ウイルスの歴史

以下の年表は、これまでの(狭義の)ウイルス、ワーム、およびトロイの木馬の歴史をごく簡単にまとめたものです。

1. 前史・黎明期 ~1987年

●1949年

ジョン・フォン・ノイマン(1903-1957)が自己増殖オートマトン(自動機械)の理論を生み出しました。 その意味では、理論的にはこの年にコンピュータのウイルスは生まれた、と言えるでしょう。

 

●1970年

開発者たちの間で、レッドコード(Redcode)言語で記述されたコアウォー(Core War)と呼ばれる対戦ゲームが、1985年に公表されるまで、ひそかに楽しまれていました。 このゲーム上では、仮想メモリのなかで戦う際に、主導権をとろうとして、アドレスをランダムに削除する攻撃が生み出されました。 またその一部は、自己複製も可能でした。こうして、コンピュータウイルス時代が幕開けました。

 

●1981年

「コンピュータウイルス」という言葉が、レオナルド・M・アドルマン(Leonard M.Adleman)教授(セキュリティ技術RSAの開発者の1人、「A」にあたる人物)によって、フレッド・コーヘン(Fred Cohen) との議論で使用されました。

 

●1982年

アップルIIコンピュータをターゲットとした初のウイルスが、小規模なユーザーサークル内でフロッピーディスクを介して感染しました。 バグのためにこのウイルスはプログラム破壊を引き起こしました。 後のバージョンでは修正されました。

 

初の「ItW」(In the Wild、野生、つまり実験室の外で使われた)ウイルスとして、エルク・クローナー(Elk Cloner)という名のウイルス(作成者はクローン型プログラムと呼んでいました)が登場しました。 詩の表示、反転表示や誤表示、カチカチという音でアップルやDOS 3.3のユーザーを苦しめました。 このウイルスはフロッピーディスクで広がり、別のOSに挿入したときに何らかの原因で使用不能になるという特徴がありました。

 

ゼロックスのアルト研究所(Alto Research Centre)では、ヨン・ヘップス(Jon Hepps)とジョン・ショック(John Shock)は、最初のワームをプログラムしました。 それらは、計算を分散させて行うために使用され、ネットワーク内でのみ実行されました。 プログラムエラーのため、拡散を制御することができず、あっという間にコンピュータがコンフリクトしてしまいました。

 

●1983年

11月にフレッド・コーヘンがセミナーでウイルスの概念を初めて紹介しました。 コーヘンはわずか8時間で初のユニックスで動くウイルスを開発し、たった数分間ですべてのコンピュータにアクセスしました。

 

●1984年

フレッド・コーヘンが「コンピュータウイルスの実験」に関する初の論文を発表しました。 この論文は1986年に発表された博士論文「コンピュータウイルス:理論と実験」に収録されました。

 

ここで用いられたウイルスは、やや数学的な定義ですが、現在でも一般的に用いられています。 ただしこのときには「ウイルス」という言葉が現在持つネガティブなイメージはまだありませんでした。

 

●1985年

「野生」ウイルスが次第に世に出回り始めます。 しかし大半はジョークプログラムであり、コンピュータユーザーの動作に支障をきたすことはほとんどありませんでした。

 

そのなかで、トロイの木馬型のゴッチャ(Gotcha)は、ユーザーを非常に苦しめました。 このウイルスでは、グラフィックコンバータと思われるプログラムを起動すると、ハードディスクのデータが削除され、「Arf、Arf、Gotcha!」というメッセージが画面に表示されました。

 

各国のハッカーグループも盛んにウイルスづくりに没頭していましたが、コンピュータウイルスがもたらす脅威はまだ現実的ではありませんでした。

 

ベーシック(BASIC)言語で書かれたサプライズというプログラムは、コマンドラインで「kill~」を使うと、すべてアクセス可能なファイルが削除されました。 同時に、「サプライズ」という文字を表示しました。

 

アップルIIコンピュータに感染するウイルスのソースコードが雑誌「アップル」に印刷されました。 同時にドイツのハッカーたちがウイルスに取り組みはじめました。 コンピュータウイルスとコーエンの論文に関するレポートを行った最初のドイツの雑誌、「バイエルン・ハッカースポット」(BAYERISCHE HACKERPOST)が刊行されました。 当時コンピュータウイルスと結びつけられた危険は、メインフレーム・コンピュータだけに関連しました。 パーソナルコンピュータに対する危険はまだ真剣に受け止められていませんでした。

 

●1986年

DOSオペレーティングシステムで稼動する初のブートセクタウイルスが開発されました。 パキスタンのラホールでブレインコンピュータサービス(Brain Computer Services)という小さなコンピュータショップを経営するアルビ兄弟(Basit & Amjad Farooq Alvi)が、ソフトウェアを不正にコピーしたユーザーへのペナルティとして用いました。 ウイルスはパキスタン人学生を介して伝染病のようにアメリカの大学に広がりました。 ただし、プログラム自体は感染したフロッピーディスクのディレクトリラベルをブレイン(Brain)に変更するという単純なものだったので、比較的無害でした。 それは、作者のアドレスを含む唯一のウイルスプログラムのままで残っています。

