分類名 | 主な特徴 | 感染経路/挙動 | 代表例 |
---|---|---|---|
ファイル感染型 | 実行ファイルに寄生し、起動時に自己を複製 | EXEなどの実行ファイルに付着 | CIH(チェルノブイリ) |
ブートセクタ型 | ブート領域に感染し、OS起動時に実行される | フロッピー/USBなどの媒体経由 | Stoned、Michelangelo |
マクロウイルス | WordやExcelなどのマクロに埋め込まれる | メール添付ファイルやドキュメント | Melissa、Concept |
ワーム | 自己増殖してネットワークを通じて拡散する | メール、ネットワーク共有、脆弱性 | Blaster、ILOVEYOU |
トロイの木馬 | 見かけ上は無害だが裏で不正動作をする | ソフトに偽装して侵入、自己増殖はしない | Zeus、Emotet |
ランサムウェア | データを暗号化して身代金を要求 | メール、感染サイト、トロイ経由 | WannaCry、Locky |
スパイウェア | ユーザーの情報を秘密裏に収集 | フリーソフト同梱、広告クリック | CoolWebSearch など |
アドウェア | 広告を表示することで収益を狙うが、迷惑行為に分類されることも | 無料アプリやブラウザ拡張機能など | Fireball、Gator など |
ルートキット | OSの深部に潜み、マルウェアの存在を隠す | 攻撃者が侵入後に設置する | HackerDefender など |
バックドア型 | 攻撃者が遠隔から制御するための裏口を開ける | 他のマルウェアと併用されることが多い | Sub7、NetBus |
ボット/ボットネット | 感染端末を乗っ取り、外部からの指令で一斉攻撃を行う | トロイ経由で感染、C&Cサーバと通信 | Mirai、Srizbi |
ポリモーフィック型 | 自己変異して検出を回避 | ファイルやワームに合成されて存在 | Storm Worm |