
パソコンでインターネット利用中に「お使いのパソコンがトロイの木馬に感染しました」「トロイの木馬ウイルスが検出されました」という警告文が表示された経験はありませんか?
この警告メッセージはほとんどが偽物であり、そのままブラウザバックやキャッシュの削除することで、被害なく警告画面を削除することができます。しかし、偽の警告画面の指示に従うとマルウェアに感染する・情報を漏えいする危険性があります。
本記事では、「トロイの木馬に感染しました」と表示された際の対処法について徹底解説します。
トロイの木馬ウイルスとは?
トロイの木馬とは、「マルウェア」の一種で、感染すると、次のようなトラブルが起きます。
- アカウント情報などの個人情報、会社の機密情報が流出する
- 銀行口座やECサイトに不正アクセスされお金を盗まれる、不正取引される
- 取引先へスパムメールを大量に送信しウイルスを感染させる
偽警告(フェイクアラート)の場合がある
webサイト閲覧中などに突然表示される警告文は、偽物(フェイクアラート)の可能性が高いです。
たとえば「お使いのパソコンはトロイの木馬に感染しました」といった、次のようなエラーメッセージ画面が表示されている場合は、粗悪なセキュリティ商品を購入させる「サポート詐欺」の疑いが非常に高いと考えられます。
警告メッセージの多くは、不安を煽ることで、ユーザーに不自然な解決方法を提示します。たとえば「電話サポートでアプリのインストールを誘導する」「高額な請求を行う」「クレジットカード番号、個人情報につながる情報を入力させる」などです。
トロイの木馬と称する偽警告のメッセージの特徴
その他、偽物の警告メッセージには次のような特徴があります。
- サイト閲覧の特定のタイミングでしか警告されない
- パソコンから異常なアラート音が鳴っている
- 警告を無視すると、重大な被害が発生する可能性があると脅している
- Microsoftなど公式サポートとは違う不自然なURLが記載されている
- 050から始まる電話番号が記載されている
- セキュリティソフトや修復ツールの購入を促している
- 支払いがギフトカード、電子マネーなど不自然な形式
- そもそも日本語の文法が正しくない
このような偽警告は、ブラウザ上のポップアップにすぎず、原則としてウイルス感染しているわけではないのですが、誘導に従ったことで本当にウイルス感染させられたケースもあります。
偽警告に従った場合、個人情報を盗み取られたり、パソコンが遠隔操作させられたりする恐れがあります。しかし、具体的にどのような被害を受けているか、自力で確認することは難しいため、具体的なセキュリティ被害を確認・調査する際は、ハッキング調査の専門業者に対応を依頼することをおすすめします。
偽警告(フェイクアラート)が表示された場合の対処法
偽警告(フェイクアラート)が表示された場合の対処法は、以下のとおりです。
- 警告を無視する
- ブラウザを閉じる
警告を無視する
偽警告は、ウイルス感染や不正アクセスを装って、ユーザーを不安にさせて、不当な行為に誘導するものです。警告を無視して、ブラウザを閉じましょう。
ブラウザを閉じる
警告を無視しても、警告画面が消えない場合は、ブラウザを閉じましょう。
ブラウザを閉じるショートカットキーは、以下のとおりです。
- Windows(Ctrl + W)
- Mac(command + W)
ブラウザを閉じることで、警告画面が表示されないようにすることができます。
偽警告(フェイクアラート)に従った場合の被害事例
偽警告(フェイクアラート)に従った場合の被害事例として次のようなものがあります。
- マルウェア(トロイの木馬など)をインストールさせられる
- アカウント乗っ取り
- 不正アプリに継続課金させられる
- クレジットカードを不正利用される
- ボットネットの一部として制御される
- パスワードを強制変更させられる
- ウイルスを他の端末へ拡散させられる
- 個人情報が漏えいする
マルウェア(トロイの木馬など)をインストールさせられる
偽警告から先に進んでいくと、不自然なソフトウェアをインストールさせられる場合があります。
こうした不正なソフトウェアは「マルウェア」と呼ばれており、情報を抜き取るなど、悪意ある機能が搭載されています。また、インストールした覚えがなくても、あやしいURLにアクセスしただけで、マルウェアを強制的にインストールさせられることもあるため、不用意な操作は控えるようにしましょう。
