サイバーセキュリティーサービスの比較・資料請求サイト|中小企業向けのセキュリティ対策を考える「サイバーセキュリティ」に関する情報メディア。日本の中小企業の情報を守るため、最新のセミナー・人材育成・製品・中小企業向けのセキュリティ対策を考えるサイバーセキュリティ情報サイトです。

トロイの木馬とは?ウイルスとの違い・感染対策・検出方法を解説



トロイの木馬とは、マルウェアと呼ばれるコンピュータの安全上の脅威となるソフトウェアの一分類のこと。一見無害なプログラムやデータであるように見せかけながら、何らかのきっかけにより悪意のある活動をするように仕組まれているプログラムで、名前の動作の特徴からギリシア神話におけるトロイア戦争のストーリーにあるトロイの木馬になぞらえて名前がつけられています。

本記事では、トロイの木馬の種類、感染経路、検出、駆除方法など、トロイの木馬に関する情報を徹底解説します。

トロイの木馬とは?

まずトロイの木馬とはマルウェアの1種であり、ウイルスワームと別に分類されるマルウェアです。

最大の特徴は表面上は有益・無害なプログラムに偽装されている点で、攻撃対象となるデバイスに侵入した後に、何らかきっかけにより攻撃を開始する性質を持っています。

パソコンだけでなくスマートフォンもターゲットに活動できる亜種も多く存在し、被害の拡大が懸念されているマルウェアのことです。

最近では、マルウェアの80%以上がこのトロイの木馬とも言われています。

トロイの木馬とウイルス・ワームとの違い

冒頭に述べた通り、トロイの木馬はウイルスやワームの仲間であり、これらを総称してマルウェア(悪意のあるソフトウェア)と呼ばれています。
しかし、これらは存在方法や増殖方法などが異なるので、ここでそれぞれの特徴を確認しておきましょう。

ざっくりとしたマルウェアの分類のイメージは下記のようになります。
マルウェアの分類(ウイルス・ワーム・トロイの木馬)

マルウェアの特徴を分類すると下表のようになります。

存在方法 自己増殖
ウイルス 他のファイルに寄生 する
ワーム 単体で存在可能 する
トロイの木馬 無害ファイルになりすまし しない

それぞれの特徴を整理すると下記のようになります。

ウイルス

ウイルスは攻撃対象のPC内部に侵入して、exeなどの実行ファイルに感染し、増殖するタイプのマルウェアです。感染対象である実行ファイルが無ければ、増殖できない点がポイント。

ワーム

ワームはexe形式などで作られたマルウェアです。実行ファイル形式をとっているため、ウイルスと違い独立して行動・増殖する点が最大の特徴だと言えます。

トロイの木馬

トロイの木馬は無害なアプリケーションを装いつつ(実際に無害な動作を行うものも)、バックドアの構築やウイルスのダウンロードを行うタイプのマルウェアです。

マルウェアについてさらに詳細を知りたい方は下記ページにさらに詳細を整理していますので、ご確認ください。

トロイの木馬の種類

トロイの木馬は、これまで多くのサイバー犯罪に使われており、さらにはたくさんの亜種が登場しています。
その種類などを整理しました。

ダウンローダー型

内部への侵入が成功すると、他の有害なマルウェアをダウンロードして活性化するソフトウェアです。広告を表示させるタイプのものも存在します。

クリッカー型

特定のサイトに勝手にアクセスしてしまうマルウェアです。自動でブラウザを起動したり、ブラウザの管理設定を改変するので、否応なしにアクセスを強要されてしまいます。

バックドア型

トロイの木馬の中でも、最も危険なタイプです。管理者に気が付かれないようにポートを開き、攻撃者が遠隔操作を実行。内部の情報を流出させたり、犯罪行為の実行役に仕立てあげます。

