IT用語集

ウイルススキャンとは? 10分でわかりやすく解説

水色の背景に六角形が2つあるイラスト 水色の背景に六角形が2つあるイラスト
アイキャッチ
目次

UnsplashCDCが撮影した写真      

ウイルススキャンとは、端末やサーバー内のファイル、実行中のプロセス、メモリ領域などを確認し、マルウェアの兆候を検出して隔離・削除などの処置につなげる対策です。ただし、スキャンだけで感染を完全に防げるわけではなく、更新や設定、ほかの防御策と組み合わせて運用する必要があります。

コンピュータウイルスやマルウェアに感染すると、データ破損や情報漏洩だけでなく、業務停止や不正送金など、被害が連鎖するおそれがあります。ウイルススキャンは、そうした被害を早い段階で見つけ、拡大を抑えるための基本策です。何をどこまで検出できるのか、どのスキャンをどう使い分けるのか、運用で何を外さないかを押さえておくと、設定方針を決めやすくなります。

ウイルススキャンの基本

ウイルススキャンとは何か

ウイルススキャンは、端末やサーバーにあるファイルや実行中のプロセス、メモリ領域などを調べ、マルウェアの兆候を見つけて隔離・削除・修復につなげるための基本機能です。

一方で、ウイルススキャンだけで全ての攻撃を防げるわけではありません。まずは「何を守るために、どこまでをスキャンで担保し、どこからを別の対策に委ねるのか」を押さえると、設定や運用がブレにくくなります。

ウイルススキャンの目的と重要性

ウイルススキャンの主な目的は、端末やサーバー内に侵入したマルウェアを早期に検出し、被害の拡大を防ぐことです。マルウェアは、従来型の「自己増殖するウイルス」だけでなく、ランサムウェアスパイウェアバックドア、キーロガーなど多様化しています。感染後に気づけないと、次のような二次被害につながります。

  • 情報漏洩(顧客情報、認証情報、機密資料)
  • データ破壊・暗号化(業務停止、復旧コスト増)
  • 不正操作(なりすまし、権限悪用、不正送金)
  • 踏み台化(自社端末から取引先への攻撃拡大)

ウイルススキャンを定期的に実行し、かつ定義ファイル(検出ロジック)を最新化することで、既知の脅威に対する検出率が上がり、初動対応も早くなります。企業の場合は、事故対応だけでなく、監査や社内統制の観点からも「実施していること」を説明できる状態が重要になります。

ウイルススキャンの仕組みと動作原理

ウイルススキャンはウイルス対策ソフト(エンドポイント保護)によって実行されます。多くの製品は、次のような複数の検出方式を組み合わせています。

  • シグネチャ検出:既知のマルウェアの特徴(パターン)と照合して検出する
  • ヒューリスティック検出:不審な構造や振る舞いから“疑わしい”ものを検出する
  • 振る舞い検知:実行時の挙動(不審なプロセス生成、暗号化の連続実行など)から検知する
  • クラウド照会:ファイルの評判情報(レピュテーション)や最新の解析結果を参照する

一般的なスキャンの流れは次の通りです。

  1. ファイルやプロセス、メモリ領域などを対象に読み取り・解析する
  2. 定義データベースや検出ルールと照合し、疑わしい挙動や一致を確認する
  3. 検出結果をログに記録し、ユーザーや管理者へ通知する
  4. 隔離・削除・修復など、設定に基づいた処置を行う

ここで重要なのは、スキャンは「検出」だけでなく、隔離や修復などの「処置」がセットになって初めて効果を発揮する点です。検出後の動作(隔離にするのか、削除にするのか、管理者承認にするのか)も、運用設計の一部として決めておく必要があります。

ウイルス定義データベースとその更新

ウイルス定義データベース(定義ファイル)は、既知のマルウェアの特徴や検出ルールをまとめた更新情報です。新種のマルウェアは日々増えるため、定義が古いと「スキャンしているのに見つけられない」状態になりかねません。

更新で押さえるべきポイントは次の通りです。

  • 更新頻度:自動更新を基本とし、更新失敗時の通知や再試行を有効にする
  • 適用タイミング:端末がネットワークに出られない環境では、配布手段(管理サーバー等)を確保する
  • エンジン更新:定義ファイルだけでなく、検出エンジン本体の更新も計画的に行う

特に企業では「更新されているはず」が事故の原因になります。管理画面で更新状況を可視化し、未更新端末を把握できる運用にしておくと、対策が形骸化しにくくなります。

オンデマンドスキャンとリアルタイムスキャンの違い

ウイルススキャンは大きく、オンデマンドスキャン(手動・定期実行)とリアルタイムスキャン(常時監視)に分かれます。

スキャンの種類説明
オンデマンドスキャンユーザーや管理者が手動またはスケジュールで開始するスキャン。端末全体(フルスキャン)や特定のフォルダに対して実行する。
リアルタイムスキャンウイルス対策ソフトが常時動作し、ファイルの作成・ダウンロード・実行などのタイミングで自動スキャンを行う。外部デバイス接続時などのイベントにも連動する。

