画像1
10の

ブレイン(1986)
ブレイン(1986)
最初のPCウイルスがユーザーに破損したフロッピーディスク、失われた作業データ、そして不可解なメッセージを見せてから、ほぼ25年が経ちました。その間、自動化された不正行為の技術は、国際的な地政学における武器庫の一部となるまでに進化しました。Stuxnetは未だ謎に包まれていますが、ウイルスやワームが最も危険なゲームに利用される可能性があることを、誰も疑う余地なくしました。
n
マルウェアの歴史は、数億件もの感染が発生し、生産性の低下やシステムの障害によって数十億ドルもの損失が発生し、マルウェア対策業界はIT市場において重要なプレーヤーへと成長しました。マルウェアの歴史はまだ終わっていません。もしかしたら永遠に終わることはないかもしれません。しかし、マルウェアの歴史は、デジタル世界のテクノロジーと文化を垣間見ることができる、魅力的な洞察力を与えてくれます。
n
nt 1. ブレイン(1986年)
ntSFのように聞こえたが、現実に起こった出来事だった。パキスタン出身のソフトウェアプログラマー、バシット・アルヴィとアムジャド・ファルーク・アルヴィは、自分たちの製品を複製する人々に憤慨し、違法コピーを阻止するキルスイッチを考案した。しかし、その設計には欠陥があった。このアンチコピーソフトウェアは自己複製が可能であり、実際に複製してしまったのだ。
n
世界初のPCウイルスであるBrainは、フロッピーディスクのブートセクタを改変することで感染しました。感染したフロッピーディスクをコンピュータに挿入すると、Brainがコンピュータのメモリにインストールされ、そこから新しいフロッピーディスクが挿入されるたびに感染が拡大しました。
n
兄弟は、感染したコンピューターの除染サービスを提供するという名目で、ウイルスに自分の名前、住所、電話番号を記載した。しかし、後に彼らはこれを後悔した。
n
写真提供者: Avinash Meetoo/Wikipedia
n
キャプション:ルパート・グッドウィン、ZDNet UK

クリスマスツリー(1987)
クリスマスツリー(1987)
たった一つの設計上の欠陥が、無害なジョークを武器に変えてしまうことがある。クリスマスツリー・エグゼクはRexx言語で実行されるスクリプトで、2つの単純な動作を行う。テキストをグラフィックとして使い、クリスマスツリーを描画し、自身のコピーをターゲットのメール連絡先リストに登録されている全員に送信するというものだ。
n
nt最初の攻撃は、欧州学術研究ネットワーク(Earn)から始まり、急速に米国の同等ネットワークであるBitnetへと広がりました。その後、感染はIBM社内のVNETへと広がり、IBMの膨大なアドレス帳という習慣を悪用しました。
n
このワームはIBMメインフレーム環境で動作していたため、それらのネットワークを超えて拡散することはありませんでした。Bitnetでは6日間、VNETではわずか4日間しか生き残れず、最終的にはネットワーク全体をシャットダウンすることで削除されました。
n
写真提供:Sophos

モリスワーム(1988)
モリスワーム(1988)
ntモリスワーム (1988)
ntインターネットを介して広く拡散した最初のマルウェアであるモリスワームまたはグレートワームは、1988 年にネットワーク上の 60,000 台のコンピュータのうち約 6,000 台を攻撃しました。
n
当時コーネル大学の学生だったロバート・モリス氏(写真)は、自身のワームは悪意のあるものではなく、インターネットの規模を測るために設計されたものだと主張している。一方、このワームはUnixのセキュリティ上の欠陥を悪用し、密かに起動されたため、異なる見解を示す者もいる。
n
ntItは、必要以上に自己複製を積極的に行い、マシンに複数回感染することが多く、本来であれば簡単に抑制できる厄介な存在を強力なサービス拒否攻撃へと変貌させたため、歓迎すべきものではありませんでした。モリスは1986年の米国コンピュータ詐欺・濫用防止法に基づき有罪判決を受けた最初の人物となり、この事件をきっかけに、初のコンピュータ緊急対応チーム調整センター(CERT/CC)が設立されました。
n
写真提供:トレバー・ブラックウェル/Wikipedia

メリッサ(1999)
画像: iStock
メリッサ(1999)
ラップダンサーにちなんで名付けられ、Usenetニュースグループ「alt.sex」に投稿された文書で公開された「メリッサ」は、淫らな始まりを迎えた。その文書を開いたユーザーは、そこに記されていた80件のポルノサイトのパスワードを読もうと待ちわびたが、その文書はすぐにアドレス帳の最初の50人に転送されてしまった。これは、かなり長い説明が必要になるだろう。
n
このウイルスは大量のメールを作成したため、多くの企業はシステムの制御を取り戻すためにインターネットゲートウェイを停止せざるを得ませんでした。その結果、ウイルス作成者である30歳のデイビッド・スミスという男性は、FBIによる他のウイルス作成者の追跡と逮捕に協力したにもかかわらず、懲役20ヶ月の刑を言い渡されました。
n
写真提供:JR Whipple
画像: iStock