パスワード窃盗型

侵入すると領域に保存されているパスワードや設定情報を検索し、メールで外部に漏洩させてしまうマルウェアです。

プロキシ型

ネットワーク設定を変更して、IPアドレスを勝手に使ってしまうマルウェアです。詐欺や不正アクセスの犯罪者に仕立て上げられる可能性があります。

ドロッパー型

これ自体は攻撃能力を持ちませんが、侵入後に予め設定されたタイミングで、不正な情報をプログラムにドロップ(落とす)するタイプです。ダウンローダー型と似ていますが、こちらは内部に不正な情報が格納されている点で相違します。

迷彩型ゼウス

アプリケーション偽装型と異なり、JPEG画像に偽装したタイプのマルウェアです。有効な画像情報とヘッダ情報で偽装しながら、付加情報にマルウェアが仕込まれています。性質的に、人力での発見は極めて困難です。

トロイの木馬に感染するとどうなる?

トロイの木馬は、基本的にバレずに活動するマルウェアであり、感染者が注意しなくては気が付き難いことが特徴です。

感染して起きる症状

これらの症状が出た場合、トロイの木馬に感染していることが疑われます。

  • 突然電源が落ちたり、ブラウザが再起動する
  • セキュリティソフトが突然終了する
  • 特に作業していないのにCPU使用率が急上昇する

感染して生じる被害5つの例

次に、トロイの木馬に感染して生じる5つの被害例を紹介します。トロイの木馬はウイルスとは違い、パソコンの中で静かに潜伏します。セキュリティソフトをすり抜けて感染してしまった場合、被害に遭ってから感染に気づくケースが少なくありません。

万が一感染した場合に備え、事前にどんな被害が生じるのかを把握しておきましょう。発生した被害がトロイの木馬によるものだとわかれば、迅速な対応ができるはずです。

ネットバンクやECサイトへの不正侵入・取引される

トロイの木馬による被害例1つ目は、ネットバンクやECサイトの不正利用です。トロイの木馬に感染すると、ある日突然、銀行預金がゼロになっているかもしれません。もしくは、ネット通販で勝手に大量購入されることもあり得るでしょう。

トロイの木馬は、ユーザーがネットバンクやECサイトの認証画面に、アクセスするまで潜伏します。ユーザーが認証画面にアクセスすると、本物そっくりの偽画面を立ち上げるか、本物の画面を改ざんします。そして、IDやパスワードを入力させて、不正に認証情報を手に入れるわけです。

認証情報を盗み出した攻撃者は、正規のユーザーになりすまして銀行の不正送金やネット通販の購入をおこないます。記憶にない取引や請求があれば、トロイの木馬に感染している可能性を考えましょう。

感染した端末の情報が外部に流出してしまう

トロイの木馬に感染した場合、端末に含まれる情報の流出も考えられます。流出する可能性がある情報は以下の通りです。

  • ログインIDとパスワード
  • ユーザーの氏名、電話番号
  • 端末に登録されたクレジットカードや住所
  • 保存されている画像・動画
  • 連絡帳に登録された他人の個人情報
  • 仕事にかかわる機密情報

端末に入っているすべての情報が奪われるので、第三者も被害に巻き込まれるかもしれません。トロイの木馬に感染した可能性がある場合、周囲の人間にも怪しいメールが届いていないか、個人情報の流出がないかを確認しましょう。

メールアカウントを盗まれ、迷惑メールやスパムメールの送信元にされる

メールを大量送信するトロイの木馬も存在します。感染すれば、迷惑メールやスパムメールの送信元にされるかもしれません。

迷惑メールは、フィッシングサイトの誘導や架空請求といった詐欺行為に使われます。つまり、あなたからのメールによって、新たな被害者を作ってしまうわけです。

また、迷惑メールの送信先は、連絡帳に登録されている人だけではありません。無差別に送られるため、まったく知らない人にも被害が及びます。

キーボードや操作状況を監視される

キーボード操作や端末の操作状況の監視も、被害例の1つ。トロイの木馬に監視されると、パスワードやクレジットカード情報を盗まれます。また、仕事で使っているパソコンなら、会社の機密データも閲覧されるかもしれません。

