【徹底解説】トロイの木馬とは?ウイルスなの?種類・危険性・対策を完全網羅!

コラム
#ウイルス
#セキュリティ
#IT基礎知識
トロイの木馬とは?ウイルスなの?種類・危険性・対策を完全網羅!

トロイの木馬とは、ギリシャ神話の「トロイア戦争」に由来するマルウェアの一種です。トロイの木馬に感染した場合、個人情報の流出や金銭的な被害、デバイスの不具合などが生じます。メールに添付されたファイルやURL、Webサイト・アプリなどが主な感染経路になるため、注意が必要です。

本記事では、トロイの木馬における概要と感染したときに現れる症状・兆候・被害、対処法について詳しく解説します。トロイの木馬について知りたい方、セキュリティを強化したい方は、ぜひ参考にしてください。

目次

トロイの木馬とは?

トロイの木馬とは?

トロイの木馬とは、無害なプログラムやソフトウェアを装いシステム内に侵入し、標的が気づかない内に攻撃を行うサイバー攻撃のことです。コンピューターや、その利用者に被害をもたらすことを目的とした、悪意あるソフトウェアであるマルウェアの一種です。

ここからは、トロイの木馬の概要と言葉の由来に関して詳しく解説します。

トロイの木馬の攻撃法と被害

トロイの木馬における攻撃手順は以下の通りです。

  1. 攻撃者がトロイの木馬を作成する
  2. ターゲットに、メール・SMSに添付したファイルのダウンロードやWebサイトURLのクリックをさせる
  3. ターゲットがトロイの木馬を含むファイルなどを実行すると、コンピューター内にマルウェアが侵入する
  4. 攻撃者がトロイの木馬を操作し悪事を働く

万が一、トロイの木馬に感染すれば以下の被害を被ります。

  • 個人情報や機密情報が流出する
  • 金銭的な被害に遭う
  • パソコンやスマートフォンなどのデバイスに不具合が生じる
  • GoogleやSNSのアカウントが不正利用される

企業が攻撃された場合は、業務の停止や信用・ブランドイメージの低下を招く恐れもあります。個人情報が流失しニュースになれば、経営に大きな打撃を受ける可能性もあるでしょう。

トロイの木馬の言葉の由来

トロイの木馬は、ギリシャ神話である「トロイア戦争」に由来しています。
ギリシア軍は、難攻不落の城塞都市トロイアを攻め落とすために巨大な木馬を作り、その胴体にギリシア兵を潜ませ、戦利品として場内に持ち込ませるように仕向けました。想定通り木馬は場内に運び込まれ、潜んでいたギリシア軍はタイミングを見計らい、開城や城内の制圧により都市陥落を成功させました。

トロイア戦争で利用された木馬のエピソードにちなみ、正規品や安全なものに見せかけ実際は不正な動きをするマルウェアを、トロイの木馬と呼びます。

トロイの木馬とウイルスとの違い

トロイの木馬とウイルスとの違い

トロイの木馬とウイルスは、ともにマルウェアの一種で混同されがちですが別物です。トロイの木馬とウイルスとの主な違いは以下の通りです。

  トロイの木馬 ウイルス
寄生先の有無 不要 必要
自己増殖の有無 しない する
偽装の有無 する しない

トロイの木馬とウイルスの大きな違いは、自己増殖の有無です。トロイの木馬は、自己増殖せず単体で活動します。一方、ウイルスは寄生先が必要であるものの、自己増殖して被害が拡大します。

新規CTA

トロイの木馬の種類

トロイの木馬の種類

トロイの木馬には、以下の種類が存在します。

  • ダウンローダー型
  • バックドア型
  • キーロガー型
  • クリッカー型
  • パスワード窃盗型
  • プロキシ型
  • ボット型

ここからは、上記それぞれの種類について詳しく解説します。

ダウンローダー型

ダウンローダ型は、侵入すると同時に他の有害なマルウェアをダウンロードさせるタイプです。ダウンロードさせるファイルは事前に設定している場合もあれば、後に指示されるケースもあります。

近年は、C&Cサーバーを利用し、攻撃者が指示するケースが一般的です。C&Cサーバとは、サイバー攻撃者がマルウェアに指令を出したり、盗聴した情報を受け取ったりするためボットネットワークをコントロールする指令サーバーのことです。

