悪質なプログラムには、ウイルスの他にもワームやトロイの木馬があります。
ウイルスは他のプログラムに自分自身のコピーを埋め込む感染させるプログラム、ワームはネットワークを通じて他のパソコンに侵入し、自分自身をそのパソコンにコピー済感染させるプログラム、
トロイの木馬(トロイア戦争でギリシャ連合軍が敵をあざむくために用いた、内部が空洞になった大きな木馬のことに由来)は、他の有益なプログラムを装うプログラムを指します。
従来、悪質なプログラムはこれらのいずれかに分類していました。
しかし、今日において、これらの分類は次第に意味がないものになっています。
というのも、これらの様々な特徴を兼ね備えたプログラムが多数出現しているからです。
そこでここでは被害にあわないための対策方法に基づいて悪質なプログラムを分類します。
実行しないさせないことで、被害に会うことを妨げる、悪質なプログラムウイルスパソコンへ侵入させないことで妨げる悪質なプログラムをワームと呼びます。
ウイルスはユーザ自身がパソコンにコピーしたり、メールなどでユーザのパソコンに送られてきたりします。
ですから侵入コピーされることを防ぐのは困難です。
パソコン上で動き出さないようにすることが重要です。一方、ワームはユーザの助けを借りることなく、ユーザが何もしなくても自動的に感染を広げます。
ですから侵入を防ぐことが大切となります。「Klez(クレズ)」などは、メールを使ってネットワーク経由で感染を広げます。
現在ではサポートが終了したInternetExplorerの既知のセキュリティホールを悪用したプログラムで、メールの添付ファイルを介して感染します。
このKlezが添付されたメールを受け取ると、Outlookではメールを開いただけで、OutlookExpressではプレビューしただけでも感染しますので、注意が必要です。
話は戻りますが、Klezは従来の分類法に従ってワームに分類されることが少なくありません。
しかし、メールで送られてきたKlezをパソコン上で実行させなければ被害にはありません。
そこでここではKlezをウイルスに分離します。
これに対して「SQL Slammer(エスキューエル スラマー)」などのプログラムは、ネットワーク経由でパソコンに自動的に侵入し、パソコン上で自動的に動作します。
ユーザのアクションを必要としません。このような悪質なプログラムを本書ではワームに分類します。現在のところ、悪質なプログラムは、
分類法について明確なコンセンサスは存在しません。組織や人によって様々です。悪質なプログラムを全てウイルス呼ぶこともあります。
ですから、SQLSlammerをウイルスと言うこともあります。
従来のウイルスやワーム、トロイの木馬、それぞれの特徴や対策方法で区別することのメリット対策方法の違いなどがあるのです。