トロイの木馬とは?感染した時の被害・駆除・対策方法をご紹介

トロイの木馬とは?感染した時の被害・駆除・対策方法をご紹介
  • このエントリーをはてなブックマークに追加
  • Pocket
  • LINEで送る

トロイの木馬とは、ギリシャ神話から名付けられたマルウェアです。
悪意を持っていないように見えるツールに潜んでいるため、攻撃されていることに気づくことができず、進行してしまう場合があります。

今回は、トロイの木馬について種類と事例、駆除・対策を含め解説していきます。

トロイの木馬とは

トロイの木馬(Trojan horses)とは、有用なツールやサイトを装ったマルウェアの一種です。

また、大きく自体を起こすわけではなく長期的に攻撃が行われます。
セキュリティソフトやウイルススキャンを行なっていない場合、気づくことが非常に難しく、状態が悪化してしまう可能性があります。

セキュリティ対策はもちろんのこと、ツールやメール・サイトについても注意が必要です。

トロイの木馬の由来

トロイの木馬の由来は、ギリシャ神話にあるトロイア戦争の逸話から名付けられました。

トロイア戦争とは、ギリシャとトロイア王国の間で行われた戦争です。
トロイア王国はギリシャの王妃ヘレネを誘拐したことから、この戦争が始まりました。
この戦争によってトロイア王国は落城しますが、その落城する決定打となったのが「木馬」を利用した攻撃方法です。

ギリシャは和平と偽ってトロイア王国に対して兵士を仕込んだ木馬を送り、仕掛けがあると思っていなかったトロイア王国は受け取ったが最後、不意をついたギリシャの攻撃に対応することができず落城していくという神話です。

このエピソードにちなみ、悪意がなく有用なサービスに見せかけたツールやWebサイトに訪れたユーザーにウイルスを感染させたりバックドアを仕掛けたりすることから「トロイの木馬」と呼ばれるようになりました。

トロイア戦争

「トロイの木馬」と「ウイルス」の違い

「トロイの木馬」「ウイルス」は互いにマルウェアの一種ですが、以下のような違いがあります。

トロイの木馬 ウイルス
単体で動作することが可能 単体で動作することができず、感染するためのファイルが必要
拡散・複製を行わない 拡散・複製を行う

表のようにトロイの木馬は、単体で動作し拡散や複製・破壊活動を行いません。
一方、ウイルスは単体で動作することができず、感染させるためのファイルが必要で、拡散や複製・破壊活動を行います。

また、トロイの木馬は有用性を装ったソフト・アプリで拡散・複製しないため発見しずらいといった特徴があり、ウイルスはメールなどを利用し多くの人に拡散するといった特徴を持っています。

トロイの木馬の種類と被害

トロイの木馬は、以下のように様々な種類と被害が出る可能性があります。

種類 被害
ダウンローダ型 設定変更や情報の漏洩・広告の表示など
クリッカー型 クリック詐欺・通信量の料金加算・Dos、DDos攻撃の実行
スパイウェア型 メッセージやパスワード送信
バックドア型 攻マルウェア感染・情報漏洩

では、解説していきます。

ダウンローダ型

ダウンローダ型は、マルウェアのダウンロードを行います。

ダウンロードされてしまった場合、不正プログラムの導入や改ざんなどが許可なしに行われ、ソフトやPCを起動した際に自動的に実行するような設定が行われる可能性があるため、注意が必要です。
また、マルウェアがダウンロードされることにより、ダウンローダが増加し被害が拡大してしまう場合があります。

