コンピュータウイルスとは、パソコンやスマホに感染して、端末を破壊する活動や情報の窃取などを行う悪意のある不正なプログラムのことです。

サイバー攻撃が高度化したいま、コンピュータウイルスは「昔の脅威」ではなく、日々の業務に直結するリスクになりました。
さまざまな種類があり、主な感染経路も異なるため、その影響範囲や適切な予防策について事前に理解を深めておくことが重要です。

本記事では、コンピュータウイルスの基本事項に加え、予防策や感染時の対処方法まで、企業のITセキュリティ担当者が意識しておきたい点を解説します。

コンピュータウイルスとは?

コンピュータウイルスとは、端末に侵入して不正な動作や情報窃取、業務停止などを引き起こす、悪意あるプログラムを指します。

感染・潜伏・発症という性質を持つことから、生物のウイルスになぞらえてコンピュータウイルスと呼ばれるようになりました。

悪意を持って作られたソフトウェアは総称して「マルウェア」とされますが、コンピュータウイルスもこの一種です。

コンピュータウイルスの定義

経済産業省の「コンピュータウイルス対策基準」によると、コンピュータウイルスは、自己伝染・潜伏・発病の機能のうち、いずれか1つ以上を持つものと定義されています。

自己伝染機能他のプログラムやシステムに自身のコピーを生成し、感染を広げる機能
潜伏機能一定の条件が整うまで発症せずに潜伏し続ける機能
発病機能データの削除や書き換え、動作異常などの実害を与える機能

※出典:「コンピュータウイルス対策基準」(経済産業省)記載内容を加工して作成

ウイルスとワームの違い

コンピュータウイルスとともに話題にあがりやすい「ワーム」も、コンピュータに感染する不正なプログラムの一種です。
ワームとコンピュータウイルスはどちらも自己増殖して感染を広げますが、主に存在方法に違いがあります。

コンピュータウイルスはファイルや文書などの寄生対象が必要で、単体では存在できません。
ユーザーの実行やマクロ有効化などのトリガーを狙うことから、入口での教育・警告と実行制御が効きます。

一方ワームは寄生対象がなくても、単体で存在・拡散できる自己完結型です。
ネットワークなどを経由して爆発的に広がるため、初動の遮断と脆弱性パッチの即時適用が重要となります。

コンピュータウイルスの主な種類

コンピュータウイルスは主に4種類あり、以下のようにそれぞれ特徴や主な感染経路が異なります。

タイプ特徴主な感染経路
ファイル感染型「.exe」などの実行ファイルに寄生し、これらの実行時に感染
他のファイルにも自己複製して拡大する
感染済みプログラムの実行、USBメモリなどの外部媒体ファイルの共有
トロイの木馬型アプリや正規メールを装って侵入し、内部で情報窃取やバックドア設置などを行うフリーソフト、SNSで拡散する割引クーポン、急ぎの業務連絡
ワーム型ネットワーク経由で自律的に拡散し、脆弱なサービスや既知の欠陥を足掛かりに横展開するメールに添付されたワームのプログラム
マクロ型Office文書などのマクロ機能を悪用し、文書を開く操作やマクロ有効化をきっかけに感染Office文書など

ファイル感染型ウイルス

ファイル感染型ウイルスは、「.exe」や「.com」などのファイルに寄生し、ユーザーがファイルを実行した瞬間に感染を広げるウイルスです。
寄生対象のファイルやコードなどを上書きして置き換える「上書き型」と、不正なコードを追記する「追記型」の2種類があります。

主な感染経路は、非公式の便利ツールや旧版インストーラ、メールの添付ファイル、感染済みUSBなどです。

代表的なファイル感染型ウイルスとして知られる「PE_EXPIRO」は、情報収集機能を備えています。
このウイルスはファイルに感染した後、パソコンの情報やログイン認証情報などを入手して、サーバーにアップロードします。

ファイル感染型ウイルスは、ソフトの社内配布や共有フォルダを通じて連鎖するため脅威度が高いです。社内のパソコンに感染が広がると、業務に大きな影響を及ぼします。

トロイの木馬型ウイルス

トロイの木馬型ウイルスは、アプリや正規メールを装って侵入し、内部で情報窃取やバックドア設置などの不正な動作を行うウイルスです。

PDF変換などの便利な機能を持ったフリーソフト、SNSで拡散する割引クーポン、急ぎの業務連絡に見せかけたファイル共有リンクなど、ユーザー心理につけ込んで感染します。

