次の方法で共有


Microsoft がマルウェアと望ましくない可能性のあるアプリケーションを識別する方法

Microsoft は、デバイスを安全かつ制御できるように取り組むことで、快適で生産性の高い Windows エクスペリエンスを提供することを目指しています。 Microsoft は、ソフトウェアとオンライン コンテンツを特定して分析することで、潜在的な脅威からユーザーを保護するのに役立ちます。 ソフトウェアをダウンロード、インストール、実行すると、ダウンロードしたプログラムの評判がチェックされ、既知の脅威から保護されます。 また、当社に不明なソフトウェアについても警告されます。

分析のために不明なソフトウェアまたは疑わしいソフトウェアを提出することで、Microsoft を支援できます。 これにより、不明なソフトウェアや疑わしいソフトウェアがシステムによってスキャンされ、評判の確立を開始するのに役立ちます。 分析のためにファイルを送信する方法の詳細

次のセクションでは、アプリケーションに使用する分類とその分類につながる動作の種類の概要について説明します。

注:

新しい形式のマルウェアと望ましくない可能性のあるアプリケーションが迅速に開発され、配布されています。 次の一覧は包括的ではない場合があり、Microsoft は、事前の通知や発表なしにこれらを調整、拡張、更新する権利を留保します。

不明 – 認識されないソフトウェア

ウイルス対策や保護技術は完璧です。 悪意のあるサイトやアプリケーションを特定してブロックしたり、新しくリリースされたプログラムや証明書を信頼したりするのに時間がかかります。 インターネット上の約20億のウェブサイトとソフトウェアが継続的に更新およびリリースされているため、すべてのサイトとプログラムに関する情報を持つことは不可能です。

不明/一般的にダウンロードされていない警告は、検出されない可能性のあるマルウェアの早期警告システムと考えてください。 一般に、新しいマルウェアがリリースされてから特定されるまでに遅延が発生します。 すべての珍しいプログラムが悪意のあるわけではありませんが、一般的なユーザーにとって不明なカテゴリのリスクがはるかに高くなります。 不明なソフトウェアの警告はブロックされません。 ユーザーは、必要に応じてアプリケーションを通常どおりにダウンロードして実行できます。

十分なデータが収集されると、Microsoft のセキュリティ ソリューションが決定を下すことができます。 脅威が見つからないか、アプリケーションまたはソフトウェアがマルウェアまたは望ましくない可能性のあるソフトウェアとして分類されます。

マルウェア

マルウェアは、アプリケーションやその他のコード (ソフトウェアなど) の包括的な名前であり、Microsoft は 悪意のあるソフトウェア または 不要なソフトウェアとしてより詳細に分類します。

悪意のあるソフトウェア

悪意のあるソフトウェアは、ユーザーのセキュリティを侵害するアプリケーションまたはコードです。 悪意のあるソフトウェアは、個人情報を盗んだり、身代金を支払うまでデバイスをロックしたり、デバイスを使用してスパムを送信したり、他の悪意のあるソフトウェアをダウンロードしたりする可能性があります。 一般に、悪意のあるソフトウェアは、ユーザーをだましたり、詐欺したり、詐欺したりして、脆弱な状態にしたいと考えています。

Microsoft では、最も悪意のあるソフトウェアを次のいずれかのカテゴリに分類します。

  • バックドア: 悪意のあるハッカーにデバイスへのリモート アクセスと制御を提供するマルウェアの一種。

  • コマンドとコントロール: デバイスに感染し、ハッカーのコマンド アンド コントロール サーバーとの通信を確立して指示を受け取るマルウェアの種類。 通信が確立されると、ハッカーはデータを盗んだり、デバイスをシャットダウンして再起動したり、Web サービスを中断したりできるコマンドを送信できます。

  • ダウンローダー: デバイスに他のマルウェアをダウンロードするマルウェアの種類。 ファイルをダウンロードするには、インターネットに接続する必要があります。

  • スポイト: デバイスに他のマルウェア ファイルをインストールするマルウェアの種類。 ダウンローダーとは異なり、ドロップパーは悪意のあるファイルを削除するためにインターネットに接続する必要はありません。 ドロップされたファイルは通常、ドロッパー自体に埋め込まれます。

  • 悪用: ソフトウェアの脆弱性を使用してデバイスにアクセスし、マルウェアのインストールなどの他のタスクを実行するコードの一部。

  • Hacktool: デバイスへの未承認のアクセスを取得するために使用できるツールの種類。

  • マクロ ウイルス:Microsoft Word や Excel ドキュメントなど、感染したドキュメントを通じて拡散するマルウェアの種類。 ウイルスは、感染したドキュメントを開いたときに実行されます。

