サイバーセキュリティーサービスの比較・資料請求サイト|中小企業向けのセキュリティ対策を考える「サイバーセキュリティ」に関する情報メディア。日本の中小企業の情報を守るため、最新のセミナー・人材育成・製品・中小企業向けのセキュリティ対策を考えるサイバーセキュリティ情報サイトです。

トロイの木馬とは?被害事例やウイルスとの違い・検出・駆除方法まで



トロイの木馬とは、マルウェアと呼ばれるコンピュータの安全上の脅威となるソフトウェアの一分類のこと。一見無害なプログラムやデータであるように見せかけながら、何らかのきっかけにより悪意のある活動をするように仕組まれているプログラムで、名前の動作の特徴からギリシア神話におけるトロイア戦争のストーリーにあるトロイの木馬になぞらえて名前がつけられています。

本記事では、トロイの木馬の種類、感染経路、検出、駆除方法など、トロイの木馬に関する情報を徹底解説します。

トロイの木馬とは?

トロイの木馬とはマルウェアの1種であり、ウイルスワームと別に分類されるマルウェアです。

最大の特徴は表面上は有益・無害なプログラムに偽装されている点で、攻撃対象となるデバイスに侵入した後に、何らかのきっかけにより攻撃を開始する性質を持っています。

パソコンだけでなくスマートフォンもターゲットに活動できる亜種も多く存在し、被害の拡大が懸念されているマルウェアのことです。

最近では、マルウェアの80%以上がこのトロイの木馬とも言われています。

トロイの木馬とウイルス・ワームとの違い

冒頭に述べた通り、トロイの木馬はウイルスやワームの仲間であり、これらを総称してマルウェア(悪意のあるソフトウェア)と呼ばれています。
しかし、これらは存在方法や増殖方法などが異なるので、ここでそれぞれの特徴を確認しておきましょう。

ざっくりとしたマルウェアの分類のイメージは下記のようになります。

マルウェアの特徴を分類すると下表のようになります。

存在方法 自己増殖
ウイルス 他のファイルに寄生 する
ワーム 単体で存在可能 する
トロイの木馬 無害ファイルになりすまし しない

それぞれの特徴を整理すると下記のようになります。

ウイルス

ウイルスは攻撃対象のPC内部に侵入して、exeなどの実行ファイルに感染し、増殖するタイプのマルウェアです。感染対象である実行ファイルが無ければ、増殖できない点がポイント。

ワーム

ワームはexe形式などで作られたマルウェアです。実行ファイル形式をとっているため、ウイルスと違い独立して行動・増殖する点が最大の特徴だと言えます。

トロイの木馬

トロイの木馬は無害なアプリケーションを装いつつ(実際に無害な動作を行うものも)、バックドアの構築やウイルスのダウンロードを行うタイプのマルウェアです。

マルウェアについてさらに詳細を知りたい方は下記ページにさらに詳細を整理していますので、ご確認ください。

トロイの木馬の種類

トロイの木馬は、これまで多くのサイバー犯罪に使われており、さらにはたくさんの亜種が登場しています。
その種類などを整理しました。

ダウンローダー型

内部への侵入が成功すると、他の有害なマルウェアをダウンロードして活性化するソフトウェアです。広告を表示させるタイプのものも存在します。

クリッカー型

特定のサイトに勝手にアクセスしてしまうマルウェアです。自動でブラウザを起動したり、ブラウザの管理設定を改変するので、否応なしにアクセスを強要されてしまいます。

バックドア型

トロイの木馬の中でも、最も危険なタイプです。管理者に気が付かれないようにポートを開き、攻撃者が遠隔操作を実行。内部の情報を流出させたり、犯罪行為の実行役に仕立てあげます。

パスワード窃盗型

侵入すると領域に保存されているパスワードや設定情報を検索し、メールで外部に漏洩させてしまうマルウェアです。

プロキシ型

ネットワーク設定を変更して、IPアドレスを勝手に使ってしまうマルウェアです。詐欺や不正アクセスの犯罪者に仕立て上げられる可能性があります。

ドロッパー型

これ自体は攻撃能力を持ちませんが、侵入後に予め設定されたタイミングで、不正な情報をプログラムにドロップ(落とす)するタイプです。ダウンローダー型と似ていますが、こちらは内部に不正な情報が格納されている点で相違します。