バックドア型

バックドア型は、デバイスの利用者やシステム管理者が気づかない内にバックドアを設置して、攻撃者が遠隔操作を行うタイプです。バックドアとは、システムに侵入した攻撃者が、再侵入をしやすくするために設置するもののことです。バックドアを設置すれば、認証プロセスを通過する必要がありません。

バックドアを設置されると、無断でのファイルダウンロードや外部からのコマンド実行など、多くの脅威にさらされます。

キーロガー型

キーロガー型は、トロイの木馬における初期段階でよく利用されていたタイプです。以下の記録を攻撃者に送信し、攻撃者はログイン情報や個人情報を盗み出します。

  • キーボードの操作記録
  • マウスの操作記録
  • 画面のスクリーンショット

クリッカー型

クリッカー型は侵入後、パソコンのレジストリやアプリの脆弱性をつき、ブラウザの変更を行うタイプです。例えば、自社のWebサイトを悪意あるものに変更したり、特定Webサイトのある箇所をクリックさせたりします。他にも、ブラウザを勝手に起動させ、特定のサイトにアクセスさせることもあります。

パスワード窃盗型

パスワード窃盗型は、パスワード情報や設定情報がどこに保存されているかを特定し、外部に流出させるタイプです。盗み出した情報は、事前に設定したメールアドレスやC&Cサーバー経由で攻撃者に送信されます。パスワードなどが流出した場合、勝手にサービスを利用されるリスクがあります。

プロキシ型

プロキシ型は侵入後、ネットワークに接続する際にパソコンやスマートフォンなどのデバイスに割り振られる番号の、IPアドレスを変更するタイプです。Webサーバーが攻撃を受ければ、サイトが改ざんされフィッシングサイトとして利用されます。自身が被害者かつ加害者になる恐れがあるため、注意が必要です。

ボット型

ボット型は、デバイス内でボットと同様の動きをするタイプです。攻撃者は大量のパソコンをボット型に感染させ、ネットワークの形成と一括操作ができるようにします。複数の端末から、攻撃対象のサーバーやサイトに対して大量の通信を送り、サーバー・ネットワークに膨大な負荷をかけサービスの提供を停止させるDDoS攻撃に利用されます。

⇒DDoS攻撃とは?受けた場合の被害や4つの対策をわかりやすく解説

トロイの木馬の感染経路

トロイの木馬の感染経路

トロイの木馬には、さまざまな経路から感染するリスクがあります。ここからは、トロイの木馬における以下の感染経路について詳しく解説します。

  • メールや添付ファイルによる感染
  • Webサイト・SNS・アプリから感染
  • USBメモリ・外付けHDDから感染
  • PCへの直接インストールから感染
  • Wi-Fiネットワークから感染

メールや添付ファイルによる感染

メールや添付されているファイルの開封・記載リンクのクリックから感染するケースがあります。また、マルウェアが仕込まれたフリーソフトや、ドライバーのダウンロードも危険です。

近年は、金融機関や大手ECショッピングモール、運送会社などを装ったメールが増加しています。不審なメールや迷惑メールフォルダに振り分けられたメールを開封する際は、注意しましょう。

Webサイト・SNS・アプリから感染

WebサイトやSNSへのログインも、感染経路の一つです。マルウェアが仕込まれたURLをクリックすると、トロイの木馬がダウンロード・実行されるケースがあるため、注意が必要です。

また、誘導されたサイトでアプリやソフトウェアをダウンロードし、感染する場合もあります。近年は、一般企業のWebサイトが乗っ取られ、悪質サイトとして利用されるケースも少なくありません。怪しいサイトにアクセスしないのはもちろん、普通のサイトであっても不審な点があれば、アクセスを避けましょう。

USBメモリ・外付けHDDから感染

クラウドの普及により被害が減っているものの、USBメモリや外付けHDDも感染経路になっています。過去には、感染した外付けHDDが販売されていたこともありました。

感染したWordやExcel、PowerPointなどのファイルを共有すると、共有された人もトロイの木馬が実行され、被害を受けます。外部媒体を利用する際や、自身のデバイスに保存されたデータを共有する際は、注意しましょう。

