
パソコンでインターネット利用中に「お使いのパソコンがトロイの木馬に感染しました」「トロイの木馬ウイルスが検出されました」という警告文が表示された経験はありませんか?
実は、この表示される警告メッセージはほとんどが偽物であり、間違った対処をしてしまうと本当に悪質なウイルスに感染する危険性もあります。
慌てずに落ち着いて対処できるように、本記事では、「トロイの木馬に感染しました」と表示された際の対処法について徹底解説します。
トロイの木馬ウイルスとは?
トロイの木馬とは、「マルウェア」の一種で、感染すると、次のようなトラブルが起きます。
- アカウント情報などの個人情報、会社の機密情報が流出する
- 銀行口座やECサイトに不正アクセスされお金を盗まれる、不正取引される
- 取引先へスパムメールを大量に送信しウイルスを感染させる
偽警告(フェイクアラート)の場合がある
webサイト閲覧中などに突然表示される警告文は、偽物(フェイクアラート)の可能性が高いです。
たとえば「お使いのパソコンはトロイの木馬に感染しました」といった、次のようなエラーメッセージ画面が表示されている場合は、粗悪なセキュリティ商品を購入させる「サポート詐欺」の疑いが非常に高いと考えられます。
警告メッセージの多くは、不安を煽ることで、ユーザーに不自然な解決方法を提示します。たとえば「電話サポートでアプリのインストールを誘導する」「高額な請求を行う」「クレジットカード番号、個人情報につながる情報を入力させる」などです。
その他、偽物の警告メッセージには次のような特徴があります。
- サイト閲覧の特定のタイミングでしか警告されない
- パソコンから異常なアラート音が鳴っている
- 日本語の文法が正しくない
- Microsoftなど公式サポートとは違う不自然なURL
- 支払いがギフトカード、電子マネーなど不自然な形式
このような偽警告は、ブラウザ上のポップアップにすぎず、原則としてウイルス感染しているわけではないのですが、誘導に従ったことで本当にウイルス感染させられたケースもあります。
偽警告に従った場合、個人情報を盗み取られたり、パソコンが遠隔操作させられたりする恐れがあります。しかし、具体的にどのような被害を受けているか、自力で確認することは難しいため、具体的なセキュリティ被害を確認・調査する際は、ハッキング調査の専門業者に対応を依頼することをおすすめします。
偽警告(フェイクアラート)に従った場合の被害事例
マルウェア(トロイの木馬など)をインストールさせられる
偽警告から先に進んでいくと、不自然なソフトウェアをインストールさせられる場合があります。こうした不正なソフトウェアは「マルウェア」と呼ばれており、情報を抜き取るなど、悪意ある機能が搭載されています。また、インストールした覚えがなくても、あやしいURLにアクセスしただけで、マルウェアを強制的にインストールさせられることもあるため、不用意な操作は控えるようにしましょう。
インストールしたアプリそのものは問題なく使える場合でも、内部に不正なプログラムが隠されており、「気づかないうちに被害にあっていた」というケースも少なくありません。
アカウント乗っ取り
ID・パスワードなど個人情報を流用していた場合、他のサービスで利用している複数のアカウントが乗っ取られる恐れがあります。具体的にアカウントを乗っ取られることによって生じるリスクには次のようなものがあります。
- あなたや家族、友人が入力した情報がすべて見られてしまう
- クレジットカードなど決済サービスと連携している場合、勝手に使われる
- 他のSNSも乗っ取られる
- アカウントが勝手に削除されてしまう
不正アプリに継続課金させられる
不正なアプリには、高額なサブスクリプションが組まれていることが多く、気づいたら高額請求させられていたというケースも少なくありません。たちが悪いことに、このような不正なアプリは、一定の機能を持った「製品」として公式アプリストアの審査を通過したものも多く、いわば「通常のセキュリティアプリに見せかけている」ことから、マルウェアと気づきにくいことがあります。