迷彩型ゼウス

アプリケーション偽装型と異なり、JPEG画像に偽装したタイプのマルウェアです。有効な画像情報とヘッダ情報で偽装しながら、付加情報にマルウェアが仕込まれています。性質的に、人力での発見は極めて困難です。

キーロガー型

キーロガー型は、初期のトロイの木馬でよく見られたタイプです。ユーザーのキーボード操作を記録し、バックドア経由で攻撃者に送信します。攻撃者は送られた記録を通してIDやパスワード情報を奪取します。中には画面のスクリーンショットを撮影するものもあります。

ボット型

ボット型は、侵入したデバイスの内部でボット活動を行います。なかには、攻撃者からの遠隔操作を受けて、マルウェアが入ったスパムメールを大量に送りつける「DDoS攻撃」といった大規模な攻撃行動を起こすものも報告されています。

トロイの木馬に感染すると起こる影響

トロイの木馬は、基本的にバレずに活動するマルウェアであり、感染者が注意しなくては気が付き難いことが特徴です。

感染して起きる症状

もしも使用しているデバイスに以下のような症状が見られる場合、トロイの木馬に感染している疑いがあります。

突然パソコンの電源が落ちたり、ブラウザが再起動する

バッテリーの劣化やメモリの不具合による原因も考えられますが、トロイの木馬に感染すると、パソコンの電源が突然落ちたり、再起動を繰り返すことがあります。

セキュリティソフトが突然終了する

特に何もしていないのに、突然セキュリティソフトが終了したりする場合は、なんらかのソフトが勝手に動作している可能性があります。今までは正常に使えていたソフトが急に動かなかったり挙動がおかしい場合も、デバイス内部の調査をしたほうが良いでしょう。

特に作業していないのにCPU使用率が急上昇する

トロイの木馬に感染すると、複数のプログラムが挙動している場合はCPUの使用率が上がります。CPUの使用率が上昇するとフル稼働状態となり、ユーザーの体感としてパソコンの動作が遅くなります。どのプログラムがCPUの使用率を上昇させているか確認するには、タスクマネージャーから行えます。

感染して生じる被害5つの例

次に、トロイの木馬に感染して生じる5つの被害例を紹介します。トロイの木馬はウイルスとは違い、パソコンの中で静かに潜伏します。セキュリティソフトをすり抜けて感染してしまった場合、被害に遭ってから感染に気づくケースが少なくありません。

ネットバンクやECサイトへの不正侵入・取引される

トロイの木馬による被害例1つ目は、ネットバンクやECサイトの不正利用です。トロイの木馬に感染すると、ある日突然、銀行預金がゼロになっているかもしれません。もしくは、ネット通販で勝手に大量購入されることもあり得るでしょう。

トロイの木馬は、ユーザーがネットバンクやECサイトの認証画面に、アクセスするまで潜伏します。ユーザーが認証画面にアクセスすると、本物そっくりの偽画面を立ち上げるか、本物の画面を改ざんします。そして、IDやパスワードを入力させて、不正に認証情報を手に入れるわけです。

認証情報を盗み出した攻撃者は、正規のユーザーになりすまして銀行の不正送金やネット通販の購入をおこないます。記憶にない取引や請求があれば、トロイの木馬に感染している可能性を考えましょう。

感染した端末の個人情報などが外部に流出してしまう

トロイの木馬に感染した場合、端末に含まれる情報の流出も考えられます。流出する可能性がある情報は以下の通りです。

  • ログインIDとパスワード
  • ユーザーの氏名、電話番号
  • 端末に登録されたクレジットカードや住所
  • 保存されている画像・動画
  • 連絡帳に登録された他人の個人情報
  • 仕事にかかわる機密情報

端末に入っているすべての情報が奪われるので、第三者も被害に巻き込まれるかもしれません。トロイの木馬に感染した可能性がある場合、周囲の人間にも怪しいメールが届いていないか、個人情報の流出がないかを確認しましょう。

メールアカウントを盗まれ、迷惑メールやスパムメールの送信元にされる

メールを大量送信するトロイの木馬も存在します。感染すれば、迷惑メールやスパムメールの送信元にされるかもしれません。

迷惑メールは、フィッシングサイトの誘導や架空請求といった詐欺行為に使われます。つまり、あなたからのメールによって、新たな被害者を作ってしまうわけです。

また、迷惑メールの送信先は、連絡帳に登録されている人だけではありません。無差別に送られるため、まったく知らない人にも被害が及びます。

キーボードや操作状況を監視される

キーボード操作や端末の操作状況の監視も、被害例の1つ。トロイの木馬に監視されると、パスワードやクレジットカード情報を盗まれます。また、仕事で使っているパソコンなら、会社の機密データも閲覧されるかもしれません。

