サイバーセキュリティーサービスの比較・資料請求サイト|中小企業向けのセキュリティ対策を考える「サイバーセキュリティ」に関する情報メディア。日本の中小企業の情報を守るため、最新のセミナー・人材育成・製品・中小企業向けのセキュリティ対策を考えるサイバーセキュリティ情報サイトです。

トロイの木馬に感染した?マルウェア被害の調査方法を徹底解説



トロイの木馬から身を守るため、事前にセキュリティ対策することは必要不可欠ですが、トロイの木馬は日々進化し続けています。

とくに昨今のトロイの木馬の攻撃手法は、複雑かつ巧妙化する一方であるため、セキュリティ対策に「絶対安全」はありません。もしトロイの木馬に感染してセキュリティ・インシデントが発生してしまったら、どうしたら良いのでしょうか。

そこで今回は「トロイの木馬の代表的な種類」をはじめ、トロイの木馬に感染してしまった後の原因究明・犯罪捜査・法的紛争などに活用できる「感染被害の調査方法」まで徹底解説いたします。

トロイの木馬とは

トロイの木馬とは、マルウェア(安全上の脅威となる悪意あるソフトウェア)の一種です。

トロイの木馬はユーザーに悪意あるプログラムだと悟られないように、一見、優良・無害そうなフリーソフト・アプリケーションを装っています。しかし実際にソフトを起動させると、攻撃を開始する性質を持っています。こうした特徴からギリシア神話に登場する「トロイの木馬」になぞらえて名前がつけられました。

ちなみにトロイの木馬は、毎年いくつかの新種と、スマートフォンもターゲットにした膨大な数の亜種が作り出されています。
最近では、マルウェアの80%以上が、このトロイの木馬とも言われており、被害の拡大が懸念されています。

トロイの木馬の代表的な種類

トロイの木馬は、これまで多くのサイバー犯罪に使われているため、複数の種類・亜種が存在します。
ここでは、トロイの木馬の種類について紹介いたします。

ドロッパー型
  • 同梱されている不正なソフトウェアをインストール・実行するタイプ
  • これ自体は攻撃性を持たず、ダウンローダー型とは区別される
ダウンローダー型
  • 不正なソフトウェアを自動的にダウンロード・実行するタイプ
クリッカー型
  • ブラウザ設定が改変され、特定のサイトに勝手にアクセスされるタイプ
  • 攻撃者の目的として「広告収益」「DoS・DDoS攻撃」「不正なソフトウェアのダウンロード」などがある
バックドア型
  • 気づかれないように通信用のポートを開いて、外部のパソコンに出入りするバックドアを作るタイプ
  • 遠隔操作で内部の情報を流出させたり、犯罪行為の実行役に仕立てあげられるなど、危険度は非常に高い
プロキシ型
  • パソコンのネットワーク設定を変更して、IPアドレスを勝手に使われるタイプ
  • 詐欺や不正アクセスの犯罪者に仕立て上げられるリスクがある
パスワード窃盗型
  • パスワード情報を窃取・拡散するタイプ
  • WEBサービスにログインされ、サービスを勝手に利用されるリスクがある
モバイルバンキング型
  • 正規の金融アプリに偽装し、ユーザーの認証情報と金銭を窃取するタイプ
  • 近年急増しており、日本国内での被害事例も多数報告されている

トロイの木馬で想定される被害事例

以下の内容はトロイの木馬に限らず、マルウェア感染で生じる被害の代表例ですが、この他にも様々な被害が想定されます。

パスワード・ID情報を盗まれると…

  • 機密情報・顧客情報が外部に流出してしまう
  • 被害者本人になりすまして、利用しているネットバンクやECサイトに不正侵入・取引される
  • メールアカウントを盗まれ、勝手に「迷惑メール」「スパムメール」の送信元にされる

遠隔操作されると…

  • キーボードや操作状況を監視される
  • 爆破予告など犯罪行為のホストIPとして悪用され、加害者に仕立て上げられる
  • 最悪の場合、誤認逮捕される

トロイの木馬で受けた被害を調査する方法

トロイの木馬などマルウェアを用いた不法行為(不正アクセス・情報漏洩・なりすまし)が発覚した場合、あるいは「マルウェアで不正アクセスされたかもしれない!」「ハッキングによるデータの改竄や情報流出の有無を明らかにしたい!」と不安な場合は、すぐに被害調査を行う必要があります。

なぜなら、デジタルデータは、削除・複製・上書きが簡単に出来てしまうため、法的紛争などにおいて法的証拠を確保・保全しておくには、スピーディーかつ確実な調査を行う必要があるからです。

たとえば、サイバー犯罪を扱ったドラマでも「犯罪の証拠をログ解析で発見・追跡」「消された証拠データを復元して犯人を特定」するようなストーリーは、よく見られますが、このように「セキュリティ・インシデント」の原因を特定し、法的証拠となるデータを収集・分析・解析する作業を「フォレンジック調査」と呼びます。