 

ラルフ・バーガー(Ralf Burger)が、ハンブルクのケイオス・コンピュータクラブのフォーラムでビルデン(Virdem)という最初のファイルウイルスを紹介しました。

 

最初のトロイの木馬であるPCライト(Write)が登場しました。

 

ブレインウイルスが与えた衝撃は大きく、ウイルスは急激に世間の注目を集めました。ジョン・マカフィー(John McAfee)をはじめとする多くのコンピュータ専門家が、ウイルス対策ソフトベンダーを立ち上げました。

 

ベルリン自由大学にあるメインフレーム・コンピュータが最初にウイルスに攻撃されました。 ケイオスコンピュータクラブは18カ月以内にウイルスの大流行があると警告しました。 アップルIIコンピュータのウイルスのソースコードが雑誌「コンピュータ・ペルソンリッヒ」(Computer Personlich)に印刷されました。 MS-DOSコンピュータのためのラッシュアワー(Rushhour)(B.Fixによる)というウイルスのソースコードが雑誌「デーテンシュライダー」(Datenschleuder)に印刷されました。

 

●1987年

ファイル(この時点ではCOMファイルのみ)を感染させるウイルスの数が増加しました。 ウイルスが初めて世間の注目を集めたきっかけはリーハイ(Lehigh)の登場によります。 リーハイは、コマンドドットコム(command.com)ファイルを感染させ、フロッピーディスクを4枚コピーすると、コンピュータの記憶媒体のデータをすべて削除するウイルスでした。 この過激な動作のためリーハイはすぐさま根絶されました。

 

リーハイの発生を経て、VIRUS-L(メーリングリスト)およびcomp.virus(ニュースグループ)が組織され、ウイルス戦争に関する主要な情報源になりました。

 

ニュージーランド、ウェリントンのある学生が、はじめて、しかも、最もうまくストーンド(Stoned)というブートセクタウイルスのコードを書きました。 それには、破壊的な有害な機能はありませんでした。

 

最初のマッキントッシュウイルスがnVirとPeaceのフォーラムで紹介された後に、アップルは、あらゆるコンピュータにウイルス検索プログラムである「Virus-Rx」を搭載することを決めました。

 

暗号化アルゴリズムを使用した初のウイルス、カスケイド(Casacade)が発生しました。 ドイツで発生したこのウイルスは、画面の文字を下に落として小さな山を作り、ファイルを完全に破壊するものでした。

 

ブートセクタを感染させ、断続的にメッセージを表示する、アミーガをターゲットとした初のウイルスが登場しました。

 

雑誌「C’t」(ドイツのコンピュータ技術雑誌)に、アタリSTに関するウイルスの記事が登場しました。 また、ソースコードリストも印刷されました。 非専門家でも容易にウイルスを扱うことができるようになりました。 以降の新種ウイルスの流行は、ソースコードを公表すべきか否かについての議論の引き金となりました。

 

12月には、悪意のないアメリカ人学生が、初のワームで世界中の電子メールのトラフィックとネットワークを麻痺させました。 このクリスマスツリー(Christmas tree)ワームは、画面にクリスマスツリーを描きながら、バックグラウンドでシステム内のすべての電子メールアドレスにワーム自体を送信するものでした。


2. ウイルス対策ソフトとの戦い 1988年~

ネットワークコンピュータの増加を悪用した新種による初めての脅威がもたらされました。これまでもワームはネットワークの脆弱性を悪用してきましたが、ウイルス作者とアンチウイルス専門家の双方が戦いの準備を始め、アンチウイルスソフトウェアが生まれました。

 

●1988年

インドネシアのデニー・ヤヌア・ラムダニ(Denny Yanuar Ramdhani)が、デンズク(Den Zuk)というウイルスを作成し、ブレイン(Brain)ウイルスを検出した後除去しました。これが最初のウイルス対策ソフトとも言えます。

 

マッキントッシュコンピュータをターゲットとした初のウイルス、マックマグ(MacMag)は、革新的な多くの新しい機能が搭載されていました。マックマガジンの編集責任者によって作成された、初の意図的なウイルスでした。また、データファイル(この場合はハイパースタックファイル)を感染させて広がる初のウイルスでもありました。とはいえこのウイルスは、メッセージを作成する以外は特に危害を与えませんでした。

 

5月13日金曜日に、エルサレムで初の電子爆弾が爆発しました(実際には時限爆弾)。これはまったく新しい種類のウイルスでした。プログラムのバグを利用してファイルを繰り返し感染させ、ファイルが存在するだけでウイルスの検出が可能でした。循環システムはリーハイと同様のものでしたが、より効果的になり、COMファイルだけでなく、EXEファイルも感染させるようになりました。

 

NSAのチーフコンピュータセキュリティ専門家の息子であるロバート・T・モリス・ジュニア(Robert T.Morris Jr.)によってインターネットワームが公開されました。この、モリス・ワームは、簡単なパスワードリストを使用して膨大な数のユニックスコンピュータにアクセスし、クリスマスツリーウイルスのようにワーム自体を転送しました。メールトラフィックとネットワークは再び停止状態に陥りました。ユーザーはなすすべもなく、いわゆる「インターネットワーム」に対抗できる手段は電話のみという状況でした。