トロイの木馬型ウイルスの代表例は、組織の認証情報の不正入手などを行う「Zeus」です。
Zeusは2007年に作成されて以来、政府や金融機関、大手企業などを攻撃対象とし、大規模な被害を引き起こしました。

トロイの木馬型ウイルスは自ら増殖できませんが、感染すると情報窃取や不正動作によって企業が多大な損失を被る恐れがあります。

ワーム型ウイルス

ワーム型ウイルスは自己増殖能力を持つウイルスです。
主にメールに添付されたワームのプログラムが感染経路となり、感染後はネットワーク経由で自律的に拡散し、脆弱なサービスや既知の欠陥を足掛かりに横展開します。

代表的なワーム型ウイルスのとして知られているのは「LOVELETTER」です。
メールに添付される「LOVE-LETTER-FOR-YOU.TXT.vbs」ファイルの実行によって感染を拡大し、端末内のファイルを破壊するなどの被害を発生させます。

一台の未更新端末から同一セグメントのPCへ短時間で広がり、帯域圧迫やサーバー停止を引き起こすこともあるため、脅威度は非常に高いと言えます。

マクロ型ウイルス

マクロ型ウイルスは、Microsoft WordやExcelなどのオフィスソフトの「マクロ機能」を悪用するウイルスです。
主な感染経路はメールの添付ファイルやファイルのダウンロードで、文書を開く操作やマクロ有効化をきっかけに感染します。

マクロ型ウイルスの代表例として知られる「Melissa」は、メールの添付ファイルを開くことで、ウイルスが動き出す仕組みです。
Outlookのアドレス帳内の宛先にウイルス感染した文書を自動送信し、感染を拡大させます。

差出人名や署名が巧妙に偽装され、請求書や見積書など、仕事でよく扱われる書類になりすましていることもあるため、企業でも注意が必要です。

ランサムウェアやEmotetなどの注目ウイルス

近年はランサムウェアやEmotetといった複合型の進化系ウイルスによる、暗号化と情報窃取を組み合わせた多段攻撃も問題となっています。

ランサムウェア

ランサムウェアは主にファイルやシステムを暗号化して利用不能にし、復号と引き換えに金銭を要求するマルウェアです。
単に暗号化するだけでなく、事前に機密データを外部に持ち出したうえで、そのデータを「公開する」と脅す二重恐喝(Double Extortion)や、復旧不能に追い込むためにバックアップも攻撃対象にする手口が一般化しています。

2025年3月には、スーパーマーケットを運営する企業がランサムウェアの被害を受けた事例があります。
この企業では3月31日にシステム障害が発生したため、外部の専門機関が調査したところ、組織の基幹サーバーがサンラムウェアに感染していることが発覚。当日は一時的に全店舗の臨時休業を余儀なくされました。

また、その後の調査により、同企業は42万件以上の顧客情報、8千件以上の取引先情報、1万5千件以上の従業員情報が閲覧された可能性があると公表しています。

ランサムウェアは、独立行政法人情報処理推進機構(IPA)の「情報セキュリィ10大脅威 2025」 の組織向けの脅威で第1位に挙げられており、脅威度が非常に高いです。

ランサムウェアの詳細はこちらの記事でも解説しておりますので、あわせてご覧ください。

Emotet

Emotetはフィッシングメールで返信スレッドや連絡先を窃取して「実在のやり取り」を装い拡散するモジュール型ボットネットです。
マクロ付き添付などで侵入した後に他のマルウェアに感染させます。

2019年には学校法人の職員が、実在する雑誌社を騙る不審メールの添付ファイルを開いたことで、使用しているパソコン端末がEmotetに感染する事例がありました。
このウイルス感染により、職員がメールの送受信を行った一部のアドレス情報の搾取が確認されており、影響範囲は1万8千件以上のメールに及ぶと公表されています。

2025年現在、独立行政法人情報処理推進機構(IPA)などによるEmotetの大規模な被害報告はなく落ち着いています。
ただし、Emotetの脅威は進化しており、再流行する可能性があるため、注意しておく必要があるでしょう。

コンピュータウイルスの主な感染経路

コンピュータウイルスの主な感染経路は次の2つに分けられます。

メール・Webサイト・ソフトウェア経由の感染

コンピュータウイルスの感染経路として多いのは、メールの添付ファイル(ZIP/MS Office系拡張子/JPG 等)の実行や、記載されているリンクへのアクセス、改ざんされたサイトや偽のソフト更新通知の利用などによるものです。