インストールしたアプリそのものは問題なく使える場合でも、内部に不正なプログラムが隠されており、「気づかないうちに被害にあっていた」というケースも少なくありません。
スパムメールを他の端末へ拡散させられる
偽警告に表示されるリンクをクリックすると、スパムメールを送信するための踏み台となる恐れがあります。
これにより、無害なユーザーがスパムメールの送信源と見なされ、その結果、彼らの電子メールアカウントがブラックリストに登録されることがあります。
アカウント乗っ取り
ID・パスワードなど個人情報を流用していた場合、他のサービスで利用している複数のアカウントが乗っ取られる恐れがあります。具体的にアカウントを乗っ取られることによって生じるリスクには次のようなものがあります。
- あなたや家族、友人が入力した情報がすべて見られてしまう
- クレジットカードなど決済サービスと連携している場合、勝手に使われる
- 他のSNSも乗っ取られる
- アカウントが勝手に削除されてしまう
不正アプリに継続課金させられる
不正なアプリには、高額なサブスクリプションが組まれていることが多く、気づいたら高額請求させられていたというケースも少なくありません。たちが悪いことに、このような不正なアプリは、一定の機能を持った「製品」として公式アプリストアの審査を通過したものも多く、いわば「通常のセキュリティアプリに見せかけている」ことから、マルウェアと気づきにくいことがあります。
特に、自動引き落としだと、被害を受けていること自体に気づかないこともあります。もしメールなどで身に覚えのないサブスクリプションの請求書が届いているという場合は、真っ先に不正アプリの継続課金を疑いましょう。
クレジットカードを不正利用される
盗まれた個人情報は、リークサイトなどで共有されることが多く、複数のサイトでID・パスワードなどを流用していた場合、AmazonなどECサイトに不正ログインされ、クレジットカードを不正利用されるリスクがあります。身に覚えのないログイン通知が来ていた場合、何らかの情報漏えいが発生している可能性が高いと考えられます。この場合、専門業者で調査を行うなどして、適切な対処をとる必要があります。
ボットネットの一部として制御される
ボットネットは、複数のコンピューターを制御して、DDoS攻撃やスパムメールの送信などの犯罪行為を行うために使用されます。
偽警告に表示されるリンクをクリックすると、ボットネットの一部として端末が制御される場合があります。
パスワードを強制変更させられる
偽警告に表示されるリンクをクリックすると、パスワードが強制変更される場合があります。これにより、ユーザーはアカウントにログインできなくなり、個人情報や機密情報を盗まれる可能性があります。
個人情報が漏えいする
偽警告に表示されるリンクをクリックし、個人情報やクレジットカード情報などの機密情報を入力すると、情報が漏えいする場合があります。
仮に、情報漏えいが発生した場合、企業や組織は調査した内容を個人情報保護委員会に報告する必要があります。
情報漏えいの事実関係を調査する必要があります。具体的には、以下の点について調査します。
- 漏えいした情報の種類
- 漏えいした情報の量
- 漏えいした情報の漏えい経路
また事実関係を調査するためには、以下の資料を収集します。
- 漏えいした情報の記録
- 漏えいした端末のログ
- ネットワークのログ
このような場合、フォレンジック調査が有効です。
フォレンジック調査
ハッキング調査に活用される技術として「フォレンジック」というものがあります。これは別名で「デジタル鑑識」とも呼ばれ、スマホやPCなどの記憶媒体、ないしネットワークに残されているログ情報などを調査・解析する際に用いられます。
フォレンジックは、最高裁や警視庁でも法的な捜査方法として取り入れられており、セキュリティ・インシデントの調査において最も有効な調査手法のひとつとなっています。
例えば、情報漏えいの事実を確認する場合、フォレンジックを活用することで、端末やネットワークのログ、電子メールの内容、マルウェアの感染経路、不正アクセスの形跡などの情報を収集・解析することができます。
不安な場合は、ハッキング調査に対応しているフォレンジック専門業者への相談を検討しましょう。
ハッキング被害の解明にはフォレンジック調査がおすすめ
