ICTシステムの設計・運用・構築 TOP
- >
私たちのサービス
- >
セキュリティ対策サービス
- >
NECフィールディングのセキュリティ紹介
- >
関連記事
- >
- トロイの木馬とは?他のウイルスとの違いや被害事例・駆除・対策方法を紹介
トロイの木馬とは?
他のウイルスとの違いや被害事例・駆除・対策方法を紹介
トロイの木馬とは、コンピュータやスマホに悪影響を及ぼすソフトウェアのことです。当記事では、トロイの木馬の種類や感染経路について解説します。また、ウイルスやワームとの違いや、感染を防ぐ対策、感染した場合の対処法についても紹介します。
トロイの木馬とは
トロイの木馬とは、「マルウェア」と呼ばれる迷惑プログラムの一種です。一般的な画像や文書のように見えるため、一見すると無害なプログラムなのですが、その裏には悪意のある機能が隠されており、それによってあらゆるデバイスに侵入して、攻撃を行います。
ギリシア神話に出てくるトロイア戦争では、一見無害に見える木馬を敵方に送り付け、木馬に隠れていた兵士が攻撃するという戦術が使われました。このように、相手を油断させておいて攻撃をしかけるスタイルから、このマルウェアは「トロイの木馬」と呼ばれるようになったといわれています。
ウイルス・ワームとの違いとは
トロイの木馬は、マルウェアの一種と紹介しました。このマルウェアのなかには、トロイの木馬のほか、ウイルスとワームがあります。トロイの木馬とウイルス、ワームとの違いは何でしょうか?
ウイルス
ウイルスは、デバイスの内部に侵入し、他のファイルを感染させながら増殖していきます。つまり、ウイルスは、感染対象となるファイルがなければ増殖できませんが、トロイの木馬はそれ自体が無害なファイルになりすましているところが異なります。
ワーム
ワームは単体で存在するマルウェアです。ウイルスとは異なり、単体で行動して増殖できます。トロイの木馬は自分で増殖することはできませんから、そこが異なります。
トロイの木馬はスマホも攻撃対象に
トロイの木馬のようなマルウェアは、主にPCが攻撃対象だと思われていたかもしれません。しかし、Webサイトの閲覧やメールの送受信など、あらゆる機能を持つようになったスマホは、いわば小型のPCです。そのため、近年はPCだけでなくスマホでもトロイの木馬による被害が出ています。
トロイの木馬の種類とは
トロイの木馬は、攻撃の方法によっていくつかの種類に分類できます。
バックドア型
バックドアとは「裏口」を意味します。バックドア型は攻撃者が自由にやりとりできる裏口をつくります。つくられた「裏口」から、ユーザが気づかないうちにパスワードなどの重要情報が盗み取られたり、新しいマルウェアがダウンロードされたりします。
ダウンロード型
ダウンロード型は、PCの内部に侵入すると有害なマルウェアをダウンロードする機能が働き、マルウェアが活性化します。ダウンロードするファイルは、事前に設定されている場合と、バックドア経由で指示される場合があります。近年は後者のタイプの方が増えています。
キーロガー型
ユーザのキーボード操作を記録してそのログを攻撃者に送り、攻撃者はこのログを解析することで、パスワードなどの重要情報を盗みだします。初期のトロイの木馬によくあったタイプが、このキーロガー型といわれています。
プロキシ型
感染したPCのネットワークの設定を変更し、PC内部にプロキシサーバを構築するのがプロシキ型です。攻撃者は、その感染したPCからフィッシングサイトなどの不正サイトへサイバー攻撃を行います。そのため、ユーザは知らないうちに、トロイの木馬の被害を受けながら自分が犯罪の加害者になってしまうのです。
クリッカー型
