サイバーセキュリティーサービスの比較・資料請求サイト|中小企業向けのセキュリティ対策を考える「サイバーセキュリティ」に関する情報メディア。日本の中小企業の情報を守るため、最新のセミナー・人材育成・製品・中小企業向けのセキュリティ対策を考えるサイバーセキュリティ情報サイトです。

トロイの木馬に感染した?マルウェア被害の調査方法を徹底解説

  • LINEで送る

トロイの木馬から身を守るため、事前にセキュリティ対策することは必要不可欠ですが、トロイの木馬は日々進化し続けています。

とくに昨今のトロイの木馬の攻撃手法は、複雑かつ巧妙化する一方であるため、セキュリティ対策に「絶対安全」はありません。もしトロイの木馬に感染してセキュリティ・インシデントが発生してしまったら、どうしたら良いのでしょうか。

そこで今回は「トロイの木馬の代表的な種類」をはじめ、トロイの木馬に感染してしまった後の原因究明・犯罪捜査・法的紛争などに活用できる「感染被害の調査方法」まで徹底解説いたします。

トロイの木馬とは

トロイの木馬とは、マルウェア(安全上の脅威となる悪意あるソフトウェア)の一種です。

トロイの木馬はユーザーに悪意あるプログラムだと悟られないように、一見、優良・無害そうなフリーソフト・アプリケーションを装っています。しかし実際にソフトを起動させると、攻撃を開始する性質を持っています。こうした特徴からギリシア神話に登場する「トロイの木馬」になぞらえて名前がつけられました。

ちなみにトロイの木馬は、毎年いくつかの新種と、スマートフォンもターゲットにした膨大な数の亜種が作り出されています。
最近では、マルウェアの80%以上が、このトロイの木馬とも言われており、被害の拡大が懸念されています。

トロイの木馬の代表的な種類

トロイの木馬は、これまで多くのサイバー犯罪に使われているため、複数の種類・亜種が存在します。
ここでは、トロイの木馬の種類について紹介いたします。

ドロッパー型
  • 同梱されている不正なソフトウェアをインストール・実行するタイプ
  • これ自体は攻撃性を持たず、ダウンローダー型とは区別される
ダウンローダー型
  • 不正なソフトウェアを自動的にダウンロード・実行するタイプ
クリッカー型
  • ブラウザ設定が改変され、特定のサイトに勝手にアクセスされるタイプ
  • 攻撃者の目的として「広告収益」「DoS・DDoS攻撃」「不正なソフトウェアのダウンロード」などがある
バックドア型
  • 気づかれないように通信用のポートを開いて、外部のパソコンに出入りするバックドアを作るタイプ
  • 遠隔操作で内部の情報を流出させたり、犯罪行為の実行役に仕立てあげられるなど、危険度は非常に高い
プロキシ型
  • パソコンのネットワーク設定を変更して、IPアドレスを勝手に使われるタイプ
  • 詐欺や不正アクセスの犯罪者に仕立て上げられるリスクがある
パスワード窃盗型
  • パスワード情報を窃取・拡散するタイプ
  • WEBサービスにログインされ、サービスを勝手に利用されるリスクがある
モバイルバンキング型
  • 正規の金融アプリに偽装し、ユーザーの認証情報と金銭を窃取するタイプ
  • 近年急増しており、日本国内での被害事例も多数報告されている

トロイの木馬で想定される被害事例

以下の内容はトロイの木馬に限らず、マルウェア感染で生じる被害の代表例ですが、この他にも様々な被害が想定されます。

パスワード・ID情報を盗まれると…

  • 機密情報・顧客情報が外部に流出してしまう
  • 被害者本人になりすまして、利用しているネットバンクやECサイトに不正侵入・取引される
  • メールアカウントを盗まれ、勝手に「迷惑メール」「スパムメール」の送信元にされる

遠隔操作されると…

  • キーボードや操作状況を監視される
  • 爆破予告など犯罪行為のホストIPとして悪用され、加害者に仕立て上げられる
  • 最悪の場合、誤認逮捕される

トロイの木馬で受けた被害を調査する方法

トロイの木馬などマルウェアを用いた不法行為(不正アクセス・情報漏洩・なりすまし)が発覚した場合、あるいは「マルウェアで不正アクセスされたかもしれない!」「ハッキングによるデータの改竄や情報流出の有無を明らかにしたい!」と不安な場合は、すぐに被害調査を行う必要があります。

なぜなら、デジタルデータは、削除・複製・上書きが簡単に出来てしまうため、法的紛争などにおいて法的証拠を確保・保全しておくには、スピーディーかつ確実な調査を行う必要があるからです。

