コンピュータウイルスとワームの年表

コンピュータウイルスとワームの歴史



この年表では、コンピュータウイルス、ワーム、トロイの木馬といったマルウェアの歴史を、その出現順に沿って解説します。自己増殖するプログラムの理論から始まり、初期のメインフレーム時代、パーソナルコンピュータの普及、そしてインターネットの進化とともに、これらのマルウェアがどのように変化し、広がってきたのかを見ていきましょう。

自己増殖オートマトンの理論



1949年、ジョン・フォン・ノイマンは、自己複製を行う機械の理論を提唱しました。この概念は、後のコンピュータウイルスの基礎となるものであり、彼の死後、1966年に出版された著書『自己増殖オートマトンの理論』に詳しく記述されています。

メインフレーム中心の時代



1971年、初期の自己複製プログラムである『クリーパー』が登場しました。これは、ボブ・トーマスによってDEC社のPDP-10コンピュータ上で作成され、ARPANETを通じて拡散しました。このプログラムは、「俺はクリーパー、捕まえられるかな?」というメッセージを表示し、これに対抗するために作られたのが『リーパー』でした。

1974年には、自己複製を繰り返すことでシステムをクラッシュさせる『ラビット』と呼ばれるプログラムが現れました。また、同年には、ジョン・ウォーカーが開発したプログラム『ANIMAL』が、システムに自動インストールする機能を持つ『PERVADE』を伴い、結果的にトロイの木馬と見なされるようになりました。

1975年、SF作家ジョン・ブラナーは小説の中で、ネットワーク上で増殖するプログラムを「ワーム」と初めて呼びました。

パーソナルコンピュータウイルスの登場



1981年には、リッチ・ストレンカによってApple II向けの初のパーソナルコンピュータウイルスである『Elk Cloner』が作成されました。これは、フロッピーディスクのブートセクタに感染するタイプであり、急速に拡散しました。

1983年11月、フレッド・コーエンは、自己複製するプログラムを初めて「ウイルス」と名付けました。彼は1984年に、ウイルスを「他のプログラムを書き換えて自分自身をコピーすることで感染するプログラム」と定義し、その拡散を「感染」と表現しました。

1983年には、IBM PC向けのトロイの木馬である『ARF-ARF』が現れました。これは、ファイルソートプログラムと偽って配布され、実際にはディスク上のすべてのファイルを削除するものでした。

1984年、ケン・トンプソンは、コンパイラにバックドアを埋め込むことが可能であることを示唆し、セキュリティの脆弱性を指摘しました。

1986年1月には、PC/AT互換機|PC_AT互換機に感染する最初のブートセクタウイルスである『Brain』が発見されました。また、同年12月には、COMファイルに感染するタイプのウイルスがドイツで発表され、翌年には『ウィーン・ウイルス』として発見されました。

1987年には、『リーハイ・ウイルス』、『ストーンド・ウイルス』、『Ping Pong』などのブートセクタ感染型ウイルスが登場し、さらにプログラムを暗号化する『Cascade』、特定の日付に動作する『エルサレム・ウイルス』など、多様なウイルスが現れました。同年末には、Amigaや電子メールを介して広がるウイルスも登場し、大きな混乱を引き起こしました。

1988年には、ウイルス対策のメーリングリストが始まり、ウイルス対策ソフトウェアの開発者たちが集まるようになりました。同年の11月には、バッファオーバーランを利用した初のウイルスである『Morris worm』がインターネットに大きな影響を与えました。

1989年には、複数の感染経路を持つ『Ghostball』や、Macintoshをターゲットにした『WDEF』が登場し、シマンテックがMacintosh向けウイルス対策ソフトを発売しました。

1990年には、ポリモルフィックコードを用いた『1260』が登場し、1992年には時限式ウイルス『ミケランジェロ』が話題となりました。また、コンピュータウイルス作成支援プログラムも登場しましたが、これはあまり広まりませんでした。

1995年には、初のマクロウイルスである『Concept』が登場し、1998年にはマクロウイルスに対応できないとして、フリーのアンチウイルスソフトウェアがバージョンアップを断念しました。同年には、『チェルノブイリ』という名前のウイルスも出現しました。

メール利用型ウイルスの登場



1999年1月には、Outlook ExpressInternet Explorerを利用したワーム『Happy99』が現れ、3月にはMicrosoft Outlookを利用した『Melissa』が登場しました。