クリッカー型は、ブラウザの設定を勝手に変更して、特定のサイトにアクセスさせるマルウェアです。自動でブラウザを起動させたり、ブラウザから強制的に有害な不正サイトにアクセスさせて、そこから購入ボタンをクリックさせたりします。また、不正サイトにアクセスして、有害なファイルをダウンロードさせるケースもあります。
パスワード窃盗型
PC内部に侵入して、パスワードや各種設定情報が記録されている場所を探し出して、それらを盗みます。奪取された情報は、サーバ経由か、あらかじめ設定された宛先にメールで送信されて攻撃者のもとに届きます。パスワードを盗み出すところはキーロガー型と同じですが、自ら情報を探索する能力をもっているところがキーロガー型との違いです。
ボット型
PCに侵入し、攻撃者からの遠隔操作によって、さまざまな操作を行うのがボット型です。攻撃者は、ボットに感染させたPCを大量につくってネットワーク化することで一括操作を可能にして、大量のメール送信を行うなどのDDos攻撃を行います。
トロイの木馬の感染経路とは
トロイの木馬は、どのようにPCに侵入して感染するのでしょうか。
メール・SMS
メールやSNSのメッセージを送りつけて、それに記載されているリンクをクリックすると、トロイの木馬が勝手にダウンロードされる仕組みが一般的な手口といわれています。
SNS
SNSの投稿やDMで読み手が興味をひくような内容を送り、記載しているリンクをクリックさせる手口があります。SNS経由でトロイの木馬に感染するとアカウントを乗っ取られることもあり、なりすましによる感染拡大にも繋がります。
Webページ
自治体などの官公庁や、銀行をはじめとした大手企業のWebサイトの偽装ページをつくり、そこに訪れたユーザが感染する方法もあります。
アプリ・ソフトウェア
アプリやソフトウェアをダウンロードさせ、それによって感染させます。例えば、タクシーの配車サービスアプリと信じてダウンロードすると、銀行口座などの情報が奪われてしまうこともあるようです。
ファイル共有
クラウドを利用し共有しているファイルに攻撃者がトロイの木馬を仕掛け、そのファイルを開くことでトロイの木馬に感染してしまう場合があります。アクセス権限の設定が広いとその分、悪意のある者もアクセスしやすくなってしまいます。ファイル共有をする場合は適切な範囲で権限設定をするようにしましょう。
脆弱性の悪用
脆弱性を悪用することでマルウェアに感染させる手口があります。メールの添付ファイルを開かせたり、リンクをクリックさせるのですが、ファイルやリンク先自体は正常に表示されるため、脆弱性を利用した手口では感染に気付きにくいです。
トロイの木馬に感染した場合のリスクとは
万が一、トロイの木馬に感染すると、どうなるのでしょうか?
個人情報・パスワードなどの流出
もっともリスクが高いのは、PC内にある個人情報やパスワードの流出です。ユーザの名前や住所といった情報はもちろん、銀行口座やクレジットカード情報、それらのログインパスワードが奪われると、勝手に銀行口座から振込が行われるなどの金銭的な被害に発展してしまうこともあります。
PCのパフォーマンスが落ちる
トロイの木馬のプログラムが挙動していると、PCの動作が遅くなり、使い勝手が悪くなります。さらに、PCの電源が突然勝手に落ちたり、再起動を繰り返したりすることもあります。
不正攻撃の加害者にさせられる
トロイの木馬に感染して、知らないうちにスパムメールの送信元となるなど、不正行為の加害者にさせられてしまうことがあります。
トロイの木馬の被害事例
Emotet
Emotet(エモテット)は、2014年に発見されたマルウェアで、現在でもさまざまなところで被害をもたらし続けています。
メールに添付したファイルを開くことで感染するタイプで、パソコン内にある個人情報を盗みます。また、同じネットワーク内のパソコンにも感染を広げるほか、なりすましメールを大量に送り付け、さらに感染を広げようとします。
近年でも、日本の数多くの企業や組織で感染が報告されています。