盗まれた情報は、攻撃者によって不正利用されたり、売買されたりします。重要情報であれば、会社に対して脅迫してくる可能性もあるでしょう。「データを流出されたくなければ金を払え」といった風に。

監視タイプのトロイの木馬は潜伏型であるため、自力で監視に気づくのが難しいのも特徴と言えます。

遠隔操作による不正攻撃のホストIPとして使われる

攻撃者は、トロイの木馬に感染した端末を遠隔操作できます。感染した端末を使って、爆破予告やSNSの誹謗中傷といった犯罪行為をおこないます。

もし、爆破予告を受けた人が被害届を出した場合、警察により発信元が特定されるでしょう。しかし、このときに真っ先に嫌疑をかけられるのは、攻撃者ではなく遠隔操作された端末のユーザーです。

パソコンやスマホには、端末を識別するためにIPアドレスが振り分けられています。爆破予告を受けた被害者側には、攻撃の発信元となったとIPアドレスとの通信記録しか残りません。発信元が遠隔操作されていたかはすぐには分からないため、端末のユーザーが疑われしまうわけです。

実際、2012年に起きたパソコン遠隔操作事件では、遠隔操作された端末のユーザーが誤認逮捕されました。トロイの木馬に感染すると、最悪の場合は刑事事件の当事者となるかもしれません。

2022年最新!トロイの木馬の事件・被害事例

ギリシャ神話の遠征軍・オデュッセウスが考案した「トロイの木馬」に由来しているマルウェア・トロイの木馬は、昔から存在するマルウェアではありますが、現在も進化を続けています。最近では、パソコンだけではなくスマホでも被害が発生しているため注意が必要です。

トロイの木馬の亜種「迷彩型ゼウス」

2014年、JPEG画像になりすまして、パソコン内部で不正行為を行うトロイの木馬の亜種「迷彩型ゼウス」が発見されました。迷彩型ゼウスは、有効なヘッダー情報と画像情報が設定されているため、IDS/IPS(侵入検知・防御システム)でも検知できないケースが多いとされています。

強力な感染力を持つ「Emotet」

「Emotet」は、近年世界中で猛威を奮っている新しいマルウェアです。もともとはバンキングマルウェアでしたが、ここ数年で非常に強力な感染力を持つ「モジュール型マルウェア」に進化しています。Emotetに感染するとOutlookからメールの送信社名などを窃取して、その情報をもとにさらなる標的型攻撃を行うほか、ランサムウェアに感染させて金銭を要求するケースも報告されています。

国内では、2019年に大学職員の端末がEmotetに感染し、1万8000件以上のメールが流出しました。

iOSの脆弱性を狙った「Pegasus/Chrysaor」

「Pegasus」は、iOSの脆弱性を狙ったトロイの木馬の一種、「Chrysaor」はAndroid版トロイの木馬です。「Pegasus/Chrysaor」に感染すると、FacebookやTwitterといったアプリを監視して、アプリ内でやり取りしたメッセージや通話記録を窃取します。また、スマホのキー操作やスクリーンショット撮影、カメラやマイクなどのデバイス上のあらゆる制御を許可してしまう特徴も報告されています。

Twitterアカウントを狙った「Twitoor」

「Twitoor」はAndroid版トロイの木馬の一種で、攻撃者のTwitterアカウントを介して攻撃司令を受け取ります。Twitoorに感染すると、定期的に司令用の不正Twitterアカウントをチェックして、情報の送信・マルウェアのダウンロードを行います。

トロイの木馬の感染経路6つ

トロイの木馬の感染経路は、ウイルスやワームと比べると多くはありません。トロイの木馬は自己増殖しないため、基本的にはユーザーに以下の手順を踏ませて感染します。

  1. トロイの木馬のプログラムをダウンロード
  2. 実行
  3. インストール

ただし、プログラムのダウンロード方法には、Webサイトを閲覧しただけで勝手にダウンロードされる「ドライブバイダウンロード」という手口があります。そのため、どんな感染経路があるのか知っておくことが重要です。ここでは、6つの感染経路を見ていきましょう。