盗まれた情報は、攻撃者によって不正利用されたり、売買されたりします。重要情報であれば、会社に対して脅迫してくる可能性もあるでしょう。「データを流出されたくなければ金を払え」といった風に。

監視タイプのトロイの木馬は潜伏型であるため、自力で監視に気づくのが難しいのも特徴と言えます。

遠隔操作による犯罪行為のホストIPとして使われる

攻撃者は、トロイの木馬に感染した端末を遠隔操作できます。感染した端末を使って、爆破予告やSNSの誹謗中傷といった犯罪行為をおこないます。

もし、爆破予告を受けた人が被害届を出した場合、警察により発信元が特定されるでしょう。しかし、このときに真っ先に嫌疑をかけられるのは、攻撃者ではなく遠隔操作された端末のユーザーです。

パソコンやスマホには、端末を識別するためにIPアドレスが振り分けられています。爆破予告を受けた被害者側には、攻撃の発信元となったとIPアドレスとの通信記録しか残りません。発信元が遠隔操作されていたかはすぐには分からないため、端末のユーザーが疑われしまうわけです。

実際、2012年に起きたパソコン遠隔操作事件では、遠隔操作された端末のユーザーが誤認逮捕されました。トロイの木馬に感染すると、最悪の場合は刑事事件の当事者となるかもしれません。

トロイの木馬の感染経路6つ

トロイの木馬の感染経路は、ウイルスやワームと比べると多くはありません。トロイの木馬は自己増殖しないため、基本的にはユーザーに以下の手順を踏ませて感染します。

  1. トロイの木馬のプログラムをダウンロード
  2. 実行
  3. インストール

ただし、プログラムのダウンロード方法には、Webサイトを閲覧しただけで勝手にダウンロードされる「ドライブバイダウンロード」という手口があります。そのため、どんな感染経路があるのか知っておくことが重要です。ここでは、6つの感染経路を見ていきましょう。

メールやSMS

1つ目の感染経路は、攻撃者から送信されたスパムメールです。トロイの木馬に感染しているパソコンから送信されるケースもあります。

メールに添付されたファイルを開封すると、トロイの木馬のプログラムがダウンロード・実行されます。記載されたURLにアクセスするだけで感染するパターンもあるので、知らない宛先からのメールは開封しないようにしましょう。

メールの他にも、スマホのSMSを利用したスミッシングが感染経路となります。スミッシングとは、SMSに不正なURLを送りつけて、悪質なプログラムをダウンロードさせること。宅配業者の不在通知などを装い、ユーザーにURLをタップさせてトロイの木馬をダウンロードさせます。

SNS

SNSも感染経路になり得ます。TwitterやFacebook、InstagramといったSNSを利用している人は多いのではないでしょうか。こうしたSNSのアカウントを攻撃者が乗っ取り、不正なURLを投稿するケースがあります。

スパムメールとは違い、フォローしている人の投稿だとクリックしてしまうこともあるでしょう。不自然な日本語や唐突な宣伝であれば、乗っ取りだと見抜けるかもしれません。しかし、中には自然な文章でURLに誘導する投稿もあるので、注意が必要です。

WEBサイト

Webサイトも感染経路の1つです。既存のWebサイトを改ざんして、アクセスした端末のOSの脆弱性を突き、トロイの木馬をダウンロードさせます。Webサイトの改ざんは、アクセスの多い企業や自治体が狙われやすい傾向にあります。

また、SEOを駆使して不正なページを作り、検索結果の上位に表示させることも。こうしたWebサイトのファイルをダウンロードすると、トロイの木馬に侵入されます。

クラウドストレージ

クラウドストレージにもトロイの木馬が潜んでいます。DropboxやGoogle Driveといったクラウドストレージサービス自体は、信頼できる企業が運営しています。気をつけなくてはならないのが、クラウドストレージにトロイの木馬のファイルが保存されているケースです。