特に、自動引き落としだと、被害を受けていること自体に気づかないこともあります。もしメールなどで身に覚えのないサブスクリプションの請求書が届いているという場合は、真っ先に不正アプリの継続課金を疑いましょう。
クレジットカードの不正利用
盗まれた個人情報は、リークサイトなどで共有されることが多く、複数のサイトでID・パスワードなどを流用していた場合、AmazonなどECサイトに不正ログインされ、クレジットカードを不正利用されるリスクがあります。
身に覚えのないログイン通知が来ていた場合、何らかの情報漏えいが発生している可能性が高いと考えられます。この場合、専門業者で調査を行うなどして、適切な対処をとる必要があります。
不安な場合は、ウイルス感染調査に対応している専門業者への相談を検討しましょう。
フォレンジック調査
ハッキング調査に活用される技術として「フォレンジック」というものがあります。これは別名で「デジタル鑑識」とも呼ばれ、スマホやPCなどの記憶媒体、ないしネットワークに残されているログ情報などを調査・解析する際に用いられます。
フォレンジックは、最高裁や警視庁でも法的な捜査方法として取り入れられており、セキュリティ・インシデントの調査において最も有効な調査手法のひとつとなっています。
フォレンジック調査専門業者の実力を確実に見極めるためのポイント
- 実績がある
- スピード対応している
- セキュリティ体制が整っている
- 法的証拠となる調査報告書を発行できる
- データ復旧作業に対応している
- 費用形態が明確である
上記の6つのポイントから厳選したおすすめランキング1位の業者が、デジタルデータフォレンジックです。
デジタルデータフォレンジック
公式HPデジタルデータフォレンジック
✔警視庁への捜査協力を含む、累計14,000件の相談実績
✔企業で発生しうるサイバーインシデント・人的インシデントの両方に対応
✔国際標準規格ISO27001/Pマークを取得した万全なセキュリティ体制
✔警視庁からの表彰など豊富な実績
✔11年連続国内売上No.1のデータ復旧技術を保有(※)
(※)第三者機関による、データ復旧サービスでの売上の調査結果に基づく。(2007年~2017年)
こちらのデジタルデータフォレンジックは、累積ご相談件数14,000件以上を誇る、対応件数で国内最大級のフォレンジック業者です。マルウェア感染・情報漏洩・社内不正といったインシデント調査からデータ復元技術を活用した証拠復元まで幅広くサービス展開しています。
偽警告に従ってしまった場合の対処法
偽警告に従ってしまった場合の対処法は、主に次の3つです。
警告通知(スパム)をタップした場合
不審な通知をタップすると、スパムサイトへ誘導されたり、個人情報を盗まれる恐れがあります。
たとえば、身に覚えのないカレンダーの通知が表示された際、タップしてしまうと下記の文言とともに、不審なURLがセットで、カレンダーに表示されます。
- ウイルスに感染している可能性があります
- あなたのiPhoneは保護されていません!
- 今すぐクリックしてiPhoneを保護
これはiCloudカレンダーの機能を悪用したもので、すでにiCloudメールが外部に漏れている恐れがあります。タップして上記のような画面に進んでしまった際は、カレンダーは削除し、これ以上先に進まないようにしましょう。
アプリをダウンロードしてしまった場合
不正アプリは、ほとんどが継続課金(サブスクリプション)モデルであり、画面上からアンインストールしたのみでは不十分です。偽警告に誘導され、うっかり購入したアプリは、アンインストールしても継続課金が続くため、退会手続きを取り、ついでにApple Storeの窓口に通報しておきましょう。
個人情報を入力してしまった場合
ID・パスワードやクレジットカード番号など、個人情報を入力してしまった場合、iPhoneを初期化しても、漏えいした情報は取り戻せません。まずは早急に漏えいした情報を無効化するための「火消し」を行うのが先決です。
AppleIDのパスワードを変更し、クレジットカードの利用明細を見て、身に覚えのない利用がないか確認してください。またECサイトなど利用している複数のサービスにも不正侵入されている恐れがあるため、すべてのアカウントのIDとパスワードを変更しましょう。