PCへの直接インストールから感染

外出先でトイレなどに離席した際、パソコンに直接インストールされるケースもあります。近年は在宅ワークも多く、家族が無断でアプリやソフトウェアをダウンロードし、トロイの木馬に感染する場合も存在します。外出先、自宅に関わらず、パソコンやスマートフォンなどの取り扱いには注意が必要です。

また、フィッシングや標的型攻撃などで偽のログイン画面を作成した攻撃を仕掛ける手口もあります。
⇒フィッシング詐欺とは?5つの対策や被害にあった場合の対処法を解説

Wi-Fiネットワークから感染

Wi-Fiによる感染もトロイの木馬で利用される手口です。攻撃者が偽のWi-Fiを設定して、不正なWebサイトに誘導します。万が一、不正サイトに誘導されれば、そこからマルウェアがダウンロード・実行されます。ポケットWi-Fiやテザリングの利用により、信頼性の低いWi-Fiの利用は避けましょう。

トロイの木馬に感染したときに現れる症状や兆候

トロイの木馬に感染したときに現れる症状や兆候

トロイの木馬やトロイの木馬に由来するマルウェアに感染した際には、ユーザーが認識できるような疑わしい症状が現れるケースが存在します。ここからは、トロイの木馬に感染したときに現れる以下の症状や兆候について詳しく解説します。

  • 端末の処理が遅くなる、あるいは停止する
  • ソフトウェアの設定が変更される、あるいは停止する
  • 身に覚えのない通信や利用履歴がある
  • 不審なポップアップ画面が表示される

端末の処理が遅くなる、あるいは停止する

悪意あるプログラムの実行にリソースを使うため、トロイの木馬に感染すると、その感染したデバイスの処理が遅くなったり、停止したりするケースがあります。また、パソコンやスマートフォンなどの寿命が短くなる要因にもなります。

ソフトウェアの設定が変更される、あるいは停止する

自身が操作していないにも関わらず、ソフトウェアの設定変更や利用停止が行われるケースもあります。悪質な場合は、セキュリティ対策ソフトが強制的に停止されます。プログラム・ソフトの停止や不自然な動きをみせた際は、確認すると良いでしょう。また、デバイス内に保存されているデータが、勝手に破壊や改ざん、削除されるケースもあります。

身に覚えのない通信や利用履歴がある

身に覚えのないメールやSMSの送信、SNSの投稿などの履歴があることも、トロイの木馬に感染した際に現れる症状です。他にも、スマートフォンの発信履歴や、クレジットカードの不正利用が見つかるケースがあります。

不審なポップアップ画面が表示される

「ウイルスに感染しています」などの不審なポップアップが表示される症状も報告されています。ポップアップをクリックすると不正なサイトに誘導され、個人情報の盗聴など追加の被害を被るため、注意が必要です。また、サポートに偽装し、金銭を騙し取る詐欺も横行しています。

トロイの木馬の被害例

トロイの木馬の被害例

トロイの木馬による被害は後を絶ちません。具体的には、以下の被害が報告されています。

被害 概要
パソコンの遠隔操作 トロイの木馬に感染したパソコンの遠隔操作で、インターネット掲示板に犯罪予告が複数回書き込まれる事件が起きました。パソコンの所有者は、誤認逮捕されています。
個人情報の漏洩 実在企業の名を語った巧妙な偽装メールにより、大学職員のパソコンがトロイの木馬に感染しました。その結果、18,000件以上のメール情報が流出しました。
不正アクセスの踏み台 ある企業の従業員がインターネット上で配布されていたツールをダウンロードし、トロイの木馬に感染しました。その結果、自社のグローバルIPアドレスがインターネットバンキングへの不正アクセスの踏み台として悪用されました。

上記は一例で、他にも多くの被害が発生しています。

新規CTA

トロイの木馬に感染した時の対処方法

トロイの木馬に感染した時の対処方法

トロイの木馬に感染した疑いが強い場合、感染拡大を防ぐために、迅速な調査と隔離ならびに駆除が必要です。ここからは、トロイの木馬に感染した際に有効な以下の対処方法について詳しく解説します。

  • ネットワークから遮断する
  • セキュリティソフトでスキャンを実行する
  • 警察やインシデント対応サービスへ問い合わせ
  • 端末のリカバリーを試す
  • やり取りのある取引先に連絡する