  • 難読化器: コードと目的を隠し、セキュリティ ソフトウェアが検出または削除するのが難しくなるマルウェアの一種です。

  • パスワード 盗み取り: ユーザー名やパスワードなど、個人情報を収集するマルウェアの種類。 多くの場合、キーロガーと共に動作します。これは、押したキーとアクセスする Web サイトに関する情報を収集して送信します。

  • ランサムウェア: ファイルを暗号化したり、デバイスの使用を妨げる可能性のあるその他の変更を行うマルウェアの種類。 そして、デバイスを再び使用する前に金銭を支払うか、その他のアクションを実行しなければならないことを示す身代金メモを表示します。 ランサムウェアの詳細を参照してください

  • 不正なセキュリティ ソフトウェア: セキュリティ ソフトウェアのふりをするが、保護を提供しないマルウェア。 この種類のマルウェアは、通常、デバイス上に存在しない脅威に関するアラートを表示します。 また、サービスの支払いをユーザーに納得させようとします。

  • トロイ: 無害と見せようとするマルウェアの一種。 ウイルスやワームとは異なり、トロイの木馬自体は拡散しません。 代わりに、ユーザーがダウンロードしてインストールするように、正当に見ようとします。 インストールしてしまうと、トロイの木馬は、個人情報の盗み、他のマルウェアのダウンロード、攻撃者によるデバイスへのアクセス権の付与など、さまざまな悪意のある活動を実行します。

  • トロイの木馬クリッカー: Web サイトまたはアプリケーションのボタンまたは同様のコントロールを自動的にクリックするトロイの木馬の種類。 攻撃者は、このトロイの木馬を使用してオンライン広告をクリックできます。 これらのクリックは、オンライン投票やその他の追跡システムを傾斜させ、デバイスにアプリケーションをインストールすることもできます。

  • ワーム: 他のデバイスに拡散するマルウェアの種類。 ワームは、メール、インスタント メッセージング、ファイル共有プラットフォーム、ソーシャル ネットワーク、ネットワーク共有、リムーバブル ドライブを介して拡散される可能性があります。 高度なウォームは、ソフトウェアの脆弱性を利用して伝達します。

望ましくないソフトウェア

Microsoft では、Windows エクスペリエンスを制御する必要があると考えています。 Windows で実行されているソフトウェアは、情報に基づいた選択とアクセス可能なコントロールを通じて、デバイスを制御し続ける必要があります。 Microsoft は、制御を維持するソフトウェア動作を特定します。 これらの動作を完全に示していないソフトウェアを "望ましくないソフトウェア" として分類します。

選択の欠如

ソフトウェアの動作やアクティブかどうかなど、デバイスで何が起こっているかについて通知を受け取る必要があります。

選択の欠如を示すソフトウェアは、次の場合があります。

  • ソフトウェアの動作とその目的と意図に関する目立つ通知を提供しない。

  • ソフトウェアがアクティブなタイミングを明確に示すのに失敗します。 また、その存在を隠したり偽装したりしようとする場合もあります。

  • アクセス許可、操作、または同意なしにソフトウェアをインストール、再インストール、または削除します。

  • プライマリ ソフトウェアとの関係を明確に示すことなく、他のソフトウェアをインストールします。

  • ブラウザーまたはオペレーティング システムからユーザーの同意ダイアログを回避します。

  • Microsoft からのソフトウェアであると誤って主張します。

ソフトウェアは、デバイスに関する意思決定を誤解させたり、強制したりしてはなりません。 選択を制限する動作と見なされます。 前の一覧に加えて、選択の欠如を示すソフトウェアは、次の場合があります。

  • デバイスの正常性に関する誇張された要求を表示します。

  • デバイス上のファイル、レジストリ エントリ、またはその他の項目に関する誤解を招くような、または不正確な要求を行います。

  • デバイスの正常性に関する驚くべき方法で要求を表示し、支払いまたは特定のアクションを要求して問題を解決する必要があります。

アクティビティまたはデータを格納または送信するソフトウェアは、次の必要があります。

  • お客様に通知し、同意を得ます。 ソフトウェアには、データの格納または送信に関連するアクティビティを非表示にするように構成するオプションを含めてはいけません。

コントロールの欠如

デバイスでソフトウェアを制御できる必要があります。 ソフトウェアの承認を開始、停止、またはその他の方法で取り消すことができる必要があります。

制御不足を示すソフトウェアは、次の場合があります。

  • ブラウザーの機能や設定の表示または変更を禁止または制限します。

  • 承認なしでブラウザー ウィンドウを開きます。

  • 通知や同意を得ることなく、Web トラフィックをリダイレクトします。

  • お客様の同意なしに Web ページのコンテンツを変更または操作します。

閲覧エクスペリエンスを変更するソフトウェアでは、インストール、実行、無効化、または削除に、ブラウザーでサポートされている拡張モデルのみを使用する必要があります。 サポートされている機能拡張モデルを提供していないブラウザーは、拡張可能でないと見なされ、変更しないでください。

