悪意のあるコードによる攻撃には、データの消失や破壊を引き起こすことを目的として作成された、いくつかの種類のコンピュータ プログラムが含まれます。 悪意のあるコードによる攻撃の主な 3 つの種類として、ウイルス、トロイの木馬、およびワームがあります。
ウイルスとは、特有の迷惑機能をワークステーション上で実行するために他のプログラムに付加される悪意のあるソフトウェアです。 その例として、command.com(Windows システムの主要インタープリタ)に付加され、特定のファイルを削除したり、見つかった他のあらゆるバージョンの command.com に感染したりするプログラムがあります。
トロイの木馬の特徴は、アプリケーション全体が何か別のプログラムに見えるように記述されていながら、実際には攻撃ツールであるという点です。 トロイの木馬の例として、ワークステーション上で簡単なゲームを実行するソフトウェア アプリケーションがあります。 ユーザがゲームに専念している間に、トロイの木馬は、個人アドレス帳にあるすべてのアドレスに、自らのコピーを電子メールで送信します。 このゲームを他のユーザが受信してプレイすると、トロイの木馬はそのユーザのアドレス帳にあるアドレスへと拡散していきます。
ウイルスは通常、ウイルス コードをあるシステムから別のシステムに運ぶために、配信メカニズム、ベクター(電子メールに添付された zip ファイルまたはその他の実行ファイル)を必要とします。 コンピュータのワームとコンピュータ ウイルスを区別する重要な要素は、ウイルスの場合には拡散を促進するために人間の介入が必要になる点です。
ワームは、システムを攻撃してターゲット内の特定の脆弱性を利用しようとする自己完結型のプログラムです。 ワームは、脆弱性を巧みに悪用することで、攻撃元のホストから新たに感染したシステムにプログラムをコピーして、そこから再び攻撃のサイクルを開始します。 ワームによる攻撃の詳細は次のとおりです。
- 脆弱性の有効化 - ワームは、電子メールに添付されている未検証の実行ファイルを開く無警戒のエンド ユーザなど、既知の脆弱性を悪用して自分自身をシステム内にインストールします。
- 伝播のメカニズム - ホストへのアクセス権を取得した後、ワームは自分自身をそのホストにコピーしたうえで新しいターゲットを選択します。
- ペイロード - ホストがワームに感染した後、攻撃者は(多くの場合、特権を持つユーザとして)ホストにアクセスできるようになります。 攻撃者は、ローカル エクスプロイトを利用して、特権レベルを管理者に昇格させることも可能です。