マルウェア・ランサムウェア感染、不正アクセス、サイバー攻撃を受けた疑いがある場合は、感染経路や影響範囲を特定するために、信頼できる調査機関でのフォレンジック調査を行いましょう。
フォレンジック調査を行う際には、以下の点に注意が必要です。
- 調査を依頼する調査機関は、専門的な知識と技術を有していることを確認する。
- 調査の対象となるデータは、改ざんや削除が行われないように、適切な措置を講じる。
- 調査結果は、客観的な証拠として使用できるように、適切に記録する。
フォレンジック調査は、情報漏えいの被害を最小限に抑えるために、重要な取り組みです。適切な調査機関に依頼して、確実な調査を行うようにしましょう。以下に、フォレンジック調査のメリットをまとめます。
- 情報漏えいの原因を究明できる
- 被害の範囲を把握できる
- 再発防止策を講じることができる
- 法的証拠として使用できる
フォレンジック調査は、情報漏えいが発生した場合に、必ず行うべき調査です。しかし、業者によって技術力がまちまちであることには、注意が必要です。調査結果は客観的で、信頼性の高いものでなければなりません。情報漏えいが発生した場合は、信頼できる調査機関に依頼して、確実な調査を行うようにしましょう。
フォレンジック調査会社を選ぶ際には、以下の点に注意しましょう。
信頼できるフォレンジック調査専門会社を選ぶポイント
- 官公庁・捜査機関・大手法人の依頼実績がある
- スピード対応している
- セキュリティ体制が整っている
- 法的証拠となる調査報告書を発行できる
- データ復旧作業に対応している
- 費用形態が明確である
上記の6つのポイントから厳選したおすすめランキング1位の調査会社は、デジタルデータフォレンジックです。
デジタルデータフォレンジック
公式HPデジタルデータフォレンジック
✔警視庁への捜査協力を含む、累計32,000件の相談実績
✔企業で発生しうるサイバーインシデント・人的インシデントの両方に対応
✔国際標準規格ISO27001/Pマークを取得した万全なセキュリティ体制
✔警視庁からの表彰など豊富な実績
✔14年連続国内売上No.1のデータ復旧技術を保有(※)
(※)データ復旧専門業者とは、自社及び関連会社の製品以外の製品のみを対象に保守及び修理等サービスのうちデータ復旧サービスを専門としてサービス提供している企業のこと。第三者機関による、データ復旧サービスでの売上の調査結果に基づく(算出期間:2007年~2020年)
デジタルデータフォレンジックは、累積ご相談件数32,000件以上を誇る、対応件数では国内最大級のフォレンジック業者です。マルウェア感染・情報漏洩・社内不正から、データ復元技術を活用したデータのサルベージまで幅広くサービスを展開しています。
トロイの木馬の偽警告の消し方
ここではトロイの木馬の偽警告の消し方を紹介します。トロイの木馬の主な消し方は以下の通りです。
- ブラウザバックする
- キャッシュを削除する
- Windowsのリカバリをする
ブラウザバックする
トロイの木馬に感染したわけではなく、偽警告が表示されただけの場合は、ブラウザバックするだけで何の被害も発生しない可能性があります。
ただし、偽警告かどうか見抜くことは難しいうえに、本当に感染した場合はブラウザバックだけでは完全に削除することは難しいです。ト
ロイの木馬は通常、システムに深く侵入し、様々なファイルやプロセスに対して変更を加えることがあるため、専門的なセキュリティソフトウェアが必要になります。もし不安な場合は専門業者に相談して調査してもらいましょう。
キャッシュを削除する
トロイの木馬による偽警告やフィッシング詐欺が表示される場合、ブラウザのキャッシュを削除することで被害を抑えられる可能性があります。
各ブラウザでのキャッシュの削除方法は以下の通りです。
Google Chrome
- ブラウザを開き、右上のメニューアイコン(三本線または点)を選択
- 「設定」を選択
- 左側のメニューで「プライバシーとセキュリティ」を選択
- 「閲覧データを消去」を選択
- 表示されるウィンドウで「閲覧データを消去」を選択
Microsoft Edge
- ブラウザを開き、右上のメニューアイコン(三本線または点)を選択
- 「設定」を選択
- 左側のメニューで「プライバシー、検索、およびサービス」を選択
- 「閲覧データを消去」を選択
- 表示されるウィンドウで「閲覧データを消去」を選択
Safari