 

最初のウイルス作成キットがアタリST向けに作られました。その結果、パソコン初心者でさえ簡単にウイルスを生み出せるようになりました。

 

ウイルスの全体的な増加、特に「インターネットワーム」に対抗するために、サート・コーディネーションセンター(略称CERT/CC、Computer Emergency Response Team/Coordination Center)がアメリカで設立されました。この機関は、現在に至るまでデータ保護とデータセキュリティ問題に関するサポートを提供しています。サートはイギリスやドイツをはじめとする他の国々でも設立されました。

 

国内では、NECのパソコンネットPC-VANのBBS経由で送られたメールにウイルスが添付されて感染し、はじめて公式にウイルス感染が報告されました。また、富士通系列のソフトウェア会社でウイルスが侵入しデータを破壊しました。

 

●1989年

データ犯罪がメディアを騒がせました。

 

マーク・ワッシュバーン(Mark Washburn)のビエナ(Vienna、V2Px)は多形性ウイルスの先駆けとなりました。このウイルスは、さまざまなコードで自らを暗号化し、デコーディングルーチンの形態も変化させました。アンチウイルスソフトウェアは、複雑なアルゴリズムでウイルスを突き止めようと試みましたが、誤報アラームを多発することになりました。結局、多くのアンチウイルスソフトウェア開発会社はお手上げ状態でした。

 

7月にウイルス対策に関する専門誌ウイルスブリテン(Virus Bulletin)の第1号が発行されました。その後この雑誌は、ウイルス研究者に最も信頼されている専門誌になりました。

 

ブルガリアで、ダーク・アベンジャー(Dark Avenger)が2つの革新的な機能を公開しました。ひとつはファストインフェクターで、実行ファイル(当初はコマンドドットコム(Command.com)だけでなく、閲覧用に開いてコピーしたファイルも感染させました。つまり、非常に短時間でハードディスク全体を感染させるウイルスでした。もうひとつはハードディスクの各セクタを不定期に上書きするもので、この行動はほとんど検出できませんでした。このため、ウイルス感染対策としてバックアップを作成しても効果がありませんでした。

 

ハイファ(イスラエル)では、最初のステルスウイルスであるフロード(Frodo)が発見されました。これは特定の年の9月22日以降にPCのハードドライブを破損するという仕組みでした。しかし実際は、感染しても正しく機能しませんでした。

 

パナマに拠点を置くPCサイボーグが、エイズ(AIDS)に関する情報と称してトロイの木馬をフロッピーディスクで配布しました。エイズは、オートエグゼドットバット(autoexec.bat)ファイルを置き換え、特定の回数(90回)再起動を行うとハードディスクが暗号化され、暗号解除コードの請求書をユーザーに提示するというものでした。

 

国内では、東大地震研究所と海洋研究所のマッキントッシュにnVirが侵入しました。またクリスマスに「A merry christmas to you!」というメッセージを表示させる国産のウイルス「DApm-2」がNECのPC-9800誌リースで発見されました。

 

●1990年

ウイルスの開発が流行し、VX(Virus Exchange)掲示板で新旧のウイルスが交換されました。

 

1月にはヨンゼロキュウロク(4096)という4096バイトのウイルスが登場しました。このウイルスは実行ファイルに添付され、データファイルを開き、隠蔽システムによってファイルを破壊しました。また、「フロード・ライブス」(Frodo Lives)というメッセージを表示し、システムクラッシュを引き起こしました。

 

V2Px、Virus-90およびVirus-101という、最初の多形性ウイルスが米国で発見されました。

 

ドイツのウイルス愛好家団体がDOS用の初のウイルス作成キットを配布し、アマチュアでもカスタムウイルスを作成できるようになりました。

 

12月にエイカー(EICAR、European Institute for Computer Antivirus Research)が設立されました。この機関は現在でもウイルス対策とウイルス作成者との戦いにおいて重要な役割を果たしています。

 

ウイルスにステルス機能と暗号化メカニズムが結合されました。いわゆるブート/ファイルウイルスです。フィッシュ(Fish)ウイルスはコンパクトに暗号化(14バイト)されたステルスウイルスでした。ジョシ(Joshi)はさらにブートセクタウイルスの隠蔽を進めました。最初のブート/ファイルウイルスは、アンスラックス(Anthrax)とV1でした。この種のウイルスで拡散に成功したのは、フリップ(Frip)でした。

 

国内でも次々と新種ウイルスが発生しました。「Dbf-1」はシャープのX68000コンピュータ用のゲーム「FOR SIDE MOON」から、金曜日になると接続されているディスク装置の内容をすべて消去してしまう「13日の金曜日」は、富士通社内で自社製コンピュータ、早稲田大学の情報科学研究教育センターのコンピュータから発見されました。また国産のウイルス「Dapm-7」が発見されました。ただしこれは「Cookie」と入力すると元に戻る単純なものでした。

 