クラウドストレージを使った感染手順は次の通り。

  1. 攻撃者がクラウドストレージにトロイの木馬のファイルを保存
  2. 第三者のアカウントを乗っ取り、なりすましてファイルの共有リンクを送信
  3. 受信者が共有リンクを開き、トロイの木馬をダウンロード

このように、信頼できる人物のアカウントから送られてくるため、危険なファイルだと見抜くのは困難でしょう。

アプリ

AndroidアプリやiOSアプリも、トロイの木馬の感染経路になります。多くの危険なアプリは配信許可の審査段階で排除されますが、100%排除できるわけではありません。Google PlayやApp Storeにあるからといって、過信は禁物です。

トロイの木馬を仕込んだアプリは大抵の場合、ユーザーの役に立つアプリに偽装されています。たとえば、バッテリーの節電やネットバンキングの管理などです。

さらに、有名アプリの公式サイトに偽装する場合もあります。 最近では、音声通話アプリClubhouseの偽サイトを作り、そこからトロイの木馬をインストールさせる事例がありました。

新しくアプリをインストールする際は、信頼できる配信元か確認することが大切です。

直接インストールされる

忘れてはならない感染経路が、攻撃者によって直接インストールされること。身近に攻撃者がいる場合、あなたが目を離した隙を狙って端末にトロイの木馬を仕掛けるかもしれません。

身近にいなくとも、紛失した端末を攻撃者に拾われる可能性もあります。直接的な感染を防ぐためにも、日頃から端末にロックをかけておきましょう。パスワードよりも、生体認証のほうが厳重にロックできるのでおすすめです。

トロイの木馬の感染を検出する方法

トロイの木馬は注意していなければ感染を発見するのが難しいため、定期的な注意が必要です。

セキュリティソフトは、マルウェアを自動で検出・駆除してくれる頼れる味方。トロイの木馬も大半の亜種はセキュリティソフトで対応することが可能です。

トロイの木馬は無害なアプリに偽装されているため、うっかりミスが感染に繋がる怖いマルウェア。対処するにはこうしたソフトウェアの力を借りるのが1番ですよ。

ヒューリスティックス機能付のものがオススメ
ただし、最新のバージョンやシステム領域に巧妙に入り込んだトロイの木馬は、通常の検出機能で見つけることができないタイプも存在します。マルウェアは次々と新しいものが作られているため、セキュリティソフトがあれば安心とは言い切れません。

そこで最近注目を集めている検索機能が「ヒューリスティックス機能」を搭載したセキュリティソフトです。この機能は従来の検索方法と違い、ソフトウェアの行動からマルウェア判定を行う画期的システム。新種のマルウェアにも高い検出率を有していることで知られています。

これから購入する方に、最もオススメしたい機能です。

[無料]セキュリティソフト紹介

マルウェアの確認や駆除に役立つ無料のソフトは多数ありますが、実績などで信頼できるものを紹介いたします。下記の2つはコストを抑えつつセキュリティを保ちたい方におすすめです。

  • Windows Defender[マイクロソフト]
  • Avast[Avast Software]

Windows Defender[マイクロソフト]


文字通りWindows用に開発された、マイクロソフト社のセキュリティソフトです。「Windows7」以降ならどのバージョンにも対応しています。

Windows Defenderはリアルタイムで保護をしてくれる機能で、ウイルスやスパイウェアなどのマルウェアを検出したら、その場で削除を行ってくれます。そのほかにも、オフラインスキャン、自動サンプルの送信といった機能もあります。

Windows DefenderはOS純正ソフトのため、新たにセキュリティソフトをインストールする必要がない点が最大のメリットです。購入後すぐに使用できるため、まずはWindows Defenderでセキュリティ対策を行い、その後自分好みのウイルス対策ソフトを購入する、という使い方もできるでしょう。

Windows8から標準装備されているWindows Defenderですが、Windows10になってからは、ウイルスの検出率が上がり、有料セキュリティソフトと肩を並べるほどの検出率を誇っています。

