその欠陥を発見する
  3. 欠陥を突く「エクスプロイトコード」を作成する
  4. 被害者のPCに届けるために、メール・Webサイト・ネットワークを経由させる
  5. エクスプロイトが実行されると、攻撃者がコードを自由に実行できる状態になる
  6. マルウェアをインストールするなど、次の攻撃へ移行する

脆弱性が修正されるまでの間(パッチが提供されるまでの期間)は無防備な状態になるため、OSやソフトウェアの更新を速やかに適用することが重要です。

📊 FACT:脆弱性の公表件数

アメリカ国立標準技術研究所(NIST)が管理する脆弱性データベース「NVD(National Vulnerability Database)」によると、2023年に公表された脆弱性の件数は28,000件を超えており、過去最多水準が続いています。毎日約80件以上の新しい脆弱性が報告されている計算になります。

【経路⑤】ネットワーク経由の感染(ワーム)

「ワーム」と呼ばれるマルウェアは、ユーザーの操作を必要とせず、ネットワークを通じて自動的に拡散するのが特徴です。

仕組みは次の通りです。

  1. ワームが1台のPCに感染する
  2. 感染PCがネットワーク内の他のPCをスキャンして脆弱な端末を探す
  3. 脆弱性を利用して自動的に感染を広げる
  4. これを繰り返してネットワーク全体に拡散する

代表的な事例として、2017年に世界中で猛威を振るった「WannaCry(ワナクライ)」があります。Windowsの「SMB」と呼ばれるファイル共有機能の脆弱性を利用し、150カ国以上・23万台以上のコンピューターに感染したと推計されています(英国国家サイバーセキュリティセンター発表)。日本国内でも複数の企業・組織が被害を受けました。

⚠️ 社内ネットワーク・Wi-Fiで注意すること

ワーム型のマルウェアは、同じネットワークに接続しているPCすべてに感染を広げようとします。1台が感染すると社内全体に被害が出る可能性があります。
また、公共のフリーWi-Fiは攻撃者が同じネットワークに侵入しやすい環境でもあります。機密情報を扱う作業はフリーWi-Fiで行わないこと、VPNを使うことが推奨されます。

【経路⑥】サプライチェーン攻撃(正規ソフトウェアへの混入)

近年急増しているのが「サプライチェーン攻撃」です。これは、ユーザーが使う正規のソフトウェアや更新プログラムの中にマルウェアを混入させる手口です。

ユーザーは「公式サイトから正規のソフトをダウンロードした」と思っていても、すでにマルウェアが含まれているため、通常の防御策では防ぎにくいのが特徴です。

代表的な事例として、2020年に発覚した「SolarWinds攻撃」があります。IT管理ツール「Orion」のアップデートファイルにバックドアが仕込まれ、アメリカ政府機関を含む1万8,000以上の組織がそのアップデートをインストールしてしまいました(SolarWinds社発表・米上院公聴会記録より)。

日本では、2023年にIPAが「情報セキュリティ10大脅威」の組織部門で「サプライチェーンの弱点を悪用した攻撃」を2位にランクインさせるなど、重大な脅威として認識されています。

4. 「脆弱性」をもう少し深く理解する

前の章で「脆弱性」という言葉が出てきました。これは感染の仕組みを理解するうえで非常に重要な概念なので、もう少し掘り下げて説明します。

脆弱性が生まれる原因

ソフトウェアは人間がプログラムコードを書いて作ります。大規模なソフトウェアは数百万〜数億行のコードで構成されており、その中に意図しないバグが混入するのは避けられません。代表的な脆弱性の種類を紹介します。

脆弱性の種類わかりやすい説明
バッファオーバーフロー「入力できる量を超えたデータ」を入力すると、プログラムの制御が乗っ取られる。コップのサイズを超えて水を注ぐとあふれ出すイメージ
SQLインジェクションWebサービスの入力欄に特殊な命令文(SQL)を入力し、データベースを不正操作する。主にWebサーバー側の脆弱性
XSS(クロスサイトスクリプティング)Webページに悪意あるスクリプトを埋め込み、閲覧者のブラウザ上で実行させる
認証の不備ログイン処理の欠陥を突いて、パスワードなしでアクセスできてしまう
設定の不備ソフトウェアの欠陥ではなく、初期設定のままで使うことによって生まれるセキュリティホール

パッチが提供されるまでの”空白期間”

ソフトウェアベンダーが脆弱性を認識してから、修正パッチをリリースするまでには時間がかかります。その間はユーザーが無防備な状態になります。

さらに、パッチが提供されていても、ユーザーが適用しないでいるケースが非常に多いのです。WannaCry攻撃(2017年)でも、攻撃が始まる約2ヶ月前にMicrosoftは修正パッチを提供していましたが、多くの組織が適用していなかったために大規模な被害が生じました。