●1991年

ミケランジェロ(Michelangelo」というブートセクタウイルスが登場しました。ミケランジェロの誕生日である3月6日にハードディスクの最初の 256セクタを上書きするウイルスで、感染したコンピュータは修理不能の状態になりました。翌年ミケランジェロはメディアで大々的に報道され、大きな被害は食い止められましたが、その後もしばらく活動を続けました。

 

多形性ウイルスが次第に一般的になった時期で、テキーラ(Tequila)は感染が広範囲に及んだ初の多形性ウイルス、マルチーズアメーバ(Maltese Amoeba)は1年のうち特定の2日間にハードディスクの最初のセクタを上書きするウイルスなどが登場しました。

 

ロバート・スレイド(Robert Slade)がコンピュータウイルス関連の指導書の執筆を開始し、その後VIRUS-L-FAQの活動を開始しました。

 

最初のクラスターウイルス、ディアセカンド(DirII )が発見されました。

 

サダム・フセイン(Saddam Hussein)ウイルスは、アミーガコンピュータのハードディスクの最初のセクタを上書きするウイルスで、メモリに常駐している間だけウイルスの読み取りが可能でした。

 

国内では、株式会社ジェードが創業、ウイルス対策ソフトの大手となります。

 

●1992年

アミーガ(Commodore Amiga)とアタリ(Atari ST)に代わってMS-DOSが次第に普及し、同時にDOSウイルスが増加しました。

 

アタリ向けにアルティア(Altair)アンチウイルスソフトウェアが発表されました。ブートセクタで検出したすべてのウイルスを無害なウイルスで上書きするというソフトウェアでしたが、他の多くのウイルス対策のためのウイルス同様、失敗に終わりました。

 

ウィンドウズOSの最初のウイルス、ウィンフィール(WinVir)1.4 が登場しました。SYSファイルに感染する最初のウイルスは、インボランタリー(Involuntary)と呼ばれました。

 

ダーク・アベンジャーと呼ばれるウイルス作成者が自己書き換えエンジン(Self-Mutating Engine, MtE)を公開しました。この結果、通常のウイルスをベースとして多形性ウイルスを簡単に作成できるようになりました。MtEは多形性ウイルスを作成するための初のツールキットでした。

 

ダーク・アベンジャーは、新しい偽装システムを使用するコマンダーボンバー(Commander Bomber)も作成しました。これはCOMファイルを感染させますが、ブロック内のファイルにウイルスを添付するのではなく、複数の断片を互いにリンクさせてコードを広めます。このため、ファイル全体をスキャンしないと検出できませんでした。

 

国産ウイルス「ハロウィン」「ルパン三世」が発見されました。いずれもメッセージを表示するだけで破棄的な活動はしませんでした。

 

●1993年

MtEをベースとしたトライデント・ポリモーフィック・エンジン(Trident Polymorphic Engine, TPE)、ヌーク・エンクリプション・デバイス(Nuke Encryption Device, NED)、およびダーク・エンジェル・マルチプル・エンクリプション(Dark Angel’s Multiple Encryption, DAME)といった新しい多形性ウイルス作成ツールキットが公開されましたが、ウイルスの定義ファイルは引き続き使用されました。

 

きわめて単純なウイルススキャナがMS-DOS 6に初めて採用されました。それは、コンポーネントが不完全で、ウイルス保護のスイッチがたやすく切られるものでした。

 

アミーガをターゲットとしたファック(Fuck)ウイルス(残念ながらこれが正式名称)が、モデムテストプログラムになりすましたトロイの木馬によって配布されました。当初はロード(load)WBシステムファイルを置き換えするものでした。コンピュータを再起動すると、ウイルスコードが実行され、リフレッシュレートで算出された特定の時間が経過すると、ハードディスク全体が「F」で始まる単語で埋め尽くされ、すべてのデータが失われました。

 

ジョー・ウェルズ(Joe Wells)がワイルドリストを初めて発行し、当時発生していたすべてのウイルスの行動をまとめました。このリストがその後のWLO(WildList Organization)の原点となりました。

 

ウィンドウズをターゲットとした初のウイルスが登場しました。

 

国内では、ニフティサーブで「VC.EXE」という偽ウイルス対策ソフトが登場しました。多形型ウイルスとして、フリップ(Frip)の亜種「プリズム」が出現しました。天安門事件に対する政治的なメッセージが現れる「64」が出現しました。「Antitel」ウイルスがパソコン誌付録のフロッピーディスクに混入しました。

 

●1994年

この年に初のマルチパータイトウイルスが登場しました。複数の感染システムを使用し、ファイルとともにブートセクタやパーティションテーブルも同時に感染させます。

 

イギリスのブラック・バロン(Black Baron)がスメグ・パソージェン(Smeg.Pathogen)(およびスメグ・クイーグ(Smeg.Queeg))を公開しました。スメグ・パソージェンはメッセージを表示し、ハードディスクの最初の256セクタを上書きします。このウイルスによって多くの企業が被害を受け、翌年、ブラック・バロンは刑務所に送られました。

 

カオスフォー(Kaos4)は性的な画像専門のニュースグループを介して広がりました。これ以降、こうした手法が次第に一般的になりました。

 