ネットワークから遮断する

トロイの木馬に感染した場合は、まずネットワークから遮断しましょう。放置すれば、不正アクセスや他者への攻撃により被害が拡大するリスクがあります。具体的には、Wi-Fi機能の停止や有線のLANケーブルを抜きましょう。ネットワークから遮断すれば、被害を最小限に抑えられます。

セキュリティソフトでスキャンを実行する

ネットワークから遮断した後に、セキュリティソフトでスキャンを実行します。先ほど解説した通り、トロイの木馬はウイルスとは異なり、データやファイルに寄生せず独立しています。プログラムを検知・駆除できれば、デバイスの初期化は必要ありません。

トロイの木馬への感染が疑われるデバイスだけでなく、ネットワークでつながった他のパソコンをスキャンすることも大切です。セキュリティソフトで検知できない場合は、スタンドアロン型のウイルススキャナも併用すると効果的です。

警察やインシデント対応サービスへ問い合わせ

警察やインシデント対応サービスへの問い合わせも有効です。インシデント対応サービスとは、経験豊富なセキュリティエンジニアが、取得したログから侵入原因などを調査し対策方法などをアドバイスするサービスのことです。

端末のリカバリーを試す

セキュリティソフトでマルウェアを完全に駆除できない場合は、デバイスの初期化が必要です。パソコンやスマートフォンを初期化すれば、設定やダウンロードしたアプリ・ソフトウェアが削除され、再設定に時間と手間がかかります。また、保存したデータも削除されるため、日頃からこまめなバックアップを心がけましょう。

やり取りのある取引先に連絡する

対応が終了した後に、やり取りのある取引先に対してトロイの木馬に感染したことや、対策が終了したことを連絡します。迅速に対応すれば、被害の拡大を抑えるとともに信用の低下を抑制可能です。メールの送信履歴やSNSのログなども確認し、不正な操作履歴があれば個別対応なども行うと良いでしょう。

トロイの木馬に感染しないための対策方法

トロイの木馬に感染しないための対策方法

トロイの木馬に感染しないための主な対策方法は以下の通りです。

  • 不審なメール・SMSなどの添付ファイルやリンクを開かない
  • 身元のわからないアプリやソフトウェアをダウンロードしない
  • OSやアプリケーションを最新の状態に保つ
  • マルウェアに強いセキュリティソフトを導入する

ここからは、上記それぞれの対策方法について詳しく解説します。

不審なメール・SMSなどの添付ファイルやリンクを開かない

添付ファイルのダウンロードやリンクのクリックは、トロイの木馬感染でもっとも多い経路です。不審なメール・SMSなどの添付ファイルやリンクは開かず、すぐに削除しましょう。金融機関やクレジットカード会社からの連絡であっても、URLやアドレスの確認が必要です。巧みに似せていますが、冷静に確認すれば不審な点が見つかるケースもあります。

社員にセキュリティリテラシー教育を実施し、呼びかけることも重要です。利用者の知識不足や誤操作があれば、リスクはなくなりません。

身元のわからないアプリやソフトウェアをダウンロードしない

身元のわからないアプリやソフトウェアをダウンロードしないことも、トロイの木馬対策に効果的です。インターネット上には、無料のものから有料のものまで、さまざまなアプリやソフトウェアが公開されています。

便利なものも多くありますが、中にはトロイの木馬が仕込まれたアプリも存在するため、注意が必要です。アプリやソフトウェアをダウンロードする際は、開発者が信頼できるかの確認が重要です。業務上、どうしても必要なものがある場合は、システム管理者に許可を取りダウンロードしましょう。

OSやアプリケーションを最新の状態に保つ

トロイの木馬感染を防ぐためには、OSやアプリケーションを最新の状態に保つことも重要です。アップデートせず最新版にしなければ、脆弱性の放置につながります。定期的にアップデートし、常に最新版になるように心がけましょう。企業や組織であれば、OS・アプリケーションを一元管理し、一目でバージョン確認ができる体制の整備がおすすめです。

マルウェアに強いセキュリティソフトを導入する

マルウェアに強いアンチウイルスソフトやEDRなど、セキュリティソフトの導入も有効な手段です。EDRとは、ユーザーが利用するデバイスやサーバーの不審な挙動を検知し、迅速な対応を支援するツールです。

Click me

トロイの木馬に関するよくある質問

トロイの木馬に関するよくある質問

トロイの木馬に関するよくある質問は以下の通りです。

  • トロイの木馬に感染するとどうなるの?
  • トロイの木馬警告が出たらどうしたらいいですか?
  • 「トロイの木馬」とはどういう意味ですか?
  • トロイの木馬に感染したらPCはどうすればいいですか?