2000年には、VBScriptで作られた『LOVELETTER』が発見され、世界中に急速に拡散しました。2001年には、Linuxを標的とした『Ramen』や、『アンナ・クルニコワ』などのウイルスが現れ、また、システムに侵入しWebサイトを改ざんする『エスアドミンディー』も登場しました。

2001年7月には、既知のセキュリティホールを利用し、メールやファイル共有を介して広がる『サーカム』が登場し、同月にはIISの脆弱性を利用した『Code Red』も発見されました。

2001年9月には、複数の感染手段を持つ『Nimda』が現れ、10月にはInternet Explorerの脆弱性を狙った『クレズ』が登場しました。2002年には、トロイの木馬作成ツール『Beast』が発表され、また、Microsoft Outlookをターゲットとしたワーム『Mylife』も登場しました。

2003年1月には、SQL Serverのセキュリティホールを狙った『SQL Slammer』が登場し、インターネットに大規模な障害を引き起こしました。また、Windowsの脆弱性を狙った『Blaster』や、その対策も行う『Welchia』も登場しました。同月には、メールの添付ファイルを開くことで感染する『Sobig』が非常に広まりました。

2003年8月には、ファイル共有ソフトをターゲットにした『Antinny』が登場し、また、ウィンドウズの脆弱性を利用した『Agobot』が現れました。

2004年1月には、メールの送信者を偽装する『Bagle』が登場し、また、過去最悪規模となった『MyDoom』が登場しました。同月には、セキュリティソフトをすり抜けるように亜種を次々と作成した『Netsky』も現れました。さらに、わずか45分で世界中に感染した『Witty』、そしてWindowsの脆弱性を利用した『Sasser』が登場しました。

2004年6月には、携帯電話をターゲットにした初のワームである『Cabir』が発見され、8月にはウェブサイト閲覧を通じて感染する『Vundo』が登場しました。

2004年12月には、ウェブを通じて感染する『Santy』が発見され、2005年3月には携帯電話のMMSを狙った初のウイルスである『Commwarrior-A』が登場しました。同年5月には、日本の電子掲示板を主な活動場所とした『山田ウイルス』が発見されました。

2006年1月には、アンチウイルスソフトを無効にする『Blackworm』が登場し、同年2月にはMac OS Xをターゲットとした初のウイルスである『Leap』が発見されました。また、同年末には『Stration』が登場し、自己改良型ウイルスという新しい傾向が現れました。

2007年には、電子メールに表示されたウェブサイトを通じて感染する『Storm Worm』が広まり、感染したコンピュータをボットネットに組み込むという新しい脅威が登場しました。同年には、銀行口座情報を盗むトロイの木馬作成ツールである『Zeus』が登場し、2008年にはボットネットを利用したマルウェア『Rustock.C』が登場しました。同年には、SNSをターゲットにした『Koobface』も現れました。

2008年11月には、Microsoft Windowsの脆弱性を狙ったワームである『Conficker』が広範囲に感染し、大きな問題となりました。

サイバーテロと政府によるマルウェア作成疑惑



2009年には、アメリカ合衆国と韓国に対して大規模なサイバーテロが発生し、2010年には感染したコンピュータをスパムボットに変える『Waledac』が登場しました。

2010年2月には、ブルースクリーンを引き起こすマルウェアである『Alureon』が発見され、6月には産業制御システムを標的とした初のワームである『スタックスネット』が登場しました。このワームは、イランの核施設を攻撃するために開発されたとも言われています。また、同年には『Here you have』という名前でポルノサイトに誘導するウイルスが登場し、また、『Kenzero』はファイル共有ソフトを通じて感染し、振り込み詐欺を働くという事件も発生しました。

2011年には、リモートデスクトッププロトコルを利用して感染する『Morto』が登場し、また、特定の相手を攻撃するために作られたと思われる『Duqu』が発見されました。

2012年には、中東の政府機関や研究機関をターゲットとした『Flame』が登場し、同月にはエネルギー関連施設をターゲットにした『Shamoon』が登場しました。

これらの歴史を通じて、マルウェアは技術的に進化し、標的も個人だけでなく政府機関や企業など多岐にわたるようになりました。また、その目的も愉快犯的なものから、金銭目的、スパイ活動、サイバーテロへと変化してきています。

もう一度検索

【記事の利用について】

タイトルと記事文章は、記事のあるページにリンクを張っていただければ、無料で利用できます。
※画像は、利用できませんのでご注意ください。

【リンクついて】

リンクフリーです。