Emdivi
Emdivi(エムディヴィ)は、2013年ごろから利用されているマルウェアで、標的型攻撃メールを送りつけメール本文中のURLや添付ファイルを通じてコンピュータウイルスに感染させる遠隔操作ウイルスです。
Emdiviが実行されるとHTTPベースでC&Cサーバと通信を行い、個人情報などが外部サーバに送られてしまいます。
Emdiviを用いた標的型攻撃メールは進化しながら企業や組織を狙い続けているため、標的型攻撃メールにかからないように注意が必要です。
GameOver Zeus
GameOver Zeus(ゲームオーバーゼウス)は、請求書を装ったメールなどを通して感染するウイルスで、感染したパソコンは遠隔操作されるようになります。
GameOver Zeusに感染したパソコンでインターネットバンキングなどを利用しようとすると、正規のログイン画面を装った画面を表示し、ユーザ名やパスワードなどの情報を窃取されます。
インターネットバンキングの不正送金事件などで多く用いられているプログラムがGameOver Zeusです。
企業にトロイの木馬の対策が必要な理由
トロイの木馬がどういったウイルスなのかを説明してきました。次はなぜ企業ではトロイの木馬対策が必要なのかを紹介します。
感染した場合の被害が大きい
企業がトロイの木馬に感染してしまうと、自社の機密情報漏えいのリスクがあります。それだけでなく、取引先の情報漏えいや、自社経由で取引先にもトロイの木馬を感染させてしまうこともあるでしょう。
また情報漏えい以外にも、パソコンやシステムを乗っ取られてしまい、データ・システムを破壊され、業務停止などの被害につながる可能性も考えられます。
こういった大変な被害を出さないためにも、企業ではトロイの木馬の対策を徹底して行っておく必要があります。
感染経路が多岐にわたる
多くの企業では従業員がメールやWebサイトの閲覧を日常業務で利用していることでしょう。トロイの木馬は前項などで説明したようにさまざまな経路で感染します。メール・Webサイトの閲覧をする従業員の人数分だけ、トロイの木馬への感染リスクがあると言えるでしょう。とはいえ、メールやWebサイトは感染リスクがあるからと言って利用をやめることは難しいでしょう。
企業としてトロイの木馬対策をしておくことで、感染リスクを下げる必要があります。セキュリティの強化はもちろんですが、従業員に対してセキュリティ教育を行い、従業員一人ひとりの知識を深めることも企業の対応として重要です。
トロイの木馬に感染した場合の対処法
もしトロイの木馬に感染した場合は、次のように対処しましょう。
ネットワークから隔離する
トロイの木馬に感染していると気づいたら、同じネットワーク内にある他のPCへ感染を広げないよう、そのPCはネットワークから隔離しましょう。
セキュリティソフトで駆除する
次にセキュリティソフトを使って、トロイの木馬を駆除します。一般的なマルウェア対応のセキュリティソフトは、感染予防からマルウェアの検出・駆除までを行っているため、セキュリティソフトでデバイスをスキャンしましょう。
PCを初期化する
セキュリティソフトで駆除ができなかった場合は、PCを初期化します。初期化すると、PC内のデータやファイルなどがすべて削除されるため、あらかじめバックアップを取ってから行いましょう。
IPAセキュリティセンターへ連絡する
もしトロイの木馬に感染して被害にあったら、サイバー攻撃予防の取り組みなどを行うIPAセキュリティセンターに届けましょう。その被害の情報が、今後の被害拡大や再発の防止に役立てられます。
トロイの木馬への感染を防ぐ対策とは
トロイの木馬に感染する可能性をゼロにすることはできませんが、できるだけ感染しないようにリスクは下げたいものです。そのためには、どのような予防法があるでしょうか?