具体的には、リンクを開くだけでウイルス感染するケースや、「ストレージの容量上限に達しました。今すぐ延長を」といった通知から偽決済サイトへ誘導しマルウェアを実行するケースなどがあります。

不審なメールやサイトは開かないという基本の注意事項を押さえておきましょう。

さらに対策として、メールゲートウェイとURLフィルタの併用、ソフト配布の一元管理(社内ストア化)、ブラウザの報告ボタンの活用なども有効です。

USBメモリ・社内ネットワーク経由などオフラインを含む感染ルート

外部記憶媒体や社内LAN、共有フォルダの無差別な読み書き、ウイルス検査をしていない古い機器の再利用など、オフラインを含むものも感染ルートの1つです。

例えば、展示会で配布されたUSBメモリにウイルスが仕込まれていた場合、このUSBメモリをオフラインPCに接続したのち、社内LANにも接続することで、社内に感染が広がるケースもあります。

媒体利用の申請制や自動スキャンの徹底、来訪者端末のネットワーク分離、管理共有のアクセス権最小化などで、横展開を抑えることが可能です。

総務省は「国民のためのサイバーセキュリティサイト 」にて、コンピュータウイルスに対する職場での対策方法を公開しています。システムの利用者や管理者、経営層など、対象者別の対策が具体的にまとめられており、組織のセキュリティ対策に役立ちます。

ウイルス感染時に起きるパソコンの症状

ウイルス感染時の症状は、不具合を疑う程度の軽微なものから、被害を実感するほど重いものまでさまざまです。
ここでは、コンピュータウイルスに感染した場合のパソコンの主な症状を解説します。

動作異常や接続障害が発生する

動作異常としては、パソコンが重くなり突然フリーズする、再起動を繰り返す、CPUやディスク使用率が異常になるなどの症状が挙げられます。
また、ネットワークや通信環境の不安定化といった接続障害も代表的な症状です。

ただし、こうした症状の場合はウイルス以外の原因も考えられるため、まずは不具合を引き起こしている理由の調査が必要です。

不審な表示や通信が発生する

ウイルス感染時には、見覚えのないアイコンやポップアップなどの不審な表示をはじめ、意図せずウインドウが開く、多量の外部通信が行われるといった症状も発生します。

中には不正なソフトを導入させる目的で、「ウイルスに感染しました」「ここをクリックして修復」などの偽画面を表示する場合もあるため注意しなければなりません。

データ破壊や情報漏洩・損失が発生する

保存されたデータやハードウェアが破壊・消去される被害も発生します。
具体的には、ファイルやシステム領域の削除・暗号化・上書き、ブート領域やファームウェアの破損により、端末が起動不能になるといった症状です。

あわせて、ファイルの書き換えや不正なコピーによる増殖が起こり、同名/別名での複製が共有フォルダやクラウド同期を通じて社内外へ広がる場合があります。

その結果、重要データの消失・改ざん・品質低下に加え、不正コピーや外部送信を介した情報漏洩リスクが高まります。

勝手にメールを送信するなど、意図しない動作が発生する

パソコン内に保存されたアドレス帳からウイルスを含んだメールが一斉送信される、勝手に掲示板サイトやSNSに投稿されるなどの症状もあります。
これは攻撃者による遠隔操作の兆候で、踏み台化や情報流出が進行するといった被害につながる恐れがあります。

被害を最小限に抑えるためには、直ちに外部送信を遮断する、アカウントのパスワードと多要素認証を見直す、メール設定を確認するなどの対策が求められます。

感染してしまった場合の対処方法

ウイルスに感染してしまった場合は「初動」「駆除・復旧」「二次被害防止」の順で対処を進めます。
それぞれの対処方法を順に解説します。

1.感染が疑われる場合の初動対応

ウイルス感染時は感染拡大防止のため、初動で止める・残す・見つけるの3点に集中することが大切です。

まず有線LANの抜線や無線LANのオフなどネットワークを遮断して、拡散経路を断ち、隔離します。
続いて、スクリーンショットやイベントログ、通信ログ、ハッシュ値といった証跡を残し、パソコンのすべてのファイルとプログラムをフルスキャンしてウイルスを見つけます。

