トロイの木馬とは?
他のウイルスとの違いや駆除・対策方法を紹介

トロイの木馬とは?他のウイルスとの違いや駆除・対策方法を紹介

トロイの木馬とは、コンピュータやスマホに悪影響を及ぼすソフトウェアのことです。当記事では、トロイの木馬の種類や感染経路について解説します。また、ウイルスやワームとの違いや、感染を防ぐ対策、感染した場合の対処法についても紹介します。

トロイの木馬とは

トロイの木馬とは、「マルウェア」と呼ばれる迷惑プログラムの一種です。一般的な画像や文書のように見えるため、一見すると無害なプログラムなのですが、その裏には悪意のある機能が隠されており、それによってあらゆるデバイスに侵入して、攻撃を行います。

ギリシア神話に出てくるトロイア戦争では、一見無害に見える木馬を敵方に送り付け、木馬に隠れていた兵士が攻撃するという戦術が使われました。このように、相手を油断させておいて攻撃をしかけるスタイルから、このマルウェアは「トロイの木馬」と呼ばれるようになったといわれています。

ウイルス・ワームとの違いとは

トロイの木馬は、マルウェアの一種と紹介しました。このマルウェアのなかには、トロイの木馬のほか、ウイルスとワームがあります。トロイの木馬とウイルス、ワームとの違いは何でしょうか?

ウイルス

ウイルスは、デバイスの内部に侵入し、他のファイルを感染させながら増殖していきます。つまり、ウイルスは、感染対象となるファイルがなければ増殖できませんが、トロイの木馬はそれ自体が無害なファイルになりすましているところが異なります。

ワーム

ワームは単体で存在するマルウェアです。ウイルスとは異なり、単体で行動して増殖できます。トロイの木馬は自分で増殖することはできませんから、そこが異なります。

トロイの木馬はスマホも攻撃対象に

トロイの木馬のようなマルウェアは、主にPCが攻撃対象だと思われていたかもしれません。しかし、Webサイトの閲覧やメールの送受信など、あらゆる機能を持つようになったスマホは、いわば小型のPCです。そのため、近年はPCだけでなくスマホでもトロイの木馬による被害が出ています。

トロイの木馬の種類とは

トロイの木馬は、攻撃の方法によっていくつかの種類に分類できます。

バックドア型

バックドアとは「裏口」を意味します。バックドア型は攻撃者が自由にやりとりできる裏口をつくります。つくられた「裏口」から、ユーザが気づかないうちにパスワードなどの重要情報が盗み取られたり、新しいマルウェアがダウンロードされたりします。

ダウンロード型

ダウンロード型は、PCの内部に侵入すると有害なマルウェアをダウンロードする機能が働き、マルウェアが活性化します。ダウンロードするファイルは、事前に設定されている場合と、バックドア経由で指示される場合があります。近年は後者のタイプの方が増えています。

キーロガー型

ユーザのキーボード操作を記録してそのログを攻撃者に送り、攻撃者はこのログを解析することで、パスワードなどの重要情報を盗みだします。初期のトロイの木馬によくあったタイプが、このキーロガー型といわれています。

プロキシ型

感染したPCのネットワークの設定を変更し、PC内部にプロキシサーバを構築するのがプロシキ型です。攻撃者は、その感染したPCからフィッシングサイトなどの不正サイトへサイバー攻撃を行います。そのため、ユーザは知らないうちに、トロイの木馬の被害を受けながら自分が犯罪の加害者になってしまうのです。

クリッカー型

クリッカー型は、ブラウザの設定を勝手に変更して、特定のサイトにアクセスさせるマルウェアです。自動でブラウザを起動させたり、ブラウザから強制的に有害な不正サイトにアクセスさせて、そこから購入ボタンをクリックさせたりします。また、不正サイトにアクセスして、有害なファイルをダウンロードさせるケースもあります。

パスワード窃盗型

PC内部に侵入して、パスワードや各種設定情報が記録されている場所を探し出して、それらを盗みます。奪取された情報は、サーバ経由か、あらかじめ設定された宛先にメールで送信されて攻撃者のもとに届きます。パスワードを盗み出すところはキーロガー型と同じですが、自ら情報を探索する能力をもっているところがキーロガー型との違いです。

ボット型

PCに侵入し、攻撃者からの遠隔操作によって、さまざまな操作を行うのがボット型です。攻撃者は、ボットに感染させたPCを大量につくってネットワーク化することで一括操作を可能にして、大量のメール送信を行うなどのDDos攻撃を行います。

トロイの木馬の感染経路とは

トロイの木馬は、どのようにPCに侵入して感染するのでしょうか。

メール・SMS

メールやSNSのメッセージを送りつけて、それに記載されているリンクをクリックすると、トロイの木馬が勝手にダウンロードされる仕組みが一般的な手口といわれています。

Webページ

自治体などの官公庁や、銀行をはじめとした大手企業のWebサイトの偽装ページをつくり、そこに訪れたユーザが感染する方法もあります。

アプリ・ソフトウェア

アプリやソフトウェアをダウンロードさせ、それによって感染させます。例えば、タクシーの配車サービスアプリと信じてダウンロードすると、銀行口座などの情報が奪われてしまうこともあるようです。

トロイの木馬に感染した場合のリスクとは

万が一、トロイの木馬に感染すると、どうなるのでしょうか?