もし被害範囲を正確に確認したいという場合は、専門業者に相談するのをおすすめします。ハッキング調査会社を選ぶポイントや費用などはこちらの記事で詳しく解説しています。
実際にトロイの木馬に感染して起きる被害事例
ここでは、実際にトロイの木馬に感染したときの被害事例を3つご紹介します。
情報を盗まれる
まず攻撃者は、端末に保存されている内部情報を抜き取ります。
具体的には次のような被害が予想されます。
- 盗んだアカウントID・パスワードをもとに不正アクセスされ、内部の機密情報が盗まれる
- 盗んだ機密情報が外部へ売買、もしくはリークされ、さらなる不正アクセス被害を招く
ウイルスを他の端末へ拡散
ウイルス感染によりメールアカウントが乗っ取られた結果、次のような被害が発生します。
- 端末に登録されているアドレスへウイルス感染を引き起こすスパムメールを大量に発信
- スパムメールを開いて感染した端末が同様にスパムメールを送信
取引先や知人へ送られたメールが感染を急速に広げ、被害者が一転して加害者になる可能性があります。
パソコンやスマホを遠隔操作される
攻撃者のリモート操作によって起こる被害は次になります。
- 内部情報が盗まれ、ファイル名やフォルダの場所が変更される
- こちらから立ち上げていないのに身に覚えのないアプリをインストールされる
- 端末への操作を受け付けず、コントロールできない
最悪の場合、目の前で攻撃されてる様子を眺めることしかできない場合もあります。
近年、トロイの木馬はますます凶暴性を増しており、特に大きな被害をもたらしているのが「Emotet」です。これは、あらゆるマルウェアを感染させる”プラットフォーム”としての役割を持ち、さまざまな被害を見たらします。また感染力・拡散力も強く、Emotetに感染したことで、グループ企業全体に「伝染」したという事例も少なくありません。
Emotetの感染経路や被害調査の方法に関しては、下記の記事で詳しく解説していきます。
トロイの木馬の感染経路
トロイの木馬の感染経路は、主に次の5つです。
CASE① 添付ファイル付きメールを開いた
メールに添付されているファイルを開いた結果、ウイルスに感染します。
悪質なものでは、添付ファイルを開かなくてもウイルスに感染してしまうこともあります。
その他、メール本文内に記載されているURLをクリックすることで感染する可能性があります。
CASE② SMSやSNSのやりとり
SMSやSNSを使い自然な文章でURLに誘導します。
- 有名企業の偽サイトの案内
- 役に立ちそうなアプリケーションの紹介
偽装された有害なサイトであった場合、情報を抜かれ高額な請求をされるケースもあります。
CASE③ アプリ・ソフトウェア
気づかないうちに、あるいは公式を装ったアプリケーションを端末へインストールされることで感染します。いかにも有益なアプリに偽装して、感染したパソコンのありとあらゆる内部情報を攻撃者に送信します。
CASE④ 不審なサイトへアクセス
Webサイトも感染経路の1つです。既存のWebサイトを改ざんして、アクセスした端末のOSの脆弱性を突き、トロイの木馬をダウンロードさせます。Webサイトの改ざんは、アクセスの多い企業や自治体が狙われやすい傾向にあります。
また、SEOを駆使して不正なページを作り、検索結果の上位に表示させることも。こうしたWebサイトのファイルをダウンロードすると、トロイの木馬に侵入されます。
CASE⑤ ファイル共有ソフトで感染
ネット黎明期からP2Pなどファイル共有ソフトにトロイの木馬を混入させる手口が後を絶ちません。ファイルのやり取りをするタイミングで不正なプログラムに感染しないためにも、セキュリティソフトは常にアップデートしておくべきでしょう。
トロイの木馬に感染した場合の対処法
トロイの木馬に感染した場合の対処法は次の4つです。
ネットワークから隔離
感染した端末をネットワークから隔離しましょう。端末が内部ネットワークに繋いでいた場合は感染が広がっている可能性もありますが、まずは被害を最小限に食い止めるためにも隔離することが大事です。
セキュリティソフトを使う