OS Windows
常駐/非常駐 常駐
定期アップデート 必要
マルウェア検知
マルウェア駆除

利用方法は下記をご覧ください。
参考サイトWindows Defender で、無料でウイルス対策
参考サイトMicrosoft Security Essentials で、無料でウイルス対策

Avast[Avast Software]

無料のアンチウイルスソフトで有名なAvastのセキュリティソフトです。マルウェアのなかでも、近年多くの被害報告が出ている「ランサムウェア(身代金要求型)」に対応しています。アンチウイルスソフトとしてはもちろん、Wi-Fiの検査や自身で設定したパスワードの安全性確認など、無料でありながら非常に高機能なため、世界中で多くのユーザーが利用しています。

サイトAvast

OS Windows/Mac/Android/iOS
常駐/非常駐 常駐
定期アップデート 必要
マルウェア検知
マルウェア駆除

[無料]オンラインスキャンツールの紹介

「オンラインスキャン」の多くは、著名なセキュリティソフト企業が公開しており、非常に高い精度を誇っています。最新のマルウェアの情報も備えており安心です。そして使い方も簡単。中にはユーザー登録すら必要とせず、クリックだけでスキャンできるものも存在します。大抵のマルウェアは検出できるので、異変を感じた時はまず第一に取るべき選択です。

無料のオンラインスキャンツールを4つ紹介させていただきます。

  • Microsoft Sefety Scanner[マイクロソフト]
  • トレンドマイクロオンラインスキャン[トレンドマイクロ]
  • カスペルスキー セキュリティ スキャン[カスペルスキー]
  • VirusTotal[Google]

Microsoft Sefety Scanner[マイクロソフト]

Microsoft Safety Scanner とは、Windowsのコンピューター内に潜伏するマルウェアを検出して、削除するためにマイクロソフトによって設計されたスキャンツールです。使用方法はとても簡単で、配布ページよりダウンロードをして、スキャンを実行するだけでマルウェアを検出できます。また、検出されたマルウェアなどの脅威によって書き換えられてしまった変更を、元に戻すように試みることも可能です。

サイトMicrosoft Sefety Scanner

OS Windows
常駐/非常駐 非常駐
定期アップデート 不要
マルウェア検知
マルウェア駆除

トレンドマイクロオンラインスキャン[トレンドマイクロ]

ウイルスバスターで知られる「トレンドマイクロ」のオンラインスキャンツールです。マルウェアの検出のみに対応し、駆除することはできません。しかしながら、ダウンロード時に最新のパターンファイルを導入するので、検出率はかなりのもの。ユーザー登録等の面倒な動作が必要ないところも人気です。
サイトトレンドマイクロオンラインスキャン

OS Windows
常駐/非常駐 非常駐
定期アップデート 不要
マルウェア検知
マルウェア駆除 ×

カスペルスキー セキュリティ スキャン[カスペルスキー]

セキュリティソフトとして有名なロシアの老舗ベンダー「カスペルスキー」のセキュリティソフトです。ウイルス侵入の防御から削除、ハッキング対策、ネット決済の保護など多方面からの脅威に備えることができます。

サイトカスペルスキー セキュリティ スキャン

OS Windows
常駐/非常駐 非常駐
定期アップデート 不要
マルウェア検知
マルウェア駆除 ×

VirusTotal[Google]

 VirusTotal は、疑わしいファイルや URL を分析する無料のサービスです。ウイルス、ワーム、トロイの木馬、あらゆる種類のマルウェアを素早く検出できます。パソコン上をチェックするものではなく、疑わしいと思われるファイルや、サイトのチェックが可能になります。

パソコンが感染したと思われる際には、これまで上記に整理したPC用のツールを使うと良いですが、メール等で送られてきたファイルや、サイトのチェックにはとても有効なツールです。

サイトVirusTotal

OS 全て
常駐/非常駐 非常駐
定期アップデート 不要
マルウェア検知
マルウェア駆除 ×

セキュリティソフトのバージョンは最新版に!