メールやSMS

1つ目の感染経路は、攻撃者から送信されたスパムメールです。トロイの木馬に感染しているパソコンから送信されるケースもあります。

メールに添付されたファイルを開封すると、トロイの木馬のプログラムがダウンロード・実行されます。記載されたURLにアクセスするだけで感染するパターンもあるので、知らない宛先からのメールは開封しないようにしましょう。

メールの他にも、スマホのSMSを利用したスミッシングが感染経路となります。スミッシングとは、SMSに不正なURLを送りつけて、悪質なプログラムをダウンロードさせること。宅配業者の不在通知などを装い、ユーザーにURLをタップさせてトロイの木馬をダウンロードさせます。

SNS

SNSも感染経路になり得ます。TwitterやFacebook、InstagramといったSNSを利用している人は多いのではないでしょうか。こうしたSNSのアカウントを攻撃者が乗っ取り、不正なURLを投稿するケースがあります。

スパムメールとは違い、フォローしている人の投稿だとクリックしてしまうこともあるでしょう。不自然な日本語や唐突な宣伝であれば、乗っ取りだと見抜けるかもしれません。しかし、中には自然な文章でURLに誘導する投稿もあるので、注意が必要です。

WEBサイト

Webサイトも感染経路の1つです。既存のWebサイトを改ざんして、アクセスした端末のOSの脆弱性を突き、トロイの木馬をダウンロードさせます。Webサイトの改ざんは、アクセスの多い企業や自治体が狙われやすい傾向にあります。

また、SEOを駆使して不正なページを作り、検索結果の上位に表示させることも。こうしたWebサイトのファイルをダウンロードすると、トロイの木馬に侵入されます。

クラウドストレージ

クラウドストレージにもトロイの木馬が潜んでいます。DropboxやGoogle Driveといったクラウドストレージサービス自体は、信頼できる企業が運営しています。気をつけなくてはならないのが、クラウドストレージにトロイの木馬のファイルが保存されているケースです。

クラウドストレージを使った感染手順は次の通り。

  1. 攻撃者がクラウドストレージにトロイの木馬のファイルを保存
  2. 第三者のアカウントを乗っ取り、なりすましてファイルの共有リンクを送信
  3. 受信者が共有リンクを開き、トロイの木馬をダウンロード

このように、信頼できる人物のアカウントから送られてくるため、危険なファイルだと見抜くのは困難でしょう。

アプリ

AndroidアプリやiOSアプリも、トロイの木馬の感染経路になります。多くの危険なアプリは配信許可の審査段階で排除されますが、100%排除できるわけではありません。Google PlayやApp Storeにあるからといって、過信は禁物です。

トロイの木馬を仕込んだアプリは大抵の場合、ユーザーの役に立つアプリに偽装されています。たとえば、バッテリーの節電やネットバンキングの管理などです。

さらに、有名アプリの公式サイトに偽装する場合もあります。 最近では、音声通話アプリClubhouseの偽サイトを作り、そこからトロイの木馬をインストールさせる事例がありました。

新しくアプリをインストールする際は、信頼できる配信元か確認することが大切です。

直接インストールされる

忘れてはならない感染経路が、攻撃者によって直接インストールされること。身近に攻撃者がいる場合、あなたが目を離した隙を狙って端末にトロイの木馬を仕掛けるかもしれません。

身近にいなくとも、紛失した端末を攻撃者に拾われる可能性もあります。直接的な感染を防ぐためにも、日頃から端末にロックをかけておきましょう。パスワードよりも、生体認証のほうが厳重にロックできるのでおすすめです。

トロイの木馬の感染を検出する方法

トロイの木馬は注意していなければ感染を発見するのが難しいため、定期的な注意が必要です。

セキュリティソフトは、マルウェアを自動で検出・駆除してくれる頼れる味方。トロイの木馬も大半の亜種はセキュリティソフトで対応することが可能です。トロイの木馬は無害なアプリに偽装されているため、うっかりミスが感染に繋がる怖いマルウェア。対処するにはこうしたソフトウェアの力を借りるのが1番ですよ。

[無料]セキュリティソフト紹介

マルウェアの確認や駆除に役立つ無料のソフトは多数ありますが、実績などで信頼できるものを紹介いたします。下記の2つはコストを抑えつつセキュリティを保ちたい方におすすめです。

  • Windows Defender[マイクロソフト]
  • Avast[Avast Software]

Windows Defender[マイクロソフト]