アイラブユー(2000)
画像: iStock
アイラブユー(2000)
ILOVEYOUワームは、ソーシャルエンジニアリングとWindowsの設計上の欠陥を悪用した、壊滅的な速さで拡散する効果的なワームでした。「ラブバグ」としても知られるこのワームによる駆除費用と作業損失は、総額50億ドルから100億ドルに上ると推定されています。
n
このワームは2人のフィリピン人学生によって作成され、逮捕されましたが、当時は適用可能な法律がなかったため、訴訟は取り下げられました。ILOVEYOUはMicrosoftのVisual Basic Scripting(VBS)を使用して、ホストのOutlookアドレス帳の内容に自身を転送しました。また、自身のコピーでファイルを上書きし、Windowsレジストリを改変しました。
n
米陸軍によると、このウイルスはメリッサの約15倍の速さで拡散した。少なくとも5000万台のコンピュータが感染し、多くの大規模組織がインターネットアクセスを遮断せざるを得なくなったため、ILOVEYOUはWindowsの脆弱性を浮き彫りにし、多大な批判と類似の感染を引き起こした。
n
写真提供:F-Secure
画像: iStock

サンティ(2004)
サンティ(2004)
ntSantyは、攻撃ベクトルがいかに巧妙であるかを実証した特殊なワームです。検索エンジン(最初はGoogle、次にYahoo!、AOL)を利用して、phpBB掲示板ソフトウェアが稼働している脆弱なサイトを見つけ出し、攻撃を仕掛けました。3時間足らずで世界中に拡散しました。
n
このワームの最も異常な点は、その後誰かが同じ技術を使って phpBB のインストールを探して感染させる反 Santy ワームを作成し、その後問題を修正してサイトをそれ以上の攻撃から防御したことです。
n
写真提供:CNETニュース

コンフィッカー(2008年)
画像: アンドリュー・コルブ/マスターファイル/コービス
コンフィッカー(2008年)
Downadupとしても知られるこのWindowsワームは、最大1500万台のMicrosoftサーバーを攻撃し、イギリス、ドイツ、フランス軍をはじめとする多くの軍に運用上の問題を引き起こしました。暗号化とステルスコードによる隠蔽機能に加え、頻繁なバージョンアップにより駆除が非常に困難でした。6ヶ月間で5回のメジャーアップデートが行われました。
n
これらの改訂は、Confickerの作成者がマルウェア撲滅に向けた業界の取り組みを注意深く観察し、対応していることを示しています。これを受けて、マイクロソフトはインターネットおよびセキュリティ市場の企業からなるワーキンググループを招集し、犯人の有罪判決につながる情報に対して25万ドルの懸賞金を設定しました。
n
写真提供:Gppande
画像: アンドリュー・コルブ/マスターファイル/コービス

スタックスネット(2010年)

デイヴィッド・ジェロルド著『ハーリーが1歳のとき』(1972年)
デイヴィッド・ジェロルド著『ハーリーが1歳のとき』(1972年)
最初の架空のコンピュータウイルスは、作者の情報を脅迫目的で収集しようとした、気まぐれで知的な、ある名を持つコンピュータによって作成されました。『ハーリーが1人になったとき』で描かれた拡散方法は異例でしたが、インターネットが普及する前の時代には適切でした。
n
nt「自動ダイヤル機能付きのコンピューターがあります。そこにウイルスプログラムをインストールすると、ランダムに電話番号をダイヤルし始め、自動ダイヤル機能付きの別のコンピューターに接続します。そして、ウイルスプログラムは新しいコンピューターに自身を感染させます。」
n
写真提供: I09

ジョン・ブルナー著『ショックウェーブ・ライダー』(1975年)
ジョン・ブルナー著『ショックウェーブ・ライダー』(1975年)
もしハーリーがコンピュータネットワークのない世界に住んでいたとしたら、『ショックウェーブ・ライダー』はネットワークを新しい技術の最も重要な部分であり、人類社会に多大な影響を与える可能性があるものと見なしていた。そのため、『ショックウェーブ・ライダー』は真に先見性のあるインターネット以前の SF 小説と言えるだろう。
n
この小説では、ワームとカウンターワームがネットワークに送り込まれ、作者の代理として戦闘を繰り広げます。この戦闘にはしばしば欺瞞や個人情報の窃盗が伴います。オンライン上のアイデンティティの本質、オンライングループが社会形成に果たす役割、そして人間とネットワークの共生関係は、30年以上経った今でもなお、検証に値するテーマです。
n
写真提供:サイバーメイジ
- 安全