クリッカー型

クリッカー型は、Webサイトにあるリンクを勝手にクリックすることで、被害を拡大させます。

さらなるマルウェアがあるサイトへの誘導であったり、パケットの増加などにより通信量の増加や別のウイルス感染・攻撃が行われる可能性があるため注意が必要です。

また、Dos攻撃に利用されたりアクセス数稼ぎなどに使われる可能性があり、加害者になってしまう場合があります。

参考:Google Playにクリッカー型トロイの木馬「Dubsmash 2」が紛れ込む

スパイウェア型

スパイウェア型は、攻撃者に個人情報やIPアドレスなどの情報が送信されてしまいます。

開発元の情報や企業機密情報・個人アカウントやクレジットなどの情報が漏れてしまった場合、損害や賠償被害にあう可能性があるため注意が必要です。

アカウント乗っ取りや金銭が関わる情報の漏洩は、さらなる被害に繋がるため認証の設定や権限設定など対策を行う必要があります。

参考:トロイの木馬 – 警視庁

バックドア型

バックドア型は、次回から攻撃を容易にするためのバックドアを仕掛けられます。

バックドアを仕掛けられてしまうと、攻撃者のタイミングでいつでも攻撃することができます。
トロイの木馬本体が除去されても、バックドアが残っていると再度攻撃を受け、被害が進行してしまう可能性があるため注意が必要です。

バックドアについて詳しくはこちら

トロイの木馬の感染経路

トロイの木馬の感染経路は、身近な所に多くあるので注意が必要です。

メールから感染

攻撃者からのメールに添付されたファイルの実行やURLをクリックすることで感染します。

最近では様々なメールサービスがあり、自動配信メールや会員メールのように装うことで、メールの開封を促すケースが増えています。

一見すると通常のメールに見えるかもしれませんが、送信者や添付ファイルの拡張子、記載されたURLに不審なところがないか注意しましょう。

Webサイトから感染

訪問先のWebサイトや利用しているブラウザから感染する可能性があります。

不審なWebサイトへのアクセスや不審なURLのクリック、ブラウザのバージョンが古く脆弱性があった場合に起こります。

特に脆弱性は、攻撃者にもどのような脆弱性があるか情報が伝わっているため注意が必要です。

SNSから感染

SNS投稿やDMに添付されているURLやファイルを閲覧することによって感染する場合です。

SNSは多くの人が利用し、出所がわからないアプリやソフトウェア・不審なサイトまで多くあります。

特にメールと同様にトレンドに沿った内容や興味を引く内容など巧妙に仕掛けられている場合があるため、不審であったり見覚えがないDMなどが送られてきている場合には注意しましょう。

ソフトウェアから感染

利用しているソフトウェアやツールから感染する場合です。

便利で有用なソフトやツールに見せかけ、実際はプログラムが実行されていたりバックドアを仕掛けられている可能性があります。

開発元や提供元が明記されていない場合は、インストールする前に検討することが重要です。

また、セキュリティソフトでスキャンしてから利用するなど対策することで感染する可能性を低くすることができます。

トロイの木馬の被害事例

身近で起こっていて被害にあう可能性のある事例を2つご紹介します。

KADOKAWAの公式サイトが改ざん

KADOKAWAの公式サイトが改ざんされ、オンラインバンキングなどの情報を盗むトロイの木馬(Infostealer.Torpplar)が仕掛けられ、公式サイトを閲覧したユーザーにも被害が出る可能性があった事例です。

トロイの木馬は日本ユーザーから情報を盗み取るために作られたマルウェアで、ショッピングサイトやクレジットカードサイトの表示を監視し、情報を平文で送信していました。

KADOKAWAはサイトを閲覧したユーザーに、ウイルスチェックを行なうよう呼びかけています。

本件の被害者数や被害総額は公表されていません。

参考:KADOKAWAの公式サイトが改ざん 閲覧者がマルウェア感染の恐れ

総務省でウイルス感染

総務省の複数の社員PCにこれまでに発見されていなかった新種のトロイの木馬に感染していた事例です。

感染したPCは23台と多く、感染していた全てのPCから情報が送信されていました。
その情報の中には、業務に関わった人物や家族の個人情報や業務に関する情報が漏れていた可能性があります。

感染経路は、最初に感染した職員宛に実在する公務員の名前が使われたメールが送りつけられたと報告されており、いつ自分に送られてくるかわかりません。
開封する前に、件名や宛名・メールスキャンを行い、不審でないか確認してから開封することで回避することができます。