- メニューバーから「Safari」を選択し、「設定」を選択
- 「詳細」タブを選択
- 「すべてのウェブサイトのデータを削除」を選択
- 「削除」を選択して、キャッシュを削除
Windowsのリカバリをする
Windowsのリカバリ(初期化)を行うと、パソコンは工場出荷時の状態まで戻るため、偽警告が表示される原因を削除することが可能です。
しかし、バックアップに保存されたデータの中に偽警告が表示される原因がある場合は、リカバリ後に復元することで再度表示されるようになる可能性があります。
バックアップを取らずにリカバリすると、保存していたデータがすべて削除されてしまいます。リカバリは最終手段にし、まずは調査会社に相談しましょう。
偽警告(フェイクアラート)に従った場合の被害調査
偽警告(フェイクアラート)に従った場合、マルウェアがダウンロードされる可能性があります。
マルウェアに感染すると、「個人情報の漏えい」「端末の乗っ取り」「不正アクセス」などの被害が発生する可能性があります。
このようなケースにおける被害調査の方法は次のとおりです。
- セキュリティソフトでスキャンする
- サイバーセキュリティ専門家に相談する
セキュリティソフトでスキャンする
セキュリティソフトを使用することが有効な対処法の1つです。
市販のセキュリティソフトであれば、予防→検知→駆除まで対応が可能です。アップデートも日々重ねているので安心できます。一方で、すべてのウイルスに対応が出来るとは限らないので注意が必要です。
サイバーセキュリティ専門家に相談する
詐欺サイトにアクセスさせられ、個人情報が流出した場合、あるいはマルウェアに感染した場合、インシデントの再発防止に努めるためにも、感染の痕跡を詳しく知り、攻撃の発生時刻や攻撃手法などを詳しく分析する必要があります。
このような場合、フォレンジック調査の専門家のアドバイスを受けることで、被害全容を解明し、被害を最小限に抑えることができます。 特に「自社や個人でハッキング調査を行うことが難しい」「マルウェアに感染した痕跡や、情報漏えいの有無を詳しく知りたい」という方は、専門業者に相談しましょう。
フォレンジックについての詳細は、下記の記事で詳しく紹介しているので参考にしてみてください。
(2023年最新版)おすすめフォレンジック業者ランキング
偽警告に従ってしまった場合の対処法
偽警告に従ってしまった場合の対処法は、主に次の3つです。
警告通知(スパム)をタップした場合
不審な通知をタップすると、スパムサイトへ誘導されたり、個人情報を盗まれる恐れがあります。
たとえば、身に覚えのないカレンダーの通知が表示された際、タップしてしまうと下記の文言とともに、不審なURLがセットで、カレンダーに表示されます。
- ウイルスに感染している可能性があります
- あなたのiPhoneは保護されていません!
- 今すぐクリックしてiPhoneを保護
これはiCloudカレンダーの機能を悪用したもので、すでにiCloudメールが外部に漏れている恐れがあります。タップして上記のような画面に進んでしまった際は、カレンダーは削除し、これ以上先に進まないようにしましょう。
アプリをダウンロードしてしまった場合
不正アプリは、ほとんどが継続課金(サブスクリプション)モデルであり、画面上からアンインストールしたのみでは不十分です。偽警告に誘導され、うっかり購入したアプリは、アンインストールしても継続課金が続くため、退会手続きを取り、ついでにApple Storeの窓口に通報しておきましょう。
個人情報を入力してしまった場合
ID・パスワードやクレジットカード番号など、個人情報を入力してしまった場合、iPhoneを初期化しても、漏えいした情報は取り戻せません。まずは早急に漏えいした情報を無効化するための「火消し」を行うのが先決です。
AppleIDのパスワードを変更し、クレジットカードの利用明細を見て、身に覚えのない利用がないか確認してください。またECサイトなど利用している複数のサービスにも不正侵入されている恐れがあるため、すべてのアカウントのIDとパスワードを変更しましょう。
もし被害範囲を正確に確認したいという場合は、専門業者に相談するのをおすすめします。ハッキング調査会社を選ぶポイントや費用などはこちらの記事で詳しく解説しています。
関係各所に連絡する
感染した結果、どのような情報が洩れてしまったのか事実の報告が必要となります。