OS・アプリは最新のものにアップデートする
トロイの木馬のようなマルウェアは、OSやアプリ、ソフトウェアの脆弱性を悪用します。OSやアプリなどは、脆弱性が見つかればすぐに修正してアップデートしていきます。そのため、それらを常に最新のものにアップデートしておくことが大切です。
提供元が不明なアプリ・ソフトウェアをダウンロードしない
アプリやソフトウェアをダウンロードすることで、トロイの木馬に感染することがあります。そのため、提供元が明らかになっていない怪しいアプリやソフトウェアは、簡単にダウンロードしないようにしましょう。
不明なメール・SNSメッセージに注意する
攻撃者は、メールやSNSのメッセージを送り付けて、トロイの木馬に感染させようとする場合があります。送信元が不明だったり、怪しい内容のメールやSNSメッセージを受け取ったら、そこに記載されているURLをクリックせず、添付ファイルは開封せずに削除しましょう。
セキュリティソフトを導入する
トロイの木馬をいち早く検知して駆除するセキュリティソフトがあります。できれば、トロイの木馬だけでなく、さまざまなマルウェアに対応できるセキュリティソフトを利用するといいでしょう。
セキュリティ対策をするならNECフィールディング
法人にとっても対策が必要となるマルウェア。NECフィールディングでは、法人向けのランサムウェア対策を提供しています。なかでも特に大切なのが、従業員一人ひとりのセキュリティ意識を向上させるための教育です。従業員へのセキュリティ研修サービスをはじめ、NECフィールディングでは幅広いランサムウェア対策を展開しています。
巧妙化するトロイの木馬に対して万全の備えを
トロイの木馬のようなマルウェアは年々巧妙化しており、その被害は拡大を続けています。何気なく訪れたウェブサイトでの1回のクリックで大きな被害を生み出さないためにも、攻撃者がどのようなマルウェアを仕掛けてくるのか理解し、それに沿った対策を行うことが必要です。
- 発行元:NECフィールディング編集部
-
お客さま事業・業務にお役立ていただける情報をお届けします。
ご相談はお問い合わせフォームよりご連絡ください。
お問い合わせフォーム:https://solution.fielding.co.jp/contact_form/
※当社は法人向けサービスを提供しているため、個人のお客さまに対してはサービス提供できません。
あらかじめご了承ください。
関連するセキュリティコラムはこちら
情報セキュリティに関するおすすめ人気記事ランキング
-
- 第1位インシデントとは?意味やアクシデントとの違いをわかりやすく解説
- 近年、重大な事件となる一歩手前の出来事はインシデントと呼ばれています。このインシデントが発生すると、企業にはどのような影響が生じるのでしょうか。本記事では、インシデント管理の重要性やインシデント管理ツールを導入することによるメリットを紹介していきます。
-
- 第2位スパム(迷惑)メールとは?危険性や対策方法まで徹底解説
- 受信者の意向を無視して、一方的に大量に送られてくるスパムメール。単なる迷惑ではなく、情報漏えいやシステムへの不正アクセスのリスクをもたらします。ここでは、スパムメールの基礎知識や被害事例、特に危険なスパムメールについて解説。さらにスパムメールの見分け方と対策方法を取り上げています。
-
- 第3位スパムとは?種類や対処方法について解説!
- スパムに困っている、悩んでいる人は多くいることでしょう。その一方で、スパムとは何か知らない人もいるはずです。そこでこの記事では、スパムとはなにか、言葉の由来やスパムメールの歴史について解説します。また、さまざまあるスパムの種類の解説と、対処法についても紹介します。
NECフィールディングはお客さまのビジネスを支援するITシステムの設計・構築からその後のITシステムの運用・管理・保守までを幅広くサポートします!IT機器・システムはもちろん、それ以外の機器やNEC製品以外の機器(マルチベンダー)の対応も行なっています。
NECフィールディングは、3つの強み(技術力・展開力・ナレッジマネジメント力)を活用し、お客さまの課題や事業プランに合わせて、最適なビジネス環境をお客様と一緒に構築していきます。
全国47都道府県にサービス拠点を構えているため、24時間365日、いつでもどこでもスピーディにサービス提供が可能です。ITシステム(ビジネス)のことなら60年以上にわたり、常にお客さまのそばで、お客さまのさまざまな課題を解決してきたNECフィールディングまでご相談ください。
ITシステムの設計・運用・構築 TOP > 私たちのサービス > セキュリティ対策サービス > NECフィールディングのセキュリティ紹介 > 関連記事 > トロイの木馬とは?他のウイルスとの違いや駆除・対策方法を紹介