基本方針は、リアルタイムスキャンを常時有効にしつつ、オンデマンドスキャンを定期確認として組み合わせることです。リアルタイムはダウンロードや実行のタイミングを監視し、オンデマンドは端末全体や特定領域を計画的に確認する役割を担います。

ウイルススキャン方法の種類

ウイルス対策は「どれか一つ」で完結するものではありません。端末の利用状況(持ち出し有無、外部ファイルの受け渡し頻度、管理者権限の運用など)を踏まえ、負荷と効果のバランスが取れる組み合わせを選びます。

どのスキャン方法を選ぶべきか

選び方の軸は、いつ確認したいかどこまで広く確認したいかの2点です。役割を先に整理しておくと、フルスキャンとクイックスキャン、個別スキャンを混同しにくくなります。

  • 日常の常時監視:リアルタイムスキャンで、ダウンロードや実行などのタイミングを継続的に監視する
  • 定期点検:クイックスキャンまたはフルスキャンを、業務影響が少ない時間帯に回す
  • 怪しい対象の確認:受領ファイルや外部デバイス、特定フォルダを個別にスキャンする

定期的な完全スキャンの実行

完全スキャン(フルスキャン)は、端末内の広い範囲を対象に、網羅的にチェックするスキャンです。時間がかかる一方、常時監視では拾いづらい場所(長期保存ファイル、圧縮ファイルの一部など)の点検に向きます。

頻度を先に固定するのではなく、点検したい範囲と端末への負荷を見ながら決めます。まずはクイックスキャンとフルスキャンの役割を分け、そのうえで業務に支障が出にくい時間帯へ落とし込むと考えやすくなります。

  • 短時間で点検したい:クイックスキャンを優先する
  • 端末全体を広く確認したい:フルスキャンを業務影響が少ない時間帯に設定する
  • 頻度は製品と運用条件で決める:日次のクイックスキャンや週次のフルスキャンなど、利用製品で設定できる範囲から無理のない形を選ぶ

重要なのは、頻度よりも「確実に回る設計」です。業務時間に重いフルスキャンを走らせると生産性が落ち、結果として無効化されることがあります。夜間や昼休みなど、負荷の影響が少ない時間帯にスケジュールするのが基本です。

クイックスキャンによる日常的なチェック

クイックスキャンは、プロセス、メモリ、プロファイル、起動に関わる領域など、マルウェアが潜みやすい場所を短時間で確認する方法です。日次で回しやすく、端末の状態をこまめに点検する用途に向きます。

運用の例としては「毎日クイックスキャン+週1回フルスキャン」が分かりやすい組み合わせです。モバイル端末やノートPCなど、常に業務外に出る端末は、クイックスキャンの頻度を上げる判断も有効です。

特定のファイルやフォルダに対する個別スキャン

個別スキャンは、受領ファイルや怪しいファイルなど、対象を絞って手動でスキャンする方法です。次のような場面で効果的です。

  • 取引先や外部から受け取ったファイルを開く前
  • 未知のツールやスクリプトを試す前
  • 「端末の動作が重い」「不審なポップアップが出る」など兆候があるとき

個別スキャンは、不審なファイルを開く前の確認として機能しやすいため、利用者向けに「開く前に右クリックでスキャン」といった手順を周知しておくと定着しやすくなります。

外部デバイス利用時のスキャン設定

USBメモリや外付けストレージなどの外部デバイスは、マルウェアの持ち込み経路になりやすいため注意が必要です。リアルタイム保護が有効な製品では、リムーバブルメディア上のファイルはアクセス時や実行前にスキャンされます。また、製品によってはフルスキャン時にリムーバブルドライブを対象へ含める設定もできます。

あわせて、運用として次の観点も検討しておくと安全側に寄せられます。

  • 許可されたデバイスのみ使用する(デバイス制御・ポリシー)
  • 自動実行(AutoRun)を無効化する
  • 外部デバイスからの実行を制限する(必要に応じて)

外部デバイス経由の感染は、ルールだけでは防ぎにくい領域です。スキャン設定や実行制限などの技術対策と、持ち込み手順や例外申請のルールを合わせて運用すると、形だけの規程になりにくくなります。

ウイルススキャンの注意点

ウイルススキャンは「入れて終わり」ではありません。設定を誤ると、性能低下や誤検出が増え、現場で無効化されてしまうこともあります。見落とされやすいのは、検出率そのものよりも、端末負荷、誤検出への対処、更新が止まった端末の放置といった運用面です。