特に2022年4月に施行された個人情報保護法で、個人が特定できる情報が外部に流出した事実を企業や組織が確認した場合、個人情報保護委員会へ報告することが義務化されています。
個人情報保護委員会へ主に報告する内容として、次のような項目があげられます。
- 発生日、時系列
- どのようなデータが漏えいしたのか、漏えいした人数
- 原因
- どんな調査をしたのか
- 二次被害
- 情報が漏れた人へ通知の実施状況、公表
- 再発防止策
また報告に関する期限も設けられています。
- 概ね3~5日以内に報告
- 事態を認知してから30日に報告
- 不正行為等の場合は60日以内に報告
※法人が違反した場合には、罰金が最大1億円、ケースによっては社名も公開されます。
主に外部向けへの報告内容となりますが、ここでは情報を漏えいさせた事実と感染端末にどんな調査をしたのかを正確に報告することが非常に重要です。
おすすめのハッキング調査専門業者
フォレンジック調査はまだまだ一般的に馴染みが薄く、どのような判断基準で依頼先を選定すればよいか分からない方も多いと思います。少しでもマルウェア感染、情報漏えいの疑いがある場合は、専門業者への相談が有効です。
ただし、専門業者に依頼すると決めても、数ある業者の中から何を基準に選べばいいのか分からない方も多いでしょう。そこで、30社以上の会社から以下のポイントで厳選した編集部おすすめの調査会社を紹介します。
信頼できるフォレンジック調査会社を選ぶポイント
- 官公庁・捜査機関・大手法人の依頼実績がある
- 緊急時のスピード対応が可能
- セキュリティ体制が整っている
- 法的証拠となる調査報告書を発行できる
- データ復旧作業に対応している
- 費用形態が明確である
上記のポイントから厳選したおすすめのフォレンジック調査会社は、デジタルデータフォレンジックです。
デジタルデータフォレンジック
公式サイトデジタルデータフォレンジック
デジタルデータフォレンジックは、累計3万2千件以上の豊富な相談実績を持ち、全国各地の警察・捜査機関からの相談実績も360件以上ある国内有数のフォレンジック調査サービスです。
一般的なフォレンジック調査会社と比較して対応範囲が幅広く、法人のサイバー攻撃被害調査や社内不正調査に加えて、個人のハッキング調査・パスワード解析まで受け付けています。24時間365日の相談窓口があり、最短30分で無料のWeb打合せ可能とスピーディーに対応してくれるので、緊急時でも安心です。
運営元であるデジタルデータソリューション株式会社では14年連続国内売上No.1のデータ復旧サービスも展開しており、万が一必要なデータが暗号化・削除されている場合でも、高い技術力で復元できるという強みを持っています。調査・解析・復旧技術の高さから、何度もテレビや新聞などのメディアに取り上げられている優良企業です。
相談から見積りまで無料で対応してくれるので、フォレンジック調査の依頼が初めてという方もまずは気軽に相談してみることをおすすめします。
費用 | ★相談・見積り無料 まずはご相談をおすすめします |
---|---|
調査対象 | デジタル機器全般:PC/スマートフォン/サーバ/外付けHDD/USBメモリ/SDカード/タブレット 等 |
サービス | ●サイバーインシデント調査: マルウェア・ランサムウェア感染調査、サイバー攻撃調査、情報漏洩調査、ハッキング調査、不正アクセス(Webサイト改ざん)調査、サポート詐欺被害調査、Emotet感染調査 ●社内不正調査: 退職者の不正調査、情報持ち出し調査、横領・着服調査、労働問題調査、文書・データ改ざん調査、証拠データ復元 ●その他のサービス: パスワード解除、デジタル遺品調査、セキュリティ診断、ペネトレーションテスト(侵入テスト)、OSINT調査(ダークウェブ調査) 等 ※法人・個人問わず対応可能 |
特長 | ✔官公庁・法人・捜査機関への協力を含む、累計32,000件以上の相談実績 ✔企業で発生しうるサイバーインシデント・人的インシデントの両方に対応 ✔国際標準規格ISO27001/Pマークを取得した万全なセキュリティ体制 ✔警視庁からの表彰など豊富な実績 ✔14年連続国内売上No.1のデータ復旧サービス(※)を保有する企業が調査 ※第三者機関による、データ復旧サービスでの売上の調査結果に基づく。(2007年~2020年) |
基本情報 | 運営会社:デジタルデータソリューション株式会社 所在地:東京都港区六本木6丁目10-1 六本木ヒルズ森タワー15階 |