ただし、攻撃者も何も対策をしていないわけではありません。セキュリティソフトの精度が上がれば、攻撃者側もそのレベルに合わせて技術を進化させていきます。攻撃手法が巧みになっているのも、セキュリティソフトと攻撃者の間でいたちごっこが繰り返されているからと言えるでしょう。そのため、セキュリティソフトのバージョンは常に最新版にしておきましょう。

トロイの木馬を駆除する4つの対応

上記のように、セキュリティソフトや、オンラインスキャンを利用してトロイの木馬の確認を行って感染が確認された場合、確実に駆除を行う必要があります。
一刻も早く対処することが重要です。表面上の実害がないからと、感染に気が付かないまま放置し続けると、突然犯罪行為に巻き込まれてしまう可能性も否定できません。

早急な対応が望まれますので、下記の4つのステップを実施しましょう。

STEP1:ネットワークから切り離す

まず、トロイの木馬に感染していると気づいた時点で、そのほかのパソコンへ感染を広げないためにネットワークからは切り離しておく必要があります。

STEP2:ウイルス対策ソフトウェアで駆除

トロイの木馬の駆除は「セキュリティソフトの導入」一番有力です。
最も基本的であり有効な対策です。
市販のセキュリティソフトを使った隔離・削除は、トロイの木馬を見つけた際の基本的な対処法です。大抵の発売元は製品の試用版を公開しているので、未購入の方はそちらを利用すると良いでしょう。
大抵のセキュリティソフトは、予防→検出→駆除を一手に引き受けてくれるので、誰でも簡単に扱うことができます。

また、最新のマルウェア情報に対応したパターンファイルも、日々更新を重ねているので安心です。

セキュリティソフトの基本的な機能
〇 不審なサイトの警告・ブロック機能
〇 不正アクセスを防ぐファイアーウォール
〇 感染を防ぎ・駆除するスキャン機能

下記に日本でも多数の導入実績があり、一度は耳にしたことがあるウイルス対策ソフト3つを紹介させていただきます。
ぜひ下記のうちいずれか導入をお勧めします。

ノートン

ノートンSymantec(シマンテック)社からリリースされているノートンシリーズはセキュリティ対策ソフトの定番の1つ。

主に個人向け製品で、Windows、Macのウイルス対策だけでなく、パソコンの最適化、ディスククリーンアップ、データのオンラインバックアップなども可能です。
30日無料体験版あり

カスペルスキー

カスペルスキーロシアのカスペルスキー社のセキュリティソフト。

Windows、Mac、Android対応の総合セキュリティソフトで、ウイルス対策、危険なWebサイトへのアクセス防止、ネット決済時の保護など、パソコンやモバイル端末を安全に使うためのセキュリティを提供しています。
30日無料体験版あり

ウイルスバスター

ウイルスバスタートレンドマイクロ社のソフトウェアで、日本で最も利用者の多い定番ソフト。

ウイルスバスターは、高い防御力と軽さを両立しながら、使いやすさと安心のサポートを提供するマルチデバイス対応セキュリティソフトです。
30日無料体験版あり

 

STEP3:ファイルなどのバックアップ

STEP2のセキュリティソフトで駆除が難しい場合は、OSの再インストールが必要になります。
出荷時の状態に戻すことになりますが、その前に必要なファイルなどバックアップにとりましょう。全てのバックアップをとっておきたいかと思います。

その際には、バックアップを取っておいても良いファイルや、そうではないファイルなど、注意点が多数ありますので、その方法は下記を参考にしてください。

■バックアップできるもの
・写真、メール文章、ワード等のソフトで作ったファイル、BGM
・インターネット等の設定

■バックアップできないもの
・ワード、エクセルなどのアプリケーションソフト

データバックアップの注意点

  • ウイルスが駆除できなかったファイルは、バックアップしない。(再度感染する可能性が増えてしまうため)
  • バックアップの際に、LANケーブルをつないでサーバやクラウドなどにバックアップしないで(感染が広がる可能性があるため)
    →USBメモリなど、外部メディアにバックアップ