文字通りWindows用に開発された、マイクロソフト社のセキュリティソフトです。「Windows7」以降ならどのバージョンにも対応しています。

Windows Defenderはリアルタイムで保護をしてくれる機能で、ウイルスやスパイウェアなどのマルウェアを検出したら、その場で削除を行ってくれます。そのほかにも、オフラインスキャン、自動サンプルの送信といった機能もあります。

Windows DefenderはOS純正ソフトのため、新たにセキュリティソフトをインストールする必要がない点が最大のメリットです。購入後すぐに使用できるため、まずはWindows Defenderでセキュリティ対策を行い、その後自分好みのウイルス対策ソフトを購入する、という使い方もできるでしょう。

Windows8から標準装備されているWindows Defenderですが、Windows10になってからは、ウイルスの検出率が上がり、有料セキュリティソフトと肩を並べるほどの検出率を誇っています。

OS Windows
常駐/非常駐 常駐
定期アップデート 必要
マルウェア検知
マルウェア駆除

利用方法は下記をご覧ください。
参考サイトWindows Defender で、無料でウイルス対策
参考サイトMicrosoft Security Essentials で、無料でウイルス対策

Avast[Avast Software]

無料のアンチウイルスソフトで有名なAvastのセキュリティソフトです。マルウェアのなかでも、近年多くの被害報告が出ている「ランサムウェア(身代金要求型)」に対応しています。アンチウイルスソフトとしてはもちろん、Wi-Fiの検査や自身で設定したパスワードの安全性確認など、無料でありながら非常に高機能なため、世界中で多くのユーザーが利用しています。

サイトAvast

OS Windows/Mac/Android/iOS
常駐/非常駐 常駐
定期アップデート 必要
マルウェア検知
マルウェア駆除

ファイルにトロイの木馬が潜んでいないか確認する[無料]オンラインスキャンツール

「オンラインスキャン」の多くは、著名なセキュリティソフト企業が公開しており、非常に高い精度を誇っています。最新のマルウェアの情報も備えており安心です。そして使い方も簡単。中にはユーザー登録すら必要とせず、クリックだけでスキャンできるものも存在します。大抵のマルウェアは検出できるので、異変を感じた時はまず第一に取るべき選択です。

無料のオンラインスキャンツールを4つ紹介させていただきます。

  • Microsoft Sefety Scanner[マイクロソフト]
  • トレンドマイクロオンラインスキャン[トレンドマイクロ]
  • カスペルスキー セキュリティ スキャン[カスペルスキー]
  • VirusTotal[Google]

Microsoft Sefety Scanner[マイクロソフト]

Microsoft Safety Scanner とは、Windowsのコンピューター内に潜伏するマルウェアを検出して、削除するためにマイクロソフトによって設計されたスキャンツールです。使用方法はとても簡単で、配布ページよりダウンロードをして、スキャンを実行するだけでマルウェアを検出できます。また、検出されたマルウェアなどの脅威によって書き換えられてしまった変更を、元に戻すように試みることも可能です。

サイトMicrosoft Sefety Scanner

OS Windows
常駐/非常駐 非常駐
定期アップデート 不要
マルウェア検知
マルウェア駆除

トレンドマイクロオンラインスキャン[トレンドマイクロ]

ウイルスバスターで知られる「トレンドマイクロ」のオンラインスキャンツールです。マルウェアの検出のみに対応し、駆除することはできません。しかしながら、ダウンロード時に最新のパターンファイルを導入するので、検出率はかなりのもの。ユーザー登録等の面倒な動作が必要ないところも人気です。
サイトトレンドマイクロオンラインスキャン

OS Windows
常駐/非常駐 非常駐
定期アップデート 不要
マルウェア検知
マルウェア駆除 ×

VirusTotal[Google]

 VirusTotal は、疑わしいファイルや URL を分析する無料のサービスです。ウイルス、ワーム、トロイの木馬、あらゆる種類のマルウェアを素早く検出できます。パソコン上をチェックするものではなく、疑わしいと思われるファイルや、サイトのチェックが可能になります。

パソコンが感染したと思われる際には、これまで上記に整理したPC用のツールを使うと良いですが、メール等で送られてきたファイルや、サイトのチェックにはとても有効なツールです。

サイトVirusTotal

OS 全て
常駐/非常駐 非常駐
定期アップデート 不要
マルウェア検知
マルウェア駆除 ×

セキュリティソフトのバージョンは最新版に!