受付時間 | 24時間365日 年中無休で営業(土日・祝日も対応可) ★最短30分でWeb打合せ(無料) |
トロイの木馬の種類
トロイの木馬は、種類によって感染させる目的が異なるため、対処法が変わります。トロイの木馬は主に以下の種類に分けられます。
- ダウンローダー型
- クリッカー型
- バックドア型
- プロキシ型
- パスワード窃盗型
- ドロッパー型
- キーロガー型
- ボット型
- 迷彩型ゼウス
ダウンローダー型
ダウンローダー型のトロイの木馬(Downloader Trojan)は、他の悪意あるコードやマルウェアをダウンロードし、実行することを目的としています。具体的には、感染したシステムに不正なプログラムや追加のマルウェアを導入するために、リモートの悪意あるサーバーからファイルをダウンロードさせます。
このタイプのトロイの木馬は、他の攻撃手法と組み合わせて使用されます。フィッシングメールや偽のウェブサイトを通じてユーザーに感染させ、攻撃者に対してバックドアを開くなどの行動を起こすことがあります。
クリッカー型
クリッカー型のトロイの木馬(Clicker Trojan)は、特定の広告やリンクをクリックすることで攻撃者に経済的な利益をもたらすことを目的としています。広告収入の不正取得や、トラフィック生成による特定のウェブサイトや広告を人為的に注目させるときに利用されます。
このタイプの木馬は、主に広告の自動クリックやアプリのインストールを模倣して、被害者のデバイス上でクリック操作を自動的に行って感染させます。
バックドア型
バックドア型のトロイの木馬(Backdoor Trojan)は、コンピューターシステムに秘密裏に侵入し、攻撃者に対してバックドア(裏口)を開くことを目的として利用されます。バックドアは、攻撃者が後で簡単にシステムにアクセスできるようにする手段であり、この形態の木馬はしばしば他のマルウェアや攻撃手法を導入するために使用されます。
感染したデバイスの裏で動作し、攻撃者に対してシステムへの隠れたアクセス権を提供することができます。
プロキシ型
プロキシ型のトロイの木馬(Proxy Trojan)は、攻撃者によって被害者のデバイスに導入され、そのデバイスをプロキシサーバー(ネットワーク上で中継役を果たすサーバー)として利用することを目的とします。
トロイの木馬として利用されると、攻撃者は被害者のデバイスを経由して自分の通信を行うことができます。
パスワード窃盗型
パスワード窃盗型のトロイの木馬(Password Stealer Trojan)は、攻撃者が被害者のデバイスに導入し、主にユーザーのパスワードや認証情報を盗むことを目的とします。
感染したデバイス上で動作して、ユーザーの入力やオンラインアクティビティを監視し、パスワードを収集します。盗んだパスワードを利用して、パソコンやアカウントに不正ログインし、ハッキング・乗っ取りする可能性があります。
ドロッパー型
ドロッパー型のトロイの木馬(Dropper Trojan)は、主に他の悪意あるプログラムやマルウェアをコンピューターシステムに導入する目的があります。
感染したデバイスに不正なペイロード(悪意のあるコードやプログラム)をダウンロードすることに特化しています。バックドア型トロイの木馬やウイルス、ランサムウェアなどのマルウェアをダウンロードさせるケースが多いです。
キーロガー型
キーロガー型のトロイの木馬(Keylogger Trojan)は、攻撃者が被害者のデバイスに導入し、キーボード入力を監視および記録することが可能で、個人情報や機密情報を盗むことを目的とします。
攻撃者はユーザーがキーボードで入力したテキスト、パスワード、クレジットカード情報などを収集することができます。
ボット型
ボット型のトロイの木馬(Bot Trojan)は、攻撃者に対して感染したデバイスを遠隔操作することを目的とします。感染したデバイスをボットネットと呼ばれるネットワークに組み込んで、遠隔操作可能な環境を作ります。
ボットネットは、大量の感染デバイスを一元的に制御するために使用され、攻撃者はこれを利用して様々な不正な活動を行います。
迷彩型ゼウス
「迷彩型ゼウス」は一般に金融詐欺に使用されるトロイの木馬の一つを指します。オンラインバンキング詐欺やクレジットカード情報の窃取に利用されます。