ただし「フォレンジック調査」には非常に高度な技術や専門知識が要求されるので、自社で不正アクセスやハッキング調査を行うことが難しいときは、フォレンジックの専門業者へ相談してみるのも一つの手といえるでしょう。

フォレンジックについての詳細は、下記の記事で詳しく紹介しているので参考にしてみてください。
(2020年最新版)おすすめフォレンジック業者ランキングはコチラ

注意すべきポイント

セキュリティソフトでトロイの木馬といったマルウェアを駆除してしまうと「どのような被害を受けたか」「何が盗まれたのか」「侵入経路はどこか」といった具体的な被害が分からなくなる恐れがあります。

きちんとした被害の実態を調査したいという方は、セキュリティソフトでマルウェアを駆除する前に、フォレンジック調査を行うことをおすすめします。

おすすめの専門業者

おすすめのフォレンジック調査会社として「デジタルデータフォレンジック」を紹介します。

デジタルデータフォレンジック

サイトデジタルデータフォレンジック

デジタルデータフォレンジックは国内売上No.1のデータ復旧業者が提供しているフォレンジックサービスです。

マルウェア感染、不正アクセス、ハッキング調査など法人を対象とした社内インシデントに対応している専門性の高い業者であり、年中無休で無料相談も受け付けているため、突然のトラブルにもスムーズに対応することが出来ます。

また警視庁からの捜査依頼実績も多数あることから実績面でも信頼ができ、費用面でも安心といえるでしょう。

費用 相談・見積り無料
調査対象 PC、スマートフォン、サーバ、外付けHDD、USBメモリ、SDカード、タブレット など
サービス 退職者調査、労働問題調査、社内不正調査、情報持出し調査、横領着服調査、ハッキング・不正アクセス調査、データ改竄調査、マルウェア・ランサムウェア感染調査など
特長 年中無休で無料相談が可能
11年連続国内売上No.1のデータ復元サービス
警視庁からの捜査協力依頼実績が多数あり

まとめ

今回は、マルウェアの中でも特に脅威的存在であるトロイの木馬について解説しました。

一件無害なトロイの木馬は、感染してから対処すると手遅れな場合も多いので、セキュリティソフトを導入して予防することをオススメします。

なお、トロイの木馬などマルウェアによるインシデントが発生した場合、サイバー攻撃の証拠をつかむ手段として、不正アクセスやハッキングを調査する「フォレンジック調査」が有効です。ただし、本格的なフォレンジックは、セキュリティや法的手続に関する知識も求められるため、調査には時間やコストが必要です。

もし自社のみでフォレンジック調査を行うのが難しい場合は、専門業者に依頼するのがおすすめです。

ただし、フォレンジック業者に丸投げするのではなく「業者でやること」と「自社でやらなければならないこと」を明確にして、協力しながら調査を行うことが大切です。業務に与える影響なども考慮しながら、バランスの良いフォレンジック調査を行いましょう。


なお、トロイの木馬などに対するセキュリティ対策として、マルウェア侵入を前提としたセキュリティ製品を導入して、被害を予防することをオススメします。

アンチウィルスソフトでは太刀打ちできない「現代のマルウェア」にも対応したセキュリティ製品も一定数存在しており、たとえば、ウイルス感染後の監視型駆除や、外部との不正通信を遮断する、新しい機能を持ったセキュリティ製品であれば、マルウェアへの対策が可能です。

おすすめ製品については、下記の記事で紹介しています。

  • LINEで送る

書籍「情報漏洩対策のキホン」プレゼント


当サイトへの会員登録で、下記内容の書籍「情報漏洩対策のキホン」3000円相当PDFプレゼント
(実際にAmazonで売られている書籍のPDF版を無料プレゼント:中小企業向け大企業向け

下記は中小企業向けの目次になります。

  1. 1.はじめに

  2. 2.あなたの会社の情報が漏洩したら?

  3. 3.正しく恐れるべき脅威トップ5を事例付きで
    •  3-1.ランサムウェアによる被害
    •  3-2.標的型攻撃による機密情報の窃取
    •  3-3.テレワーク等のニューノーマルな働き方を狙った攻撃
    •  3-4.サプライチェーンの弱点を悪用した攻撃
    •  3-5.ビジネスメール詐欺による金銭被害
    •  3-6.内部不正による情報漏洩

  4. 4.情報漏洩事件・被害事例一覧

  5. 5.高度化するサイバー犯罪
    •  5-1.ランサムウェア✕標的型攻撃のあわせ技
    •  5-2.大人数で・じっくりと・大規模に攻める
    •  5-3.境界の曖昧化 内と外の概念が崩壊

  6. 6.中小企業がITセキュリティ対策としてできること
    •  6-1.経営層必読!まず行うべき組織的対策
    •  6-2.構想を具体化する技術的対策
    •  6-3.人的対策およびノウハウ・知的対策

  7. 7.サイバーセキュリティ知っ得用語集

無料でここまでわかります!
ぜひ下記より会員登録をして無料ダウンロードしてみてはいかがでしょうか?

無料会員登録はこちら

SNSでもご購読できます。