見直すときに先に確認したいこと

運用が崩れる原因は、検出率そのものよりも、端末負荷誤検出への対処更新や監視の継続性にあることが少なくありません。製品選定や設定変更の前に、どこで止まりやすいかを整理すると、後から無効化されにくい運用を組みやすくなります。

ウイルス対策ソフトの選び方

製品選定では、検出率だけでなく運用性も含めて判断することが重要です。企業利用でよく見られる評価軸は次の通りです。

  • 検出・防御機能(シグネチャ、振る舞い検知、ランサムウェア対策など)
  • 更新の仕組み(社内配布、オフライン端末への対応)
  • 管理機能(ポリシー配布、未更新端末の把握、ログ集約)
  • 端末への負荷(スキャン速度、CPU/メモリ消費、業務影響)
  • サポート(誤検出対応、問い合わせ、ナレッジ)

「評価が高いから」という理由だけで決めると、運用に乗らないケースがあります。自社の端末台数、ネットワーク環境、管理体制(誰が見るか)まで含めて選ぶのが現実的です。

ウイルス対策ソフトの適切な設定

導入後の設定こそが効果を左右します。最低限、次の項目は“有効化されているか”を確認しましょう。

  • リアルタイムスキャンを有効にする
  • 定期スキャン(クイック/フル)のスケジュールを設定する
  • 外部デバイス接続時の自動スキャンを有効にする
  • 定義ファイルとエンジンの自動更新を設定する
  • 検出時の動作(隔離/削除/通知/管理者承認)を決める

企業では、例外(除外設定)の扱いも重要です。業務アプリや開発ツールが誤検出されることはありますが、例外を増やしすぎると“穴”になります。例外を作る場合は、理由と期限、見直し担当を明確にしておくと安全です。

偽陽性(誤検出)への対処法

偽陽性(誤検出)とは、無害なファイルをマルウェアとして判定してしまうことです。誤検出はゼロにできません。重要なのは、事故として扱わず、手順として処理できる状態にすることです。

  1. まず隔離されたファイルの出所を確認する(公式配布元か、社内生成物か)
  2. 同一ファイルが他端末でも検出されているかを確認する(流行か、局所か)
  3. 除外設定は最小範囲で検討し、恒久化する前に根拠を整える
  4. ベンダーへ誤検出として報告し、定義更新で解消されるかを確認する

特に業務停止につながる誤検出が起きると、現場は対策ソフトを“敵”と感じがちです。あらかじめ「誤検出時の連絡先」「隔離解除の判断基準」「復旧手順」を決めておくと、無効化の発生を抑えられます。

ウイルススキャン中のリソース消費への配慮

フルスキャンはCPUやディスクI/Oを使うため、端末が重くなることがあります。対策としては次のような工夫が有効です。

  • 業務影響が少ない時間帯にスケジュールする
  • スキャンの優先度を下げる(製品が対応している場合)
  • 対象を見直す(巨大なログやバックアップ領域など、意味の薄い対象は除外検討)
  • 低スペック端末は頻度を調整し、代わりにリアルタイム+クイック中心にする

重要なのは、「負荷が高いから止める」ではなく「負荷が高くならない形で回す」ことです。運用継続ができて初めて、スキャンは防御として機能します。

ウイルススキャンを補完するセキュリティ対策

ウイルススキャンは重要ですが、それだけで全ての攻撃を防げるわけではありません。近年は、正規ツールの悪用、ゼロデイ攻撃、フィッシングによる認証情報窃取など、スキャン単体では止めにくい手口も増えています。更新、バックアップ、メール対策、閲覧制御、教育といった対策を組み合わせることで、抜けやすい部分を補いやすくなります。

バックアップと復元手順を整備する

スキャンは感染の検出や被害拡大の抑制には役立ちますが、暗号化や破壊がすでに始まっている場合は、元の状態へ戻す手段も必要です。特にランサムウェア対策では、オフラインまたは世代管理されたバックアップと、実際に復元できるかを確かめる手順を整えておくことが重要です。

OSとソフトウェアの定期的なアップデート

脆弱性を突く攻撃は、マルウェア感染の主要経路の一つです。OSやソフトウェアを最新に保ち、セキュリティパッチを適用することで、攻撃の入口を減らせます。

  • パッチ適用の遅れが、感染や侵入の原因になりやすい
  • 業務都合で止められない場合は、適用計画(検証→展開)を組む
  • サポート切れOSの継続利用は、優先度高で是正対象にする

「スキャンで見つけて対処する」より、「入らないようにする」ほうが復旧コストは小さくなります。

不審なメールの添付ファイルを開かない

メールは依然として主要な侵入経路です。攻撃者は、添付ファイルやURLを通じてマルウェアを配布したり、フィッシングで認証情報を奪ったりします。基本動作として次を徹底するだけでも、事故は減らせます。