5. 感染後に何が起きるのか

マルウェアに感染すると、攻撃者の目的によってさまざまな被害が発生します。代表的なパターンを詳しく見ていきましょう。

ランサムウェア:データを人質にする

ランサムウェアは現在もっとも深刻な脅威のひとつです。感染すると次のことが起きます。

  1. PCや接続しているネットワークドライブ内のファイルを検索する
  2. AES(高度暗号化規格)などの強力な暗号化アルゴリズムでファイルを暗号化する
  3. 拡張子を「.locked」「.encrypted」などに変更し、開けない状態にする
  4. 画面に身代金要求メッセージを表示する(「〇〇ビットコインを支払えばパスワードを教える」)

暗号化には攻撃者だけが持つ「鍵(キー)」が必要なため、バックアップがなければ身代金を払っても復元できない可能性があります(身代金を払っても鍵をくれないケースも報告されています)。

⚠️ ランサムウェアの被害規模(FACT)

セキュリティ企業Cybersecurity Venturesの試算によると、ランサムウェアによる世界の被害額は2023年に約80億ドル(約1兆1,000億円相当)に達するとされています。また日本では、警察庁の発表(令和5年版警察白書)によると、企業・団体のランサムウェア被害報告件数が増加傾向にあり、製造業・医療機関・教育機関などへの被害が目立っています。

スパイウェア・情報窃取型マルウェア

スパイウェアは「密かに情報を盗む」マルウェアです。代表的な情報窃取の手法を紹介します。

  • キーロガー:キーボードの入力内容をすべて記録する。パスワードをキーボードで入力すると盗まれる
  • スクリーンキャプチャ:定期的に画面をキャプチャして攻撃者に送信する
  • ブラウザの保存情報の窃取:ブラウザに保存されたパスワード・クッキー・クレジットカード情報を抜き出す
  • クリップボード監視:コピー&ペーストした内容(暗号資産のウォレットアドレスなど)を盗む・すり替える

バックドア・RAT(リモートアクセスツール)

バックドア型のマルウェアは、攻撃者がいつでも感染PCを遠隔操作できる「裏口」を開きます。これを「RAT(Remote Access Trojan)」と呼ぶこともあります。

攻撃者はRATを使って、

  • ファイルの閲覧・コピー・削除
  • Webカメラ・マイクの起動(盗撮・盗聴)
  • 他のマルウェアの追加インストール
  • 踏み台にして別の組織への攻撃

などを実行します。長期間にわたって潜伏し続けるケースも多く、「APT(高度持続的脅威)」と呼ばれる国家レベルの標的型攻撃でよく使われます。

ボットネット:知らぬ間に加害者に

「ボット」は遠隔操作できるマルウェアで、感染したPCは攻撃者の指令を受けて動く「ゾンビPC」になります。世界中の感染PCが一元的に制御されるネットワークを「ボットネット」と呼びます。

ボットネットは、

  • DDoS攻撃(特定サイトへの大量アクセスによるダウン攻撃)の踏み台
  • スパムメールの大量送信
  • 暗号通貨のマイニング(クリプトジャッキング)
  • 新たなマルウェアの配布

などに利用されます。あなたのPCがボットに感染している場合、自分が被害者でありながら、他者への攻撃に加担する加害者にもなってしまいます。

6. ウイルス対策ソフトはなぜ完璧ではないのか

「ウイルス対策ソフトを入れているから大丈夫」と思っている方もいるかもしれません。しかし、ウイルス対策ソフトは万能ではありません。その理由を理解しておくことが大切です。

シグネチャベース検知の限界

多くのウイルス対策ソフトは「シグネチャ(定義ファイル)」と呼ばれる、既知のマルウェアのパターン情報データベースを使って検知します。仕組みはこうです。

  1. スキャン対象のファイルのコードを解析する
  2. 既知のマルウェアのパターン(シグネチャ)と照合する
  3. 一致すれば「ウイルス検出」として警告する

この方法では「まったく新しいマルウェア」や「コードを少し変えた亜種」は検出できない場合があります。攻撃者はこの盲点を知っており、検出を避けるためにマルウェアのコードを定期的に変化させます(ポリモーフィック型マルウェア)。

ヒューリスティック・振る舞い検知の進化

この限界を補うため、現代のウイルス対策ソフトは「ヒューリスティック検知」や「振る舞い検知(ビヘイビア検知)」も組み合わせています。

  • ヒューリスティック検知:コードの構造を分析し、マルウェアに共通する「怪しいパターン」を見つける
  • 振る舞い検知:プログラムを安全な仮想環境(サンドボックス)で実行し、実際の動作が怪しくないかを監視する
  • AI・機械学習:大量のデータを学習した機械学習モデルで新種も検出しようとする