グッドタイムズ(Good Times)という偽装警告が登場し、デマウイルスが深刻な問題になりましたが、まだ十分に認知されていませんでした。マクロウイルスは1995年に初めて登場します。

 

国内では、IIJが日本初のファイアウォールサービスを開始しました。


3. パンデミックの時代 1995年~

これまでのウイルスは、実行ファイルとブートセクタのみを感染させていました。マクロウイルスの登場により、ウイルス検出アプリケーションの需要が急激に高まり、メリッサ(Melissa)、ラブレター(Loveletter)、ソービッグ(Sobig)などのウイルスが爆発的に広がり始めました。

 

●1995年

初のマクロウイルスとして、DMVおよびナハトベヒター(Nachtwachter、夜警)が登場しました。「コンセプト(Concept)1995)は一般社会に影響を及ぼした初のマクロウイルスで、英語システムから簡単に広がりました。

 

ハンター(Hunter.c)はドイツで発生した初の多形性マクロウイルスでした。

 

コンセプト(Wm.Concept)は、ハイパーカードをターゲットとしたウイルス以来の「ワイルド」のマクロウイルスでした。「証明終わり (That’s enough to prove a point.)」というメッセージを表示する単純なウイルスでしたが、このウイルスはあっという間に世界中に広がりました。コンセプトは証明型ウイルスと呼ばれる新種のウイルスでした。証明型ウイルスは特定の脆弱性を悪用できることを実証しますが、実害は与えません。マクロウイルスの登場により、ウイルススキャナの需要が飛躍的に高まりました。この需要の高まりは、特にスクリプト言語の形式やオフィスファイルの継続的な変化が要因となっていました。

 

●1996年

英語およびドイツ語のマクロウイルスに対応した初のマクロジェネレータが登場しました。マクロウイルスは、ワードファイルだけでなく、エクセルファイルやアミプロ(AmiPro)ファイルもターゲットにするようになりました。また、オペレーティングシステムの範囲を超えて、ウィンドウズとマックの両方で感染するようになりました。

 

ラルー(Laroux)エクセルファイルを感染させる初のマクロウイルスでした。

 

ボザ(Boza)はPE-EXE形式のウィンドウズ95ファイルを感染させる初のウイルスでした。

 

オーストラリアのウイルス記述グループであるヴラド(VLAD)のメンバーがカンタム(Quantum)に書きました。

 

日本版サート(JP CERT、当時はP CERT)が事務所を開設しました。

 

●1997年

ウイルスが次第に特殊化し、プログラム、OS、およびハードウェアの特定の脆弱性を攻撃するようになりました。

 

リナックスOSをターゲットとした初のウイルスが登場しました。

 

最初のmIRCスクリプトが登場しました。IRC(インターネットリレーチャット)のユーザー間でワームのような手法で広まりました。

 

国内では、セキュリティセンター(IPA/ISEC)が設立されました。また、ジェードがマカフィーに買収されました。

 

●1998年

ストレンジ・ブリュ(Strange Brew)がジャバ(Java)をターゲットとした初のウイルスとして登場しました。

 

マクロウイルスを除き、マックOSを使用しているPCは3年以上ウイルスによる被害を受けていませんでしたが、オートスタート(AutoStart.9805 worm)でその状況が一変しました。オートスタートはパワーPCのクイックタイムオートスタートシステムを利用し、ハードディスクや他のメディアで増殖しました。特定のファイルが「gobbledegook」で上書きされ、使用不能になりました。オートスタートは香港から世界中に広がりました。

 

バックドアがネットバス(Netbus)とバック・オリフィス(Back Orifice)と共に現れます。これらによって、気づかれることなくコンピュータをモニターし、遠隔操作可能となります。バック・オリフィスについては、リモート・メンテナンスなのかそれとも遠隔操作ソフトウェアであるかについては今なお議論が続いています。ただし、ユーザーに気づかれることなく遠隔操作機能を実行できるので、バック・オリフィスはトロイの木馬として分類されています。2000年中頃には、バック・オリフィスを使用することで攻撃者は、マイクロソフトの内部ネットワークに首尾よく侵入しました。

 

他にも多くのウイルスが発生しました。6月に台湾と韓国を中心にチェルノブイリ(Chernobyl、別名CIH、Spacefiller)が、これまでのうちで最も深刻なペイロードを発生させました。4月26日にペイロードがアクティブになると、フラッシュバイオス(BIOS)とハードディスクのパーティションテーブルが上書きされ、コンピュータが起動不能になるというものです。修正するにはバイオスモジュールを交換する必要があり、一部のマザーボードでは再プログラミングしなければなりませんでした。ただし、システムを修理できても、データは復元できませんでした。作者である中国人のチェン・インハウ(Chen Ing-Hau)は法的には罪を問われませんでした。チェルノブイリは、ウイルスがハードウェアを破壊できるかどうかという疑問を提示しました。

 

ラビット(VBS.Rabbit)は、ウィンドウズ・スクリプティング・ホスト(WSH)を使用した最初のプログラムです。ビジュアルベイシックで書かれており、他のVBSファイルにアクセスします。プリペンド(HTML.Prepend)は、HTMLファイルがVBスクリプトを使用して感染できるということを誇示しました。