セキュリティソフトを使用することが有効な対処法の1つです。市販のセキュリティソフトであれば、予防→検知→駆除まで対応が可能です。アップデートも日々重ねているので安心できます。一方で、すべてのウイルスに対応が出来るとは限らないので注意が必要です。
関係各所に連絡する
感染した結果、どのような情報が洩れてしまったのか事実の報告が必要となります。
これは、2022年4月から施行された個人情報保護法に関連します。
個人が特定できる情報が外部に流出した事実を発覚してから、個人情報保護委員会へ報告することが義務化されています。
個人情報保護委員会へ主に報告する内容として、次のような項目があげられます。
- 発生日、時系列
- どのようなデータが漏えいしたのか、漏えいした人数
- 原因
- どんな調査をしたのか
- 二次被害
- 情報が漏れた人へ通知の実施状況、公表
- 再発防止策
また報告に関する期限も設けられています。
- 概ね3~5日以内に報告
- 事態を認知してから30日に報告
- 不正行為等の場合は60日以内に報告
※法人が違反した場合には、罰金が最大1億円、ケースによっては社名も公開されます。
主に外部向けへの報告内容となりますが、ここでは情報を漏えいさせた事実と感染端末にどんな調査をしたのかを正確に報告することが非常に重要です。
専門業者に依頼する
「自社や個人でハッキング調査を行うことが難しい」「トロイの木馬に感染した痕跡を詳しく知りたい」という方は、前述したフォレンジック調査の専門業者に相談しましょう。フォレンジック調査では、どのような経路で感染した可能性があるのか、特殊な技術を使って確認、調査することが可能です。なお、相談する場合は、中のデータを消さずに預けた方がより詳しく調査することが可能です。
フォレンジックについての詳細は、下記の記事で詳しく紹介しているので参考にしてみてください。
(2023年最新版)おすすめフォレンジック業者ランキングはコチラ
おすすめのハッキング調査専門業者
少しでもウイルス感染の疑いがある場合は、専門業者への相談が有効です。 ただし、専門業者に依頼すると決めても、数ある業者の中から何を基準に選べばいいのか分からない方も多いでしょう。
正確な調査結果を得るためには、業者がセキュリティに対する専門知識と調査技術を持っているかどうかを確認しましょう。ここでは、おすすめのハッキング調査業者として「デジタルデータフォレンジック」を紹介します。
デジタルデータフォレンジック
公式HPデジタルデータフォレンジック
デジタルデータフォレンジックは、個人はもちろん、大手企業や警察からの依頼も多数解決しているため、実績・経験は申し分ないフォレンジック調査対応業者です。フォレンジック調査に対応している業者では珍しく個人のハッキング調査にも対応しているなど、対応範囲の広さに特長があります。さらに、「Pマーク」「ISO27001」を取得しているため、セキュリティ面でも信頼がおけます。 相談から見積もりまで無料で行っているので、フォレンジック調査を検討している際は、まずは実績のあるデジタルデータフォレンジックに相談すると良いでしょう。
費用 | ■相談から見積もりまで無料 ※機器の種類・台数・状態によって変動 |
---|---|
調査対応機器 | パソコン(ノート/デスクトップ)、スマホ(iPhone/Android)、NAS/サーバー(RAID対応)、外付けHDD、SSD、USBメモリ、ビデオカメラ、SDカードなど |
調査実施事例 | 警察からの捜査依頼(感謝状受領)、パスワード解除、ハッキング・不正アクセス調査、データ復元、マルウェア・ランサムウェア感染調査など |
特長 | ■大手企業や警察を含む累計14,233件の相談実績 ■個人での調査依頼にも対応 ■「Pマーク」「ISO27001」取得済のセキュリティ |
デジタルデータフォレンジックのさらに詳しい説明は公式サイトへ
まとめ
本記事では、トロイの木馬に感染しましたについて内容を解説しました。
「トロイの木馬に感染しました」と表示された際には、まずは落ち着いて対処しましょう。間違った対処法をしてしまうと、お使いのパソコンの中にウイルス感染を引き起こすなど、トラブルになることがあります。
もし不安な方がいれば、まずは端末をネットワークから隔離して専門業者に調査の相談をおすすめします。