ただし、攻撃者も何も対策をしていないわけではありません。セキュリティソフトの精度が上がれば、攻撃者側もそのレベルに合わせて技術を進化させていきます。攻撃手法が巧みになっているのも、セキュリティソフトと攻撃者の間でいたちごっこが繰り返されているからと言えるでしょう。そのため、セキュリティソフトのバージョンは常に最新版にしておきましょう。

専門業者でトロイの木馬の感染調査をしてもらう

セキュリティソフトでマルウェアを検出するほかに、マルウェアの感染調査に対応している専門業者に相談するという方法もあります。

セキュリティソフトを使用するには一定のリテラシーが求められますが、専門業者に依頼すればしっかり調査してくれるため、ソフトを使いこなせるか不安な方でも大丈夫です。

こちらでは、全国の調査業者の中で、「スピード対応」と「実績」が豊富な調査会社をご紹介します。

デジタルデータフォレンジック

公式HPデジタルデータフォレンジック

デジタルデータフォレンジックは、個人はもちろん、大手企業や警察からの依頼も多数解決しているため、実績・経験は申し分ないフォレンジック調査対応業者です。さらに、「Pマーク」「ISO27001」を取得しているため、セキュリティ面でも信頼がおけます。

相談から見積もりまで無料で行っているので、トロイの木馬の感染調査を検討している際は、まずは実績のあるデジタルデータフォレンジックに相談すると良いでしょう。

費用 ■相談から見積もりまで無料
※機器の種類・台数・状態によって変動
調査対応機器 NAS/サーバー機器(RAID対応)、パソコン(ノート/デスクトップ)、外付けHDD、SSD、USBメモリ、ビデオカメラ、SDカードなど
調査実施事例 警察からの捜査依頼(感謝状受領)、マルウェア・ランサムウェア感染調査、ハッキング・不正アクセス調査、パスワード解除、データ復元など
特長 大手企業や警察を含む累計14,233件の相談実績
■「Pマーク」「ISO27001」取得済のセキュリティ

デジタルデータフォレンジックのさらに詳しい説明は公式サイトへ

トロイの木馬を駆除する4つの方法

上記のように、セキュリティソフトや、オンラインスキャンを利用してトロイの木馬の確認を行って感染が確認された場合、確実に駆除を行う必要があります。
一刻も早く対処することが重要です。表面上の実害がないからと、感染に気が付かないまま放置し続けると、突然犯罪行為に巻き込まれてしまう可能性も否定できません。

早急な対応が望まれますので、下記の4つのステップを実施しましょう。

STEP1:ネットワークから切り離す

まず、トロイの木馬に感染していると気づいた時点で、そのほかのパソコンへ感染を広げないためにネットワークからは切り離しておく必要があります。

STEP2:ウイルス対策ソフトウェアで駆除

トロイの木馬の駆除は「セキュリティソフトの導入」一番有力です。
最も基本的であり有効な対策です。
市販のセキュリティソフトを使った隔離・削除は、トロイの木馬を見つけた際の基本的な対処法です。大抵の発売元は製品の試用版を公開しているので、未購入の方はそちらを利用すると良いでしょう。
大抵のセキュリティソフトは、予防→検出→駆除を一手に引き受けてくれるので、誰でも簡単に扱うことができます。

STEP3:初期化をする

セキュリティソフトで駆除できなかった場合は初期化を行います。

初期化を行うと、データが全て消えてしまうので、ファイルのバックアップをしてから行いましょう。

詳しい初期化の手順やおすすめのセキュリティソフトは下記コラムをご覧ください。

STEP4:情報処理推進機構IPAセキュリティセンターへ届け出る

被害にあったら、IPAセキュリティセンターへ連絡しましょう。被害の拡大・再発防止・情報セキュリティ対策の向上に役立てられます。

連絡先届出・相談・情報提供/情報処理推進機構IPAセキュリティセンター

IPAセキュリティセンターとは

企業・組織や社会基盤を狙ったサイバー攻撃や、コンピュータウイルス、不正アクセスなどのセキュリティ上の脅威への防護力を高め、IT社会をより安全なものにするため、IPAでは、サイバー攻撃から企業・組織を守る取り組みや、国民に向けた情報セキュリティ対策の普及啓発、IT製品・システムの安全性を確保するための制度運用などを推進しています。