個人情報・パスワードなどの流出

もっともリスクが高いのは、PC内にある個人情報やパスワードの流出です。ユーザの名前や住所といった情報はもちろん、銀行口座やクレジットカード情報、それらのログインパスワードが奪われると、勝手に銀行口座から振込が行われるなどの金銭的な被害に発展してしまうこともあります。

PCのパフォーマンスが落ちる

トロイの木馬のプログラムが挙動していると、PCの動作が遅くなり、使い勝手が悪くなります。さらに、PCの電源が突然勝手に落ちたり、再起動を繰り返したりすることもあります。

不正攻撃の加害者にさせられる

トロイの木馬に感染して、知らないうちにスパムメールの送信元となるなど、不正行為の加害者にさせられてしまうことがあります。

トロイの木馬への感染を防ぐ対策とは

トロイの木馬に感染する可能性をゼロにすることはできませんが、できるだけ感染しないようにリスクは下げたいものです。そのためには、どのような予防法があるでしょうか?

OS・アプリは最新のものにアップデートする

トロイの木馬のようなマルウェアは、OSやアプリ、ソフトウェアの脆弱性を悪用します。OSやアプリなどは、脆弱性が見つかればすぐに修正してアップデートしていきます。そのため、それらを常に最新のものにアップデートしておくことが大切です。

提供元が不明なアプリ・ソフトウェアをダウンロードしない

アプリやソフトウェアをダウンロードすることで、トロイの木馬に感染することがあります。そのため、提供元が明らかになっていない怪しいアプリやソフトウェアは、簡単にダウンロードしないようにしましょう。

不明なメール・SNSメッセージに注意する

攻撃者は、メールやSNSのメッセージを送り付けて、トロイの木馬に感染させようとする場合があります。送信元が不明だったり、怪しい内容のメールやSNSメッセージを受け取ったら、そこに記載されているURLをクリックせず、添付ファイルは開封せずに削除しましょう。

セキュリティソフトを導入する

トロイの木馬をいち早く検知して駆除するセキュリティソフトがあります。できれば、トロイの木馬だけでなく、さまざまなマルウェアに対応できるセキュリティソフトを利用するといいでしょう。

トロイの木馬に感染した場合の対処法

トロイの木馬に感染した場合の対処法

もしトロイの木馬に感染した場合は、次のように対処しましょう。

ネットワークから隔離する

トロイの木馬に感染していると気づいたら、同じネットワーク内にある他のPCへ感染を広げないよう、そのPCはネットワークから隔離しましょう。

セキュリティソフトで駆除する

次にセキュリティソフトを使って、トロイの木馬を駆除します。一般的なマルウェア対応のセキュリティソフトは、感染予防からマルウェアの検出・駆除までを行っているため、セキュリティソフトでデバイスをスキャンしましょう。

PCを初期化する

セキュリティソフトで駆除ができなかった場合は、PCを初期化します。初期化すると、PC内のデータやファイルなどがすべて削除されるため、あらかじめバックアップを取ってから行いましょう。

IPAセキュリティセンターへ連絡する

もしトロイの木馬に感染して被害にあったら、サイバー攻撃予防の取り組みなどを行うIPAセキュリティセンターに届けましょう。その被害の情報が、今後の被害拡大や再発の防止に役立てられます。

参考:情報セキュリティ - IPA 独立行政法人 情報処理推進機構

セキュリティ対策をするならNECフィールディング

法人にとっても対策が必要となるマルウェア。NECフィールディングでは、法人向けのランサムウェア対策を提供しています。なかでも特に大切なのが、従業員一人ひとりのセキュリティ意識を向上させるための教育です。従業員へのセキュリティ研修サービスをはじめ、NECフィールディングでは幅広いランサムウェア対策を展開しています。

詳しくはこちら>>
https://solution.fielding.co.jp/lp/ransomware/

巧妙化するトロイの木馬に対して万全の備えを

トロイの木馬のようなマルウェアは年々巧妙化しており、その被害は拡大を続けています。何気なく訪れたウェブサイトでの1回のクリックで大きな被害を生み出さないためにも、攻撃者がどのようなマルウェアを仕掛けてくるのか理解し、それに沿った対策を行うことが必要です。

発行元:NECフィールディング編集部

お客さま事業・業務にお役立ていただける情報をお届けします。
ご相談はお問い合わせフォームよりご連絡ください。

お問い合わせフォーム:https://solution.fielding.co.jp/contact_form/

※当社は法人向けサービスを提供しているため、個人のお客さまに対してはサービス提供できません。
 あらかじめご了承ください。

NECフィールディングはお客さまのビジネスを支援するITシステムの設計・構築からその後のITシステムの運用・管理・保守までを幅広くサポートします!IT機器・システムはもちろん、それ以外の機器やNEC製品以外の機器(マルチベンダー)の対応も行なっています。
NECフィールディングは、3つの強み(技術力・展開力・ナレッジマネジメント力)を活用し、お客さまの課題や事業プランに合わせて、最適なビジネス環境をお客様と一緒に構築していきます。
全国47都道府県にサービス拠点を構えているため、24時間365日、いつでもどこでもスピーディにサービス提供が可能です。ITシステム(ビジネス)のことなら60年以上にわたり、常にお客さまのそばで、お客さまのさまざまな課題を解決してきたNECフィールディングまでご相談ください。

Copyright © NEC Fielding, Ltd, 2022. All rights reserved.