2.駆除・復旧

セキュリティソフトによるウイルス検知後は、ソフトの指示通りに駆除を進め、改ざんや持続化の有無(自動起動・レジストリ・タスクスケジューラなど)を確認します。

ウイルス駆除ができなかった場合、パソコンの初期化が必要です。
バックアップからの復旧は、感染前の健全な世代を選び、オフラインで完全性を検証してから行います。

復旧後もしばらくは監視を続け、異常なプロセス・通信・権限変更が再発しないかを見届けましょう。

3.二次被害の防止

侵入経路の温存は再感染の要因となります。
すべての関連アカウントの認証情報を刷新し、端末の更改やOS再展開、初期構成テンプレートの適用、ネットワーク分割とアクセス制御の見直しまで含めて再設計します。

セキュリティ対策の再構築時には、新たな脅威に対応できるよう、最新のセキュリティソリューションの導入を推奨します。デバイスが古い場合は買い替えなども検討すべきです。

企業・組織が行うべきウイルス対策のポイント

企業や組織がコンピュータウイルス対策を行う際には、以下のポイントを考慮し、日頃からしっかりと取り組むことが重要です。

システム・ソフトウェアの更新と設定見直し

すでに発見・情報公開されている「既知の脆弱性」を放置すると、ウイルスから狙われる要因となります。
システムやソフトウェアは定期的に見直しを行い、自動更新の有効化、サポート切れ資産の排除、不要機能の無効化などを徹底しましょう。

日常的に利用するメールソフトでは不審な添付ファイルを自動で開かないように設定したり、無線LANでは暗号化方式をWPA3に設定したりするなど、一般的なセキュリティ強度を高める工夫も有効です。

セキュリティシステムの導入と管理

信頼できるセキュリティソフトを導入し、全端末をまとめて管理できる体制を整えることも重要です。
利用者任せにすると更新漏れや無効化のリスクが残るため、集中管理型の仕組みを採用しましょう。

また、メール経由の攻撃対策としてフィルタリング機能を強化し、送信ドメイン認証(SPF・DKIM・DMARC)を正しく設定することで、なりすましメールやフィッシングメールの受信防止につながります。

さらに、社内ネットワーク全体を対象とした保護体制も検討します。
例えば、UTM (Unified Threat Management:統合型脅威管理)や次世代ファイアウォールを導入し、外部からの不正通信を遮断しつつ、内部通信も監視する方法などです。
DNS防御やプロキシを活用すれば、不審なアクセスを未然に防ぐ効果を期待できます。

コストと運用効率を考慮した対策

セキュリティ対策は「ただ高ければ安心」というわけではなく、自社の事業活動に必要なセキュリティレベルと投資コストのバランスを取ることが重要です。

例えば、従業員数十名の中小規模企業と、数千名規模で顧客情報を大量に扱う企業では、求められる体制や導入ツールが異なります。
自社の事業特性・保有情報の重要度・法的要求事項を踏まえ、段階的に導入を進めましょう。

入口対策(メール防御・フィルタリング)を優先し、次に横展開抑止(EDR・アクセス制御)、最後に復旧強化(バックアップ体制)を整備する流れが現実的です。

また、導入したシステムを社内でどうサポートするかもあらかじめ考えておく必要があります。
専任部署を置けない場合は、外部ベンダーのマネージドサービスを活用する、または社内のIT担当者が一次対応できるよう教育するなど、運用負荷を分散させる工夫が効果的です。

事故発生時に備えた準備

万が一の事故に備え、日頃から対策を講じておくことが重要です。
まず、定期的なバックアップを実施し、スケジュール設定などで自動化することで、取り忘れを防ぎましょう。
バックアップはオフラインやクラウドを組み合わせ、災害や攻撃に強い多重構成にしておくと安心です。

あわせて、感染や侵入を前提とした事前防衛策も必要です。
多要素認証を全社的に導入する、EDRで端末の挙動を監視する、アクセス権限を最小化するなど「被害を発生させない」意識を徹底します。

さらに、事故発生時の対応方法も平時に定めておきましょう。
検知から初動対応(隔離・遮断・証跡保存)、関係部門や経営層への報告、必要に応じた公表・顧客通知、そして復旧と再発防止策までを手順書として整備しておきます。

CSIRT(情報システムに関するセキュリティインシデントに迅速対応する専門チーム)の連絡網や、外部ベンダー・保険会社・法務への連絡先、広報文面の雛形などを準備すれば、初動の迷いを減らせます。