順に解説していきます。

トロイの木馬に感染するとどうなるの?

トロイの木馬に感染した場合、以下の被害を被ります。

  • 個人情報や機密情報が流出する
  • 金銭的な被害に遭う
  • パソコンやスマートフォンなどのデバイスに不具合が生じる
  • GoogleやSNSのアカウントが不正利用される

また、重要なデータの暗号化により使用ができなくなり、身代金を要求されるケースも多発しています。要求通り、金銭を支払っても暗号化が解かれることはありません。

トロイの木馬警告が出たらどうしたらいいですか?

「ウイルスに感染しています」「トロイの木馬に感染しました」などの警告文は、フェイクアラートと呼ばれる偽物です。無視してブラウザを閉じましょう。警告に従いリンク・ボタンのクリック、アプリのダウンロードをするとハッキングや金銭的な被害に遭うリスクがあります。

ブラウザを閉じても警告が消えない場合は、キャッシュの削除も試みると良いでしょう。Google Chromeでキャッシュを削除手順は以下の通りです。

  1. ブラウザを開き、右上のメニューアイコンもしくは三本線をクリック
  2. 「設定」を選択し、左側のメニューで「プライバシーとセキュリティ」をクリック
  3. 「閲覧データを消去」を選択

Microsoft Edgeにおけるキャッシュの削除方法は以下の通りです。

  1. ブラウザを開き、右上のメニューアイコンもしくは三本線をクリック
  2. 「設定」を選択し、左側のメニューで「プライバシー、検索、およびサービス」をクリック
  3. 「閲覧データを消去」を選択

「トロイの木馬」とはどういう意味ですか?

トロイの木馬とは、無害なプログラムを装いシステム内に侵入し、ユーザーが気づかない内に攻撃を行うマルウェアの一種です。ギリシャ神話である「トロイア戦争」で利用された木馬のエピソードにちなみ、名づけられました。

トロイの木馬に感染したらPCはどうすればいいですか?

トロイの木馬に感染した場合Wi-Fi機能の停止などで、まずそのパソコンをネットワークから遮断し、被害の拡大を抑えます。続いて、アンチウイルスソフトを実行し、検知・駆除を試みましょう。アンチウィルスソフトで駆除できない場合は、パソコンを初期化します。

まとめ

まとめ

トロイの木馬とは、ギリシャ神話の「トロイア戦争」に由来するマルウェアの一種で、無害なプログラムを装いシステム内に侵入し、ユーザーが気づかない内に攻撃します。メールに添付されたファイルやURL、Webサイト・アプリなどから感染し、個人情報の流出や金銭的な被害、デバイスの不具合などが生じるため、注意が必要です。

トロイの木馬の感染防止には、不用意な添付ファイル・アプリのダウンロードやリンク・ボタンのクリックを避けることが重要です。

ただ、近年のサイバー攻撃は高度化しており、トロイの木馬に感染してしまうリスクをなくせるわけではありません。情報漏洩をいかに早く察知し、適切な対応を取れるかが重要です。
情報漏洩監視ツール「ダークウェブアイ」は、会社のドメイン情報を入れるだけで「いつ」「どこから」「どんな情報が」漏れてしまったのか、一瞬で分かります。
自社情報が漏洩していないか不安な方は、まずは自社の漏洩状況を確認してみてはいかがでしょうか?

⇒メールアドレスを入れるだけ!自社の漏洩状況をチェック!

まずはお気軽にご相談ください
お問い合わせフォーム

おすすめイベント・セミナー 一覧へ

DX総合EXPO2024秋に出展いたします!
イベント・セミナー

この度、10月1日〜3日に開催される「DX総合EXPO」に出展することが決まりました!前回6月にも出展したDX総合EXPO、会場は東京...