STEP4:リカバリーや再インストール

セキュリティソフトで削除することができないものや、感染しているが場所を特定できない場合などで最終的にやむなく用いる方法です。OSを初期状態に戻してしまうので、実行すればどのようなマルウェアも削除することができます。
ただし、同時にデータベースも失われてしまうため、重要な情報のバックアップを行いましょう。また、リカバリー後はすぐにOS等のアップデートすることも忘れずに。脆弱性を持ったまま接続すると、再感染のリスクが高まります。

【Windowsの場合】

Windowsのバージョンによって方法は異なりますが、Windows10の場合は内部プログラムで行えるため、ディスクを探す必要がありません。
下記の方法で行うことができますので参考にしてみてください。

Windows10のリカバリー方法
①スタートメニューをクリック
②「設定」をクリック

③表示されるWindowsの設定画面で「更新とセキュリティ」をクリック

④「回復」をクリック
⑤パソコンを初期状態に戻す部分の「開始する」を選択

⑥「個人用ファイルを保持する」又は「すべて削除する」を選びクリック
⑦「クラウドからダウンロード」又は「ローカル再インストール」を選びクリック
※ハードディスクの空き容量に余裕がある場合は「クラウドからダウンロード」を選択した方がクラウドから新しいWindowsをダウンロードできます。
⑧「次へ」をクリック
⑨「リセット」をクリック

コストを抑える場合は、無料のオンラインスキャンやフリーソフトを使っても良いでしょう。時間やコストのかかるセキュリティソフトウェアによるチェックも重要ですが、より手軽に出来る今回の方法も取り入れて、マルウェアの被害にあわないように日頃から注意しましょう。

【Macの場合】

  • Appleシリコン搭載Macの場合
    アップルメニュー  >「シャットダウン」を選択し、「起動オプションを読み込み中」と表示されるまで電源ボタンを押し続ける。その後、「オプション」を選択し、「続ける」をクリックしてから、画面に表示される指示に従う
  • Intelプロセッサ搭載Macの場合
    アップルメニュー  >「再起動」と選択し、すぐにCommand+Rキーを押す

①「復旧」アプリケーションのウインドウで「ディスクユーティリティ」を選択し、「続ける」をクリック
②「ディスクユーティリティ」で、サイドバーで消去するボリュームを選択し、ツールバーの「消去」をクリック
③「名前」フィールドにボリュームの名前を入力して、「フォーマット」ポップアップメニューをクリックする
④「APFS」を選択して、「ボリュームグループを消去」をクリック
⑤消去プロセスが完了したら「完了」をクリック
⑥「ディスクユーティリティ」>「ディスクユーティリティを終了」を選択
⑦「復旧」アプリケーションのウインドウで、「MacOS Big Surを再インストール」を選択し、「続ける」をクリック。その後は画面に表示される指示に従って操作する

トロイの木馬に感染しないための6つの対策

トロイの木馬による被害は最悪の場合、OSの再インストールを行うことになります。
未然に防ぐ方が遥かにリスクが小さく、簡単ですよ。

不審なメールを閲覧しない

取引先や顧客を装ったメール攻撃は、感染経路としては古典的な方法です。
最近は文面が非常に巧妙化しているものの、手口そのものは変わりません。迷惑メールフォルダへのフィルタリングも精度が高くなっているものがありますので、まずは迷惑メールフォルダに振り分けられるようなメールを開かないこと、さらには知らない送信元からのメールで、金銭に関することなど興味をそそるようなメールの内容は疑ってかかった方が良いでしょう。

怪しいサイトを閲覧しない

メール攻撃同様にこちらも古典的なサイバー攻撃です。掲示板やSNSに貼られたURLの中には、マルウェアページにジャンプさせることも考えられます。
普段使うサイトでも注意が必要です。URLのチェックなどは、前のチェックツール「VirusTotal」を利用することが効果的です。