最後に、年に数回は演習を行い、机上の前提と現場の実態のギャップを埋めておくことが肝心です。

社員のセキュリティ教育と社内ポリシー

ウイルス感染の多くは、社員一人ひとりの行動がきっかけになります。
怪しいウェブサイトを閲覧しない、不審なメールを不用意に開かない、外部から受け取ったファイルをすぐ実行しないといった、基本的な意識と行動が非常に重要です。

特に添付ファイルやUSBメモリの扱いは感染経路になりやすいため、「必ずウイルスチェックを行ってから利用する」といったルールを明確にしておきましょう。

セキュリティ対策の中でもこうした社員の意識向上が、ウイルスの感染防止に効果を発揮します。

社内のセキュリティ対策チェックリスト

以下は社内のセキュリティ対策時に確認すべき事項をまとめたチェックリストです。
対策の検討や実施の際の参考にしてください。

  1. 基本対策
    ・すべてのPC、サーバー、モバイル端末にウイルス対策ソフト(アンチウイルス)を導入しているか
    ・ウイルス対策ソフトのウイルス定義ファイルや本体を常に最新にしているか
    ・定期的なウイルススキャンを実施しているか
    ・アンチウイルスやセキュリティ機能の導入状況を一元管理しているか
    ・コスト感の見合う、必要レベルの対策を実施できているか
    ・社内のサポート体制に不備はないか
  2. システム・ソフトウェア管理
    ・OSや各種ソフトウェア、アプリが常に最新バージョンに更新されているか(自動更新の活用含む)
    ・サポート切れのソフトウェアを使用していないか
  3. ネットワーク・外部との通信管理
    ・ファイアウォールやUTMなどによるネットワーク保護がなされているか
    ・社内ネットワークからの不審な通信、外部との不要な通信を制限しているか
  4. 電子メール対策
    ・メールのウイルススキャンや迷惑メールフィルタを導入しているか
    ・不審なメールの添付やURLを開かないなどの注意喚起・教育が実施されているか
    ・メール経由の情報漏洩防止(添付ファイルのパスワード保護など)
  5. アクセス制御・認証
    ・強力なパスワードや多要素認証を運用しているか
    ・不要なユーザーやアクセス権限が放置されていないか
    ・デバイスや共有フォルダへのアクセス権限を定期的に見直しているか
  6. 外部デバイス/持ち込み機器対策
    ・USBメモリや外部記憶媒体の利用を管理・制限しているか
    ・外部端末接続時のウイルスチェックや監視対策
  7. セキュリティ教育・訓練
    ・従業員への定期的なセキュリティ教育や啓発活動を実施しているか
    ・新たなウイルス手口やサイバーリスクの情報を社内で共有しているか
  8. バックアップ・リカバリ対策
    ・定期的にシステムや重要データのバックアップを実施しているか
    ・バックアップデータ自体がウイルス感染していない状態で管理されているか
  9. インシデント発生時の対応
    ・ウイルス感染など緊急時の体制やマニュアルが整備されているか
    ・インシデント発生時の報告・対応フローが社内で共有されているか

セキュリティ対策の導入や運用にお悩みではありませんか?

TD SYNNEXでは、最適なセキュリティソリューションの選定から実運用まで、貴社のIT環境をトータルにバックアップいたします。
安全なインフラ構築のパートナーとして、まずは下記ページより詳細をご確認ください。

これからのセキュリティ強化に役立つ資料を公開中

従来の境界型防御だけでは、複雑化するIT環境を守り切ることは困難です。最新トレンドである「ゼロトラスト」の重要性と、急速に普及する「生成AIのリスク」を軸に、企業が今取り組むべき実戦的なセキュリティ対策をまとめました。ぜひ貴社のリスク管理にお役立てください。

まとめ

コンピュータウイルスとは端末に侵入する悪意ある不正なプログラムで、自己伝染・潜伏・発病のうち1つ以上の機能を持つものです。
感染すると端末の動作異常や接続障害などの症状を引き起こし、情報漏洩やデータ破損などの実害につながります。

コンピュータウイルス対策の核心は「侵入を防ぐ」「広がらせない」「速やかに復旧する」の3点にあります。
種類や感染経路を正しく理解し、初動対応や復旧手順を整えておくことで被害を最小限に抑えることが可能です。

基本的な更新・バックアップ・多層防御を継続し、組織全体で安全な環境を守りましょう。

[筆者プロフィール]
佐々木
テクニカルサポート出身のITライター。Windows Server OS、NAS、UPS、生体認証、証明書管理などの製品サポートを担当。現在は記事制作だけでなく、セキュリティ企業の集客代行を行う。