本件も被害者数や被害総額は公表されていません。

参考:総務省でのウイルス感染問題、外部への情報流出を確認

トロイの木馬を検出して駆除する方法

トロイの木馬の感染を検出・駆除する方法をご紹介します。

検出方法

トロイの木馬はセキュリティソフトによって検出し駆除することが可能です。

サイバー攻撃やマルウェアに対してあまり知見がない場合、自身で見つけたり不具合に気づくことは非常に困難です。

そのため、セキュリティソフトを導入することによって安全を保つだけでなく、検出することができます。

カスペルスキーはこちら

ノートンはこちら

トレンドマイクロはこちら

無料のセキュリティソフト・アバストはこちら

セキュリティソフトの利用によって不正にダウンロードされたファイルや悪意ある実行を発見することができます。

駆除方法

最も確実な駆除方法は、端末を初期化することです。
ただし、バックアップを取っていない場合は初期化しても問題ないか・セキュリティ企業に相談するなど検討してから行いましょう。

手順は以下のようになります。

  1. セキュリティソフトによる検出
  2. 利用している端末やサービスの初期化
  3. 感染前のバックアップがあれば復元
  4. OSやアプリのアップデート
  5. 再度セキュリティソフトによるスキャン

バックアップ元のファイルが既に感染している場合もあるので、初期化をする前にスキャンしておきましょう。
また、復元できたとしても、脆弱性はそのままになっているので、侵入経路等を確認し、再発防止策を取ることが重要です。

日頃から、何があっても対応できるようにバックアップを取っておくことで以前の状態に復元することができるので、定期的に行なうよう心がけましょう。

トロイの木馬に感染しないための対策

トロイの木馬に感染しないための方法を4つご紹介します。

  • セキュリティソフトの導入
  • 不審なサイト・メールを開かない
  • 不明なソフトはインストールしない
  • 利用しているサービスを最新にする

セキュリティソフトの導入

検出方法でもご紹介したように、各端末に対応したセキュリティソフトを導入することで、未然に防ぐことができたり、拡大を防ぐことができます。

トロイの木馬は悪意がなく有用に見せかけたサービスやツールから感染するため、人間では見分けることができません。

そのため、セキュリティソフトを導入することで使用する前に検出できたり、スキャンすることで感染する可能性を低くすることができます。

不審なサイト・メールを開かない

不審なサイト・メールは開かないようにすることで、感染する可能性を低くすることができます。

事例でもあったように、最近の攻撃メールは巧妙になり不正なメールと見分けが困難です。

もし、不安があれば一度メールをスキャンしたり、初めから迷惑メールや危険なメールをブロックする機能があるメーラーを使うことで対策することができます。

Webサイトにおいても同様で、公式サイトと見た目がそっくりなサイトを用意されると、素人目には判断がつきません。

発信元が不明であったり、見覚えがないサイトのURLであればクリックしない、発信元にメールの内容について確認するなどで、被害を未然に防ぐことができます。

開発元が不明なソフトはインストールしない

開発元が不明な場合や運営している会社や人物が不明であるWebサイトのソフトやファイルのインストールは行わないようにしましょう。

仮にソフト自体がマルウェアでないとしても、開発者や運営元が不明だと、何か起きた場合に問い合わせや改善を依頼することができません。

可能な限り、開発者・運営元がわかり審査など通過しているサービスを利用するよう心がけることで感染する可能性を低くすることができます。

利用しているサービスを最新にする

現在利用しているサービスやツール・OSなどのバージョンなどを最新にすることで、感染する可能性を低くすることができます。

トロイの木馬に感染した場合、脆弱性を利用されてしまう可能性もあるため、脆弱性を利用されないための対策が必要です。

利用しているサービスがセキュリティアップデートなど行なった場合、どのような改善が行われたか発表されるため、攻撃者にもどのような脆弱性があるかが知られてしまいます。

攻撃者に利用されないためにも、日々アップデートがないか確認し対策を行いましょう。

まとめ

今回は、トロイの木馬について解説しました。
ギリシャ神話から名付けられたトロイの木馬は、表向きは悪意のない有用なツールとして振る舞います。

一見すると、便利で使い勝手のいいツールなどからでも、感染してしまう可能性があるので対策や注意が必要です。

また、感染しないためには正しい知識とリテラシーを持って行動することが重要ですので、ぜひ上記を参考にしてみてください。

  • このエントリーをはてなブックマークに追加
  • Pocket
  • LINEで送る

記事が気に入ったら
wp.supportを "いいね!"
Facebookで更新情報をお届け。

WordPressの保守・セキュリティ対策なら「wp.support」