  • 心当たりのない送信元・突然の請求・急かす文面は疑う
  • 添付ファイルは開く前にスキャンし、可能ならプレビューで確認する
  • リンクは安易にクリックせず、公式サイトから辿る
  • 疑わしいメールは管理者に報告し、組織として共有する

メール対策は“個人の注意力”に依存しがちです。教育だけでなく、迷惑メール対策・添付ファイル無害化など、仕組み側の対策も併用すると現実的です。

怪しいウェブサイトへのアクセスを控える

悪意あるサイトは、ユーザーを誘導して不正プログラムを実行させたり、脆弱性を突いて感染させたりします。一般的な対策としては次の通りです。

  • 業務端末は、業務上必要なサイトに限定して閲覧する
  • ブラウザやプラグインを最新に保つ(更新停止は避ける)
  • 広告・不審スクリプトをブロックする仕組みを検討する
  • URLの見た目が似た偽サイト(フィッシング)を警戒する

“うっかり”はゼロにできません。ウェブフィルタリングやDNSによるブロックなど、組織で守れる仕組みを入れると、現場の負担を下げつつ安全性を上げられます。

セキュリティ意識の向上と社内教育

攻撃の多くは、人の判断ミスや手順の抜けを突いてきます。従業員の意識向上と、具体的な行動ルールの定着は、技術対策と同じくらい重要です。

  • 年1回の座学だけでなく、短い継続学習(小テスト、注意喚起)を入れる
  • インシデント時の連絡手順を周知し、迷わず報告できる状態にする
  • 「禁止」だけでなく、代替手段(安全な共有方法など)を用意する

技術対策と人的対策を組み合わせ、多層防御として運用することで、ウイルススキャンの効果も活きてきます。

ウイルススキャン運用の要点

ウイルススキャンは、端末やサーバーを守るうえでの基本対策ですが、入れて終わりでは効果が安定しません。実務では、リアルタイムスキャンで入口を監視しつつ、クイックスキャンやフルスキャンを定期点検として組み合わせる運用が基本になります。

見直す順番としては、リアルタイム保護が有効か定義ファイルとエンジンが更新されているか定期スキャンが業務を妨げずに回る設定か誤検出や感染疑いが出たときの連絡・隔離手順が決まっているかを確認すると整理しやすくなります。

あわせて、OSとソフトウェアの更新、メールとWebの入口対策、バックアップ、教育と報告手順を組み合わせることで、スキャン単体では止めにくい脅威にも備えやすくなります。自社の利用実態とリスクに照らし、設定が無理なく続けられるか、更新や定期スキャンが止まらないか、感染疑いが出たときに迷わず動けるかを確認すると、形だけの対策で終わりにくくなります。

Q.ウイルススキャンとは何をするものですか?

端末内のファイルや挙動を確認し、マルウェアを検出して隔離・削除などの処置を行うものです。

Q.ウイルス対策ソフトを入れていれば感染しませんか?

感染リスクは下がりますがゼロにはなりません。更新と設定、補完策の併用が必要です。

Q.リアルタイムスキャンは常に有効にすべきですか?

基本は有効にすべきです。無効化するとダウンロードや実行時の検知が遅れやすくなります。

Q.フルスキャンはどのくらいの頻度で行うべきですか?

端末の利用状況や製品の設定によって異なります。短時間で回しやすいクイックスキャンと、広く確認するフルスキャンを業務影響が少ない時間帯に組み合わせて設定します。

Q.クイックスキャンとフルスキャンはどう使い分けますか?

日常点検はクイックスキャン、網羅的な点検はフルスキャンという役割分担が基本です。

Q.定義ファイルの更新はなぜ重要ですか?

新種の脅威は日々増えるため、定義が古いとスキャンしても検出できない可能性が高まります。

Q.誤検出が起きたら除外設定をすぐ入れてよいですか?

範囲を最小にし、根拠を確認してから行うべきです。恒久除外は穴になり得ます。

Q.スキャンで端末が重くなる場合はどうすればよいですか?

業務外時間帯にスケジュールし、優先度調整や対象見直しで負荷を下げるのが有効です。

Q.USBメモリはどのように扱うのが安全ですか?

リアルタイム保護を有効にし、必要に応じてリムーバブルドライブをスキャン対象へ含めます。あわせて、許可デバイスの限定や自動実行の無効化も検討します。

Q.ウイルススキャン以外に最低限必要な対策は何ですか?

OSとソフトの更新、メール対策、危険サイト対策、教育と報告手順の整備が重要です。

記事を書いた人

ソリトンシステムズ・マーケティングチーム