たとえば、サイバー犯罪を扱ったドラマでも「犯罪の証拠をログ解析で発見・追跡」「消された証拠データを復元して犯人を特定」するようなストーリーは、よく見られますが、このように「セキュリティ・インシデント」の原因を特定し、法的証拠となるデータを収集・分析・解析する作業を「フォレンジック調査」と呼びます。

ただし「フォレンジック調査」には非常に高度な技術や専門知識が要求されるので、自社で不正アクセスやハッキング調査を行うことが難しいときは、フォレンジックの専門業者へ相談してみるのも一つの手といえるでしょう。

フォレンジックについての詳細は、下記の記事で詳しく紹介しているので参考にしてみてください。
(2020年最新版)おすすめフォレンジック業者ランキングはコチラ

注意すべきポイント

セキュリティソフトでトロイの木馬といったマルウェアを駆除してしまうと「どのような被害を受けたか」「何が盗まれたのか」「侵入経路はどこか」といった具体的な被害が分からなくなる恐れがあります。

きちんとした被害の実態を調査したいという方は、セキュリティソフトでマルウェアを駆除する前に、フォレンジック調査を行うことをおすすめします。

おすすめの専門業者

おすすめのフォレンジック調査会社として「デジタルデータフォレンジック」を紹介します。

デジタルデータフォレンジック


サイトデジタルデータフォレンジック

デジタルデータフォレンジックは国内売上No.1のデータ復旧業者が提供しているフォレンジックサービスです。

マルウェア感染、不正アクセス、ハッキング調査など法人を対象とした社内インシデントに対応している専門性の高い業者であり、年中無休で無料相談も受け付けているため、突然のトラブルにもスムーズに対応することが出来ます。

また警視庁からの捜査依頼実績も多数あることから実績面でも信頼ができ、費用面でも安心といえるでしょう。

費用 相談・見積り無料
調査対象 PC、スマートフォン、サーバ、外付けHDD、USBメモリ、SDカード、タブレット など
サービス 退職者調査、労働問題調査、社内不正調査、情報持出し調査、横領着服調査、ハッキング・不正アクセス調査、データ改竄調査、マルウェア・ランサムウェア感染調査など
特長 年中無休で無料相談が可能
11年連続国内売上No.1のデータ復元サービス
警視庁からの捜査協力依頼実績が多数あり

まとめ

今回は、マルウェアの中でも特に脅威的存在であるトロイの木馬について解説しました。

一件無害なトロイの木馬は、感染してから対処すると手遅れな場合も多いので、セキュリティソフトを導入して予防することをオススメします。

なお、トロイの木馬などマルウェアによるインシデントが発生した場合、サイバー攻撃の証拠をつかむ手段として、不正アクセスやハッキングを調査する「フォレンジック調査」が有効です。ただし、本格的なフォレンジックは、セキュリティや法的手続に関する知識も求められるため、調査には時間やコストが必要です。

もし自社のみでフォレンジック調査を行うのが難しい場合は、専門業者に依頼するのがおすすめです。

ただし、フォレンジック業者に丸投げするのではなく「業者でやること」と「自社でやらなければならないこと」を明確にして、協力しながら調査を行うことが大切です。業務に与える影響なども考慮しながら、バランスの良いフォレンジック調査を行いましょう。

合わせて以下のページもよく読まれています。

  • LINEで送る

情報漏洩セキュリティ対策ハンドブックプレゼント


メルマガ登録で、下記内容の「情報漏洩セキュリティ対策ハンドブック」プレゼント

1.はじめに


2.近年の個人情報漏洩の状況


3. 内部要因による情報漏洩
3-1.被害実例
3−2.内部犯行による被害統計情報
3-3.内部犯行による情報漏洩が増え続ける3つの原因
3-4.内部犯行を減らすための対策


4. 外部要因による情報漏洩
4−1.近年の個人情報漏洩の状況
4−2.実際の近年のサイバー攻撃による企業の被害実例
4−3.サイバー攻撃の統計情報
4-4.サイバー攻撃がふえ続ける5つの原因
4-5.急増する日本の企業のWEBサイト改ざんへの対策
4-6.サイバー攻撃の種類を把握しよう
4-7.日本におけるサイバー攻撃に対する国の対応と今後
4-8.外部要因による情報漏洩のセキュリティ対策

無料でここまでわかります!
ぜひ下記より無料ダウンロードしてみてはいかがでしょうか?


メルマガ登録はこちら

SNSでもご購読できます。