 

ソロモンズ博士はネットワークアソシエイツ(Network Associates)に買収されました。マカフィー(McAfee)の例と同様に顧客はプログラムに背を向けました。

 

●1999年

3月にメリッサ(Melissa)ワームが発生しました。その日のうちに数千台のコンピュータが感染し、山火事のように世界中に広がりました。このウイルスは、アドレス帳にある最初の50件のアドレスに電子メールを送信するもので、感染したコンピュータは大量の受信メールで操作不能になりました。8月にデビット・スミス(David I. Smith)は、自分がこのワームを作成したことを認めました。

 

ハッピー99(Happy99)は、ユーザーが送信したすべての電子メールのコピーを作成し、ワームを含む添付ファイルとともに同じ本文と件名でメールを再送信するウイルスでした。このウイルスはユーズネット(Usenet)ポスティングでも活動可能でした。

 

6月にはエクスプローラー(Explore.zip)が登場しました。以前送信した電子メールの返信として送信される自己解凍アーカイブのように見せかけます。このウイルスは共有ネットワークで広がり、用心していなかった別のユーザーのコンピュータも感染しました。ペイロードがハードディスクでCプログラム、C++プログラム、エクセルファイル、ワードファイル、およびパワーポイントファイルを検索し、それらを削除しました。他にも多くのウイルスが発生しました。

 

プリティパーク(Pretty Park)は、IRCと電子メールによって広がるウイルスで、高度な保護システムと偽装システムを使用していたため、検出が困難でした。感染した後でウイルススキャンを実行すると、ワームは正常なアイテムとして認識され、ウイルススキャンをブロックすることもありました。プリティパークは、他のEXEファイルとともに実行されるようにレジストリを操作し、レポートされたすべてのEXEファイルを感染させました。

 

バブルボーイ(BubbleBoy)の登場により、グッドタイムズ(Good Times)の構想がアウトルックユーザーにとって現実のものとなりました。このウイルスは、電子メールを開いたとたんにコンピュータを感染させるスクリプト・ウイルスでした。

 

国内では、平成10年版「防衛白書」と「犯罪白書」に添付されたCD-ROMがウイルスに感染していて話題になりました。

 

●2000年

ミレニアムに関する数多くの予言がありましたが、ミレニアムワームに関する予言はありませんでした。

 

パーム・ファージ(Palm/Phage)およびパーム・リバティ(Palm/Liberty A)は、PalmOSを使用しているPDAが感染する珍しいウイルスでした。

 

カクワーム(VBS/KAKworm VB)というスクリプトワームはインターネットエクスプローラーのスクリプトレットとtypelibの脆弱性を利用したワームで、バブルボーイ(BubbleBoy)のように電子メールを開くと感染しました(プレビューモードで開いても感染するワームでした)。

 

5月には、アウトルックのアドレス帳を使って「アイラブユー」(I love you)という件名で大量の電子メールを送信するワーム、ラブレター(LoveLetter)が登場しました。多くの大企業は、ネットワーク間の大混乱を収めるために数百万ドルを要し、ネットワークは短時間で完全に過負荷状態になりました。オネル・デ・ガンズマン(Onel de Guzman)というフィリピン人学生が作成したオリジナルから、多数の亜種ウイルスが派生しました。

 

当時アメリカの専門家は、ラブレターがコンピュータの歴史において最も悪質なウイルスであるとコメントしました。多くの亜種ウイルスが登場し、このことを受けて、メールゲートウェイでフィルタの運用が開始され、わいせつな件名のメールがブロックされるようになりました。ステージオブライフ(Stages of Life)は、別の件名を使用してこの包囲網を逃れました。

 

エムティーエックス(W95/MTX)の作成者は、ワーム/ウイルスの混成種を苦心してコンピュータから送信しました。このウイルスは、二重拡張子を持つPIFファイルをメールで送信するものでした。ブラウザから複数のアンチウイルスメーカーのウェブサイトへのアクセスをブロックして、ウイルスコンポーネントでファイルを汚染し、いくつかのファイルをワームコンポーネントと置き換えました。

 

9月に、リバティ(Liberty)というPDAにおける最初のトロイの木馬がスウェーデンに現れました。それは、PCとのシンクロの間に転送され、すべてのアップデートを削除しました。

 

国内では、ウイルス、スパム、サイト改竄など、インターネットを介し官公庁もしくは企業を攻撃対象とした不正行為が次々と発生しました。

 

●2001年

2月に、メールによるワームが拡散しました。メールに添付されていたのは、ロシアのテニスプレイヤー、アンア・クルニコワ(Anna Kournikova)の画像でした。この添付ファイルをクリックしてしまうと、ワームがインストールされ、アウトルックのアドレス帳のアドレスがすべて何者かのもとにに送られてしまうというものでした。

 

ネイキッド(Naked)もまた、メールで広まるウイルスです。女性のヌードのフラッシュ動画にみせかけたものでした。こえはアドレスを盗むだけではなく、システムディレクトリを削除してコンピュータを使えなくしました。対処は、OSを再インストールしかありません。