引用情報処理推進機構IPAセキュリティセンター

トロイの木馬に感染しないための事前の対策方法

トロイの木馬による被害は最悪の場合、OSの再インストールを行うことになります。
未然に防ぐ方が遥かにリスクが小さく、簡単ですよ。

不審なメールを閲覧しない

取引先や顧客を装ったメール攻撃は、感染経路としては古典的な方法です。
最近は文面が非常に巧妙化しているものの、手口そのものは変わりません。迷惑メールフォルダへのフィルタリングも精度が高くなっているものがありますので、まずは迷惑メールフォルダに振り分けられるようなメールを開かないこと、さらには知らない送信元からのメールで、金銭に関することなど興味をそそるようなメールの内容は疑ってかかった方が良いでしょう。

怪しいサイトを閲覧しない

メール攻撃同様にこちらも古典的なサイバー攻撃です。掲示板やSNSに貼られたURLの中には、マルウェアページにジャンプさせることも考えられます。
普段使うサイトでも注意が必要です。URLのチェックなどは、前のチェックツール「VirusTotal」を利用することが効果的です。

リンク先をチェックする

普段訪れるサイトが、サイバー攻撃により書き換えられている可能性もあります。「普段と違うな…?」と感じたらリンク先をチェックしてみて下さい。
また上図のように、メールの中に記載されているリンクも注意が必要です。標的型攻撃などのターゲットになっている可能性もありますので、十分注意しましょう。

セキュリティソフトを導入する

前述したように、マルウェア駆除にも利用するウイルス対策ソフトの中には、危険なサイトを通知するタイプも存在します。これらのソフトを導入することで、セキュリティはかなり向上するでしょう。
ウイルス対策ソフトウェアで駆除

OSやJavaを最新のバージョンにする

多くの不正アクセス事件がそうであるように、サイバー攻撃の大半はシステムの脆弱性を利用して行われます。OSやJavaといった重要なソフトウェアは常に最新のバージョンを保つ様に心がけることが、最も有効な予防法です。

実際に起きた不正アクセス事件の中にも、きちんとアップデートしていれば防げたケースが少なくありません。

Flashは無効化してしまう手も

以前は隆盛を極めたFlashですが、最近かなり使用頻度が下がっています。Flashを利用した不正アクセスも多いので、いっそ無効化してしまうのも良いでしょう。

お使いのOSやブラウザによって無効化の方法が異なりますので、実際に無効化をする方法は、下記を参考にしてください。
参考主要WebブラウザーによるFlashの無効化について | Brightcove

よくある質問

トロイの木馬は個人でも感染しますか?

個人でも感染します。スマートフォンをターゲットにする場合も増えています。詳しくはこちら

トロイの木馬に感染しているか確認する方法はありますか?

まずは、無料で始められるソフトや、オンラインスキャンツールを使用し確認する事をおすすめします。詳しくはこちら

iPhoneなどのスマホでトロイの木馬に感染したらどうしたら良い?現象と対処法

スマホを狙った攻撃は、年々増加しています。先述した「Pegasus」は、iOS14.6以下のiPhoneに感染し、端末内に保存されているメッセージや写真などの画像情報を転送したり、通話の録音を行うような悪質なものもあります。

すでにPegasusが悪用した脆弱性は最新バージョンのOSで対策が講じられていますが、亜種の登場など完全な対策は難しいのが現状です。ユーザー側の対策としては、OSを常に最新バージョンにしておくようにしましょう。「自動アップデート」機能をオンにしておくと、都度手動で行うことなく夜間の就寝中にインストールしてくれるため、手間がかからずおすすめです。また、アプリもApp Storeからアップデートが配布されたら、なるべく速やかに適用するようにしましょう。

まとめ

今回は、マルウェアの中でも特に脅威であるトロイの木馬について解説しました。

無害なアプリケーションを偽装するトロイの木馬は、いくら警戒しても足りないくらい怖いマルウェアです。まずは、上記の方法で感染を検出し、もし万が一感染が見受けられたら確実に駆除しましょう。

感染してから対処すると手遅れな場合も多いので、セキュリティソフトを導入して、予防することをオススメします。

 


書籍「情報漏洩対策のキホン」プレゼント


当サイトへの会員登録で、下記内容の書籍「情報漏洩対策のキホン」3000円相当PDFプレゼント
(実際にAmazonで売られている書籍のPDF版を無料プレゼント:中小企業向け大企業向け


ぜひ下記より会員登録をして無料ダウンロードしてみてはいかがでしょうか?

無料会員登録はこちら

SNSでもご購読できます。