インストールと削除

ソフトウェアに与えられた承認を開始、停止、またはその他の方法で取り消すことができる必要があります。 ソフトウェアはインストール前に同意を得る必要があり、インストール、アンインストール、または無効化するための明確で簡単な方法を提供する必要があります。

インストールエクスペリエンスが低いソフトウェアは、Microsoft によって分類された他の "望ましくないソフトウェア" をバンドルまたはダウンロードする可能性があります。

不適切な削除エクスペリエンスを提供するソフトウェアは、次の場合があります。

  • アンインストールしようとすると、混乱や誤解を招くプロンプトやポップアップが表示されます。

  • プログラムの追加と削除などの標準のインストール/アンインストール機能を使用できません。

広告と広告

ソフトウェア自体の外部で製品またはサービスを促進するソフトウェアは、コンピューティング エクスペリエンスに干渉する可能性があります。 広告を表示するソフトウェアをインストールする場合は、明確な選択と制御が必要です。

ソフトウェアによって提示される広告は、次の必要があります。

  • ユーザーが広告を閉じる明確な方法を含めます。 広告を閉じる行為は、別の広告を開かないようにしてください。

  • 広告を表示したソフトウェアの名前を含めます。

これらの広告を表示するソフトウェアは、次の必要があります。

  • 表示される広告と同じ名前を使用して、ソフトウェアの標準的なアンインストール方法を指定します。

表示される広告は、次の必要があります。

  • Web サイトのコンテンツと区別できるようにします。

  • 誤解、欺く、混乱しない。

  • 悪意のあるコードが含まれていません。

  • ファイルダウンロードを呼び出さない。

消費者の意見

Microsoft は、 分析用のソフトウェアを提出できるアナリストとインテリジェンス システムの世界的なネットワークを維持しています。 お客様の参加は、Microsoft が新しいマルウェアを迅速に特定するのに役立ちます。 分析後、Microsoft は、記述された条件を満たすソフトウェアのセキュリティ インテリジェンスを作成します。 このセキュリティ インテリジェンスは、ソフトウェアをマルウェアとして識別し、Microsoft Defenderウイルス対策やその他の Microsoft マルウェア対策ソリューションを通じてすべてのユーザーが利用できます。

望ましくない可能性のあるアプリケーション (PUA)

当社の PUA 保護は、ユーザーの生産性を保護し、楽しい Windows エクスペリエンスを確保することを目的としています。 この保護は、生産性が高く、パフォーマンスが高く、快適な Windows エクスペリエンスを提供するのに役立ちます。 Chromium ベースの Microsoft Edge および Microsoft Defender ウイルス対策で PUA 保護を有効にする方法については、「望ましくない可能性のあるアプリケーションを検出してブロックする」を参照してください。

PUA はマルウェアとは見なされません。

Microsoft では、特定のカテゴリとカテゴリ定義を使用して、ソフトウェアを PUA として分類します。

  • 広告ソフトウェア: 広告やプロモーションを表示するソフトウェア、またはそれ以外のソフトウェアで他の製品やサービスの調査を完了するように求めるソフトウェア。 これには、Web ページに広告を挿入するソフトウェアが含まれます。

  • Torrent ソフトウェア (エンタープライズのみ): ピアツーピアのファイル共有テクノロジで特に使用される急流やその他のファイルを作成またはダウンロードするために使用されるソフトウェア。

  • 暗号化ソフトウェア (エンタープライズのみ): デバイス リソースを使用して暗号通貨をマイニングするソフトウェア。

  • バンドル ソフトウェア: 同じエンティティによって開発されていない、またはソフトウェアを実行するために必要ではない他のソフトウェアをインストールすることを提供するソフトウェア。 また、このドキュメントに記載されている条件に基づいて PUA として適格な他のソフトウェアをインストールすることを提供するソフトウェア。

  • マーケティング ソフトウェア: マーケティング調査のために、ユーザーの活動を監視し、それ以外のアプリケーションまたはサービスに送信するソフトウェア。

  • 回避ソフトウェア: セキュリティ製品の存在下で動作が異なるソフトウェアを含め、セキュリティ製品による検出を積極的に回避しようとするソフトウェア。

  • 業界の評判が低い: 信頼できるセキュリティ プロバイダーがセキュリティ製品で検出するソフトウェア。 セキュリティ業界は、顧客の保護とエクスペリエンスの向上に専念しています。 Microsoft とセキュリティ業界の他の組織は、分析したファイルに関する知識を継続的に交換して、ユーザーに可能な限り最高の保護を提供します。