 

7月に発生したコードレッド(Code Red)は、Windows NT、2000、およびXPで使用されているインターネット情報サーバー (IIS)のインデックシングーサービス(Indexing Service)のDLLのバッファオーバーフローエラーを悪用するウイルスでした。このウイルスは、デフォルトポートのランダムIPアドレスでインターネット接続をスキャンし、トロイの木馬を転送して、任意の月の20日から27日にホワイトハウスのウェブサイトに対するサービス拒否(DoS)攻撃を発動するように仕向けました。このウイルスは排除が難しく、数百万のシステムが感染しました。

 

同じく7月にサーカム(SirCam)がネットワークとアウトルックエクスプレスを介して広まりました。改良が加えられており、コンピュータの起動時に必ずEXEファイルが実行されました。SMTPエンジンを伴った最初のワームであり勝手にメールを送ることができました。自身をコピーするだけでなく既存のファイルをコンピュータから探し出してコピーしました。

 

9月には、ニムダ(Nimda)がインターネットワームとして拡散しました。これはユーザーが何もしなくても感染するものでした。拡散にはメールを介してプログラムのセキュリティホールを悪用しました。膨大な数のウェブサーバーがロード負荷に耐えられませんでした。感染したファイルシステムは誰でも見ることができるようになります。

 

11月にはメモリに常駐するバッドトランス(Badtrans)ワームがアウトルックとアウトルックエクスプレスのセキュリティホールを使って拡散しました。サービスとしてインストールされるので、メール返信を行ったり、パスワードを盗んだり、キー入力を記録したり、さまざまな活動を行うことができます。

 

国内では、官公庁サイトが「紅客連盟」というクラッカー集団から攻撃を受けたり、文部科学省サイトなどが韓国語サイトからDDoS攻撃を受けるなど、政治的な攻撃が増加しました。

 

●2002年

この年の初めに、マイパーティ(MyParty)ワームによってドットコムがウェブサイトだけでなく実行形式ファイルの拡張子でもあることを思い知らされました。画像を表示しようとして「www.myparty.yahoo.com」という添付ファイルをダブルクリックすると、バックドアコンポーネントが組み込まれたワームが発動するものでした。

 

春と夏には、インターネットエクスプローラーにおけるアイフレームセキュリティの脆弱性を悪用したクレズ(Klez)が登場しました。これはメールを表示している間に自動的にインストールされるウイルスでした。このウイルスはメールとネットワークで広がり、実行ファイルに寄生しました。任意の月の13日 (その後のバージョンでは別の日)に、アクセス可能な全ドライブのすべてのファイルを内容にかかわらず上書きするウイルスで、失われたデータはバックアップから復元するしかありませんでした。

 

5月に、カザア(KaZaA)ネットワーク経由で広がる初のウイルスとして、ベンジャミン(Benjamin)が登場しました。このウイルスは、ネットワークフォルダに異なる名前で多数増殖し、感染したコンピュータに広告サイトを表示しました。当初はグヌテラ(Gnutella)ベースのP2Pネットワークも感染しました。

 

レンティン(Lentin)ワームが登場しました。SCRファイルは単なるスクリーンセーバーではなく実行ファイルですが、このワームはあまり知られていないその事実を悪用したものでした。クレズに比べて、画像によるペイロードは単に不快なだけで、クレズほど蔓延することもありませんでした。

 

9月の終わりには、オパサーブ(Opasoft)(別名ブラジル(Brazil))が伝染病のように広がりました。このウイルスは、ネットワーク上でポート137のコンピュータをスキャンし、ファイルまたはプリンタアクセスをチェックして、そのコンピュータに自らを複製しようと試みました。コンピュータにパスワード保護が適用されている場合は、パスワードリストをチェックして、パスワード記憶システムの脆弱性を悪用しました。

 

バグベア(BugBear、別名タナトス(Tanatos))は、年明けから首位に立っていたクレズを引きずり下ろすワームでした。このウイルスはメールとネットワークで広がり、スパイウェアコンポーネントをインストールして、キーストロークログを送信するものでした。

 

日本語のメールの件名が文字化しないエフバウンド(Fbound)が出現しました。

 

●2003年

1月にSQLスラマー(W32/SQL Slammer)が登場しました。少なくとも75,000のサーバーが感染し数時間インターネットが麻痺しました。これは、マイクロソフトのSQLサーバーの脆弱性を利用してデータベースの内容を送信し、インターネットを停止させるウイルスでした。SQLスラマーは不正なクエリだけで構成され、ファイルとしてはメモリにロードされないので、アンチウイルス・プログラムでは検出されません。その結果、シアトルでは、警察と消防隊の緊急電話番号が使えなくなりました。アメリカ銀行のATMは機能停止しました。イタリアの1万4000の郵便局は営業できなくなり、オンライン株式市場取引は混乱に陥りました。また韓国のKT社のネット回線が一時は完全につながらなくなりました。株価指数は、出来高が大いに減少し、約3%下がりました。中国では、すべての外国ネットワークトラフィックがブロックされました。

 