ゼウスは進化が続いており、新しいバージョンや変種が出現する可能性があります。対策のためには、セキュリティソフトを常に最新バージョンに更新しておくことが重要です。
金銭被害が発生した際は、今後も被害が拡大する可能性があります。トロイの木馬の感染経路や被害状況を調査するために、調査会社に依頼して調査しましょう。
トロイの木馬の感染調査が可能!おすすめの調査会社はこちら
実際にトロイの木馬に感染して起きる被害事例
ここでは、偽警告ではなく、実際にトロイの木馬に感染したときの被害事例を3つご紹介します。
情報を盗まれる
まず攻撃者は、端末に保存されている内部情報を抜き取ります。
具体的には次のような被害が予想されます。
- 盗んだアカウントID・パスワードをもとに不正アクセスされ、内部の機密情報が盗まれる
- 盗んだ機密情報が外部へ売買、もしくはリークされ、さらなる不正アクセス被害を招く
ウイルスを他の端末へ拡散
ウイルス感染によりメールアカウントが乗っ取られた結果、次のような被害が発生します。
- 端末に登録されているアドレスへウイルス感染を引き起こすスパムメールを大量に発信
- スパムメールを開いて感染した端末が同様にスパムメールを送信
取引先や知人へ送られたメールが感染を急速に広げ、被害者が一転して加害者になる可能性があります。
パソコンやスマホを遠隔操作される
攻撃者のリモート操作によって起こる被害は次になります。
- 内部情報が盗まれ、ファイル名やフォルダの場所が変更される
- こちらから立ち上げていないのに身に覚えのないアプリをインストールされる
- 端末への操作を受け付けず、コントロールできない
最悪の場合、目の前で攻撃されてる様子を眺めることしかできない場合もあります。
近年、トロイの木馬はますます凶暴性を増しており、特に大きな被害をもたらしているのが「Emotet」です。これは、あらゆるマルウェアを感染させる”プラットフォーム”としての役割を持ち、さまざまな被害をもたらします。また感染力・拡散力も強く、Emotetに感染したことで、グループ企業全体に「伝染」したという事例も少なくありません。
Emotetの感染経路や被害調査の方法に関しては、下記の記事で詳しく解説していきます。
トロイの木馬の感染経路
トロイの木馬の感染経路は、主に次の5つです。
CASE① 添付ファイル付きメールを開いた
メールに添付されているファイルを開いた結果、ウイルスに感染します。
悪質なものでは、添付ファイルを開かなくてもウイルスに感染してしまうこともあります。
その他、メール本文内に記載されているURLをクリックすることで感染する可能性があります。
CASE② SMSやSNSのやりとり
SMSやSNSを使い自然な文章でURLに誘導します。
- 有名企業の偽サイトの案内
- 役に立ちそうなアプリケーションの紹介
偽装された有害なサイトであった場合、情報を抜かれ高額な請求をされるケースもあります。
CASE③ アプリ・ソフトウェア
気づかないうちに、あるいは公式を装ったアプリケーションを端末へインストールされることで感染します。いかにも有益なアプリに偽装して、感染したパソコンのありとあらゆる内部情報を攻撃者に送信します。
CASE④ 不審なサイトへアクセス
Webサイトも感染経路の1つです。既存のWebサイトを改ざんして、アクセスした端末のOSの脆弱性を突き、トロイの木馬をダウンロードさせます。Webサイトの改ざんは、アクセスの多い企業や自治体が狙われやすい傾向にあります。
また、SEOを駆使して不正なページを作り、検索結果の上位に表示させることも。こうしたWebサイトのファイルをダウンロードすると、トロイの木馬に侵入されます。
CASE⑤ ファイル共有ソフトで感染
ネット黎明期からP2Pなどファイル共有ソフトにトロイの木馬を混入させる手口が後を絶ちません。ファイルのやり取りをするタイミングで不正なプログラムに感染しないためにも、セキュリティソフトは常にアップデートしておくべきでしょう。
まとめ
本記事では、トロイの木馬に感染した時や、偽警告が表示されたときの対処方法について解説しました。
「トロイの木馬に感染しました」と表示された際には、まずは落ち着いて対処しましょう。間違った対処法をしてしまうと、使用しているパソコンの中にウイルス感染を引き起こすなど、トラブルになることがあります。
もし不安な方がいれば、まずは端末をネットワークから隔離して専門業者に調査の相談をおすすめします。