リンク先をチェックする

普段訪れるサイトが、サイバー攻撃により書き換えられている可能性もあります。「普段と違うな…?」と感じたらリンク先をチェックしてみて下さい。
また上図のように、メールの中に記載されているリンクも注意が必要です。標的型攻撃などのターゲットになっている可能性もありますので、十分注意しましょう。

セキュリティソフトを導入する

前述したように、マルウェア駆除にも利用するウイルス対策ソフトの中には、危険なサイトを通知するタイプも存在します。これらのソフトを導入することで、セキュリティはかなり向上するでしょう。
ウイルス対策ソフトウェアで駆除

OSやJavaを最新のバージョンにする

多くの不正アクセス事件がそうであるように、サイバー攻撃の大半はシステムの脆弱性を利用して行われます。OSやJavaといった重要なソフトウェアは常に最新のバージョンを保つ様に心がけることが、最も有効な予防法です。

実際に起きた不正アクセス事件の中にも、きちんとアップデートしていれば防げたケースが少なくありません。

Flashは無効化してしまう手も

以前は隆盛を極めたFlashですが、最近かなり使用頻度が下がっています。Flashを利用した不正アクセスも多いので、いっそ無効化してしまうのも良いでしょう。

お使いのOSやブラウザによって無効化の方法が異なりますので、実際に無効化をする方法は、下記を参考にしてください。
参考主要WebブラウザーによるFlashの無効化について | Brightcove

まとめ

今回は、マルウェアの中でも特に脅威であるトロイの木馬について解説しました。

無害なアプリケーションを偽装するトロイの木馬は、いくら警戒しても足りないくらい怖いマルウェアです。まずは、上記の方法で感染を検出し、もし万が一感染が見受けられたら確実に駆除しましょう。

感染してから対処すると手遅れな場合も多いので、セキュリティソフトを導入して、予防することをオススメします。

Sophos資料ダウンロードはこちらから

よくある質問

トロイの木馬は個人でも感染しますか?

個人でも感染します。スマートフォンをターゲットにする場合も増えています。詳しくはこちら

トロイの木馬に感染しているか確認する方法はありますか?

まずは、無料で始められるソフトや、オンラインスキャンツールを使用し確認する事をおすすめします。詳しくはこちら



  • LINEで送る

書籍「情報漏洩対策のキホン」プレゼント


当サイトへの会員登録で、下記内容の書籍「情報漏洩対策のキホン」3000円相当PDFプレゼント
(実際にAmazonで売られている書籍のPDF版を無料プレゼント:中小企業向け大企業向け

下記は中小企業向けの目次になります。

  1. 1.はじめに

  2. 2.あなたの会社の情報が漏洩したら?

  3. 3.正しく恐れるべき脅威トップ5を事例付きで
    •  3-1.ランサムウェアによる被害
    •  3-2.標的型攻撃による機密情報の窃取
    •  3-3.テレワーク等のニューノーマルな働き方を狙った攻撃
    •  3-4.サプライチェーンの弱点を悪用した攻撃
    •  3-5.ビジネスメール詐欺による金銭被害
    •  3-6.内部不正による情報漏洩

  4. 4.情報漏洩事件・被害事例一覧

  5. 5.高度化するサイバー犯罪
    •  5-1.ランサムウェア✕標的型攻撃のあわせ技
    •  5-2.大人数で・じっくりと・大規模に攻める
    •  5-3.境界の曖昧化 内と外の概念が崩壊

  6. 6.中小企業がITセキュリティ対策としてできること
    •  6-1.経営層必読!まず行うべき組織的対策
    •  6-2.構想を具体化する技術的対策
    •  6-3.人的対策およびノウハウ・知的対策

  7. 7.サイバーセキュリティ知っ得用語集

無料でここまでわかります!
ぜひ下記より会員登録をして無料ダウンロードしてみてはいかがでしょうか?

無料会員登録はこちら

SNSでもご購読できます。