8月には、ブラスター(Blaster、別名ラブサンLovesan) がインターネットで広がりました。RPC/DCOMサービスにおいてマイクロソフトが4週間前に閉じたセキュリティホールを利用して、IPアドレスによって選択されたコンピュータを手当たりしだいに感染させました。非常に短い期間に、何十万台ものコンピュータが感染しました(57万台と言われています)。その後まもなく、ウェルチア(Welchia)(通称ナチNachi)が、コンピュータからブラスターを取り除いて、RPC/DCOMセキュリティホールを閉じはじめました。2003年8月の終わりには、18歳のジェフリー・リー・パーソンズ(Jeffrey Lee Parsons)が、ブラスターの作者として逮捕されました。2005年3月には、かなり重い罰金刑を言い渡されました。またそれはマイクロソフトの同意により罰金刑は3年以上毎週ボランティア活動に取り替えられました。

 

独自のメールエンジンを使用したソービッグ(Sobig.F)というメール大量送信ワームが、これまでのワームの10倍の速度で感染し、スピード記録を樹立しました。

 

国内では、ウィニーから感染するアンチニー(Antinny)が発生し、本格的にウイルスの脅威が実感されるに至りました。

 

●2004年

この頃からウイルスは、組織的犯罪に用いられる武器となりました。無数のトロイの木馬型が現れ、パスワード、クレジットカード番号、および他の個人情報を窃取しようと動きまわりはじめました。バックドアは、コンピュータを遠隔操作できるようにし、いわゆるボットネットに統合するのに用いられました。ボットネットのゾンビを使用して、サッカーの欧州チャンピオンシップの間、オンライン賭博の業者に対してサービス不能化(DoS)攻撃を行いました。業者はやむなくネット犯罪者たちの要求をのみました。

 

ルグラット(Rugrat)は、64ビットのウィンドウズをターゲットとした初のウイルスでした。

 

キャビア(Cabir)は、シンビアン(Symbian)OSとブルートゥースのインターフェイスを搭載した携帯電話をターゲットとする初のウイルスでした。これは、実験型ウイルスで有名なウイルス製作集団「29A」が開発したものでした。同グループは、その後すぐにウィンドウズCEをターゲットとした初の実験型ウイルスであるダスト(WinCE4Dust.A)も公開しました。

 

KaZaAやメールから感染するマイドゥーム(MyDoom)が出現しました。

 

国内では、ウィニーの作者が逮捕されました。

 

●2005年

MMSを通してシンビアンスマートフォンの最初のワーム、コムウォーリアー(CommWarrior.A)が登場しました。MMSのメッセージは、ウイルス対策ソフト、ゲーム、ドライバ、エミュレータ、3Dソフトウェアまたは興味をひく画像などをちらつかせたテキストとともに、アドレス帳にある送り先すべてに送られました。

 

国内では、カカクコムがSQLインジェクションに感染しサイトが改竄されました。

 

●2006年

ソニーBMGレコード会社が、コピー防止技術を搭載したオーディオCDに、ルートキットソフトウェアをインストールしていたことが判明しました。この行いに対する感覚や目的、そして心象の損害についてはさておき、ルートキットがウイルス開発者の焦点になったことが注目されます。そして、バックドアやトロイの木馬、その他の悪意ある機能を伴ったルートキットがますます市場に侵食しています。いったんインストールされると、ルートキットは現代のアンチウイルスのプログラムでさえ検出するのが困難です。

 

国内では、ウィニーとウイルスによる情報漏洩が次々と発生しました。

 

●2007年

マルウェア作成者は、オンラインバンキングデータなどの個人情報を盗み出すことに主眼を置き、フィッシング詐欺とファーミング詐欺は別として、それ以外は、ますます企業組織的な活動を行うようになりました。

 

ボットネットを使用して、何も知らないユーザーたちの多くのコンピュータが、遠隔操作されて(キーワード: ゾンビPC)、スパムメールを配信させられたり、または、インターネットのインフラに対する攻撃に使用されたりします

 

中国ではパスワード解析して改竄、閲覧者に感染する「お祈りパンダ」ウイルスが流行しました。

 

国内では一太郎や圧縮ソフトなど日本固有のソフトを狙うウイルスが発生しました。

 

●2008年

1月にストームワームが猛威をふるいました。亜種が次々と登場し、個々のウイルスへの認識は、一般的には困難になりました。

 

データを暗号化し身代金を要求するジーピーコード(GPCode)が発生しました。

 

USBメモリからの感染が多いオートラン(Autorun)が多数発生しました。

 

●2009年

コンフィッカー(Conficker)ワームの感染が広がりました。原因は2008年10月にMSから提供されているパッチを適応していなかったためです。マイクロソフトは、コンフィッカーの作者の逮捕および訴追につながる情報に対し、25万ドルの懸賞金を設定。同時に感染を抑止するため、ICANNや DNSサーバーの運営者との密な協業を発表しました。

 

偽ウイルス対策ソフトが頻繁に登場しました。

 

日本では、GENOウイルスが流行しました(2010年には「ガンブラー」として知られるようになる)。ウィニーの作者に無罪判決が出されました。