ただし、それでも検知漏れはゼロではありません。ウイルス対策ソフトは「層の一つ」であり、万能の盾ではないと理解したうえで、複数の対策を組み合わせることが重要です。

7. 感染を防ぐために本当に効果があること

ここまで読んでいただいたことで、感染の仕組みがかなり理解できたと思います。最後に、知識を活かして実践できる対策をまとめます。

①OSとソフトウェアを常に最新の状態に保つ

これがもっとも効果的な対策です。脆弱性をパッチで塞ぐことで、脆弱性を突く攻撃(ドライブバイダウンロード、ワームなど)を無効化できます。

  • Windows Updateを自動にする
  • ブラウザ(Chrome、Edge、Firefox)は自動更新を有効にする
  • Adobe Reader、Java、Officeなども定期的にアップデートする
  • 使わなくなったソフトはアンインストールする(管理対象を減らす)

②疑わしいファイル・リンクは開かない

技術的な対策を講じても、「ユーザーが自分で実行する」ことによる感染は防ぎにくいという現実があります。

  • 心当たりのない添付ファイルは開かない
  • メール内のURLをクリックする前にURLをよく確認する(公式サイトに直接アクセスする)
  • 「マクロを有効化してください」は基本的に断る
  • 急がせる・怖がらせるメールは特に疑う(ソーシャルエンジニアリング)

③ウイルス対策ソフトを導入・最新化する

Windows標準のMicrosoft Defender(旧Windows Defender)は性能が向上しており、無料で使える選択肢として十分な実力があります。定義ファイルの更新はWindows Update経由で自動的に行われます。

④バックアップを定期的に取る

すべての対策をくぐり抜けて感染してしまったときの「最後の砦」がバックアップです。特にランサムウェアの被害では、バックアップがあるかどうかで被害の大きさが大きく変わります。

  • 3-2-1ルール(基本原則):データを3か所に、2種類の媒体に、そのうち1か所はオフサイト(クラウドや別拠点)に保管する
  • バックアップはPCとは別のHDD、またはクラウドストレージに保存する
  • バックアップ先も感染しないよう、定期バックアップ後はネットワークから切り離す

⑤多要素認証(MFA)を設定する

万が一パスワードが盗まれても、多要素認証(スマートフォンへのSMS認証、認証アプリなど)を設定しておくと不正ログインを防げます。メール・SNS・ネットバンキングなど、重要なアカウントには必ず設定しましょう。

⑥ネットワークを分離・監視する(組織向け)

企業・組織レベルでの対策として、

  • 重要なシステムとそうでないネットワークを分ける(ネットワーク分離)
  • 不審な通信を検知するIDS/IPS(侵入検知・防止システム)を導入する
  • エンドポイント保護(EDR)で端末の挙動を監視する
  • ゼロトラストセキュリティの考え方(「内部も信頼しない」)を取り入れる

といった対策が有効です。

まとめ:感染の仕組みを知ることが最強の防御

コンピューターウイルスの感染は、「侵入→潜伏→発症」という3つのフェーズで進み、メール・Web・USB・ネットワーク・ソフトウェアなどさまざまな経路から忍び込んできます。

仕組みを知らなければ「なんとなく気をつける」しかできませんが、仕組みを理解することで「なぜこの対策が必要なのか」が腑に落ち、日常の行動が変わっていきます。

✅ 今日からできる感染防止チェックリスト

  • □ OSとソフトウェアの自動更新を有効にする
  • □ ウイルス対策ソフトの定義ファイルが最新か確認する
  • □ メールの添付ファイルは送信者を別手段で確認してから開く
  • □ 使っていないソフトやプラグインをアンインストールする
  • □ 重要データのバックアップを別の場所に取る(3-2-1ルール)
  • □ 主要アカウントに多要素認証(MFA)を設定する
  • □ 公共のWi-Fiでの機密情報取り扱いを避ける(またはVPNを使う)
  • □ USBの自動再生をオフにする
  • □ Officeのマクロを安易に有効化しない

どれもすぐに実践できることばかりです。ひとつひとつ積み重ねることで、感染リスクを大幅に下げることができます。セキュリティに「完璧」はありませんが、攻撃者にとって「狙いにくい標的」になることが重要です。

ご不明な点やご質問があれば、ぜひコメント欄でお聞かせください!


📚 参考資料・公式情報源

  • IPA(情報処理推進機構)「情報セキュリティ10大脅威 2024」
  • 警察庁「令和5年版 警察白書」(ランサムウェア被害統計)
  • NIST「NVD(National Vulnerability Database)」
  • 英国 NCSC(国家サイバーセキュリティセンター)WannaCry分析レポート
  • 米国 CISA(サイバーセキュリティ・インフラセキュリティ庁)SolarWinds攻撃分析
  • Cybersecurity Ventures「2023 Cybercrime Report」

コメント