![](https://cybersecurity-jp.com/contents/data-security/wp-content/uploads/sites/3/2024/03/cyber_attack.jpeg)
パソコンでインターネット利用中に「お使いのパソコンがトロイの木馬に感染しました」「トロイの木馬ウイルスが検出されました」という警告文が表示された経験はありませんか?
この警告メッセージはほとんどが偽物であり、そのままブラウザバックやキャッシュの削除することで、被害なく警告画面を削除することができます。しかし、偽の警告画面の指示に従うとマルウェアに感染する、情報を漏えいする危険性、本物のトロイの木馬の可能性もあります。
本記事では、「トロイの木馬に感染しました」と表示された際の対処法とトロイの木馬について徹底解説します。
目次
トロイの木馬とは?
「トロイの木馬」とは、マルウェアの一種で、名前の由来は、ギリシャ神話の「トロイの木馬」からきています。見かけ上は無害な物(通常は有用なプログラムやファイル)に見えますが、実際にはシステムに侵入しさまざまな悪意のある動作をします。
コンピューターウイルスの仲間かと思うかもしれませんが、厳密にいえばマルウェアとウイルスは異なります。マルウェアとコンピューターウイルスは、どちらも悪意のあるソフトウェアですが、動作の仕組みや感染の方法に違いがあります。
病原体のウイルスは、宿主の細胞に侵入し自己複製することで感染を広げます。コンピューターウイルスもこれに似ており、宿主ファイルに感染し、自らを複製することで広がります。
トロイの木馬はプログラム単体で動作できるため、宿主となるファイルを必要としません。この点で、トロイの木馬はコンピューターウイルスではなく、より広義な「マルウェア」の一部として分類されています。
>マルウェアとは?感染した時の経路・被害・調査・対策の解説はこちら
トロイの木馬の種類
マルウェアのの一種である「トロイの木馬」について解説します。「トロイの木馬」にはいくつか種類があり、それぞれ感染させる目的が異なるため、対処法が変わります。トロイの木馬は主に以下の種類に分けられます。
- ダウンローダー型
- クリッカー型
- バックドア型
- プロキシ型
- パスワード窃盗型
- ドロッパー型
- キーロガー型
- ボット型
- 迷彩型ゼウス
ダウンローダー型
ダウンローダー型のトロイの木馬(Downloader Trojan)は、他の悪意あるコードやマルウェアをダウンロードし、実行することを目的としています。具体的には、感染したシステムに不正なプログラムや追加のマルウェアを導入するために、リモートの悪意あるサーバーからファイルをダウンロードさせます。
このタイプのトロイの木馬は、他の攻撃手法と組み合わせて使用されます。フィッシングメールや偽のウェブサイトを通じてユーザーに感染させ、攻撃者に対してバックドアを開くなどの行動を起こすことがあります。
クリッカー型
クリッカー型のトロイの木馬(Clicker Trojan)は、特定の広告やリンクをクリックすることで攻撃者に経済的な利益をもたらすことを目的としています。広告収入の不正取得や、トラフィック生成による特定のウェブサイトや広告を人為的に注目させるときに利用されます。
このタイプの木馬は、主に広告の自動クリックやアプリのインストールを模倣して、被害者のデバイス上でクリック操作を自動的に行って感染させます。
バックドア型
バックドア型のトロイの木馬(Backdoor Trojan)は、コンピューターシステムに秘密裏に侵入し、攻撃者に対してバックドア(裏口)を開くことを目的として利用されます。バックドアは、攻撃者が後で簡単にシステムにアクセスできるようにする手段であり、この形態のトロイの木馬はしばしば他のマルウェアや攻撃手法を導入するために使用されます。
感染したデバイスの裏で動作し、攻撃者に対してシステムへの隠れたアクセス権を提供することができます。
プロキシ型
プロキシ型のトロイの木馬(Proxy Trojan)は、攻撃者によって被害者のデバイスに導入され、そのデバイスをプロキシサーバー(ネットワーク上で中継役を果たすサーバー)として利用することを目的とします。
トロイの木馬として利用されると、攻撃者は被害者のデバイスを経由して自分の通信を行うことができます。
パスワード窃盗型
パスワード窃盗型のトロイの木馬(Password Stealer Trojan)は、攻撃者が被害者のデバイスに導入し、主にユーザーのパスワードや認証情報を盗むことを目的とします。
感染したデバイス上で動作して、ユーザーの入力やオンラインアクティビティを監視し、パスワードを収集します。盗んだパスワードを利用して、パソコンやアカウントに不正ログインし、ハッキング・乗っ取りする可能性があります。
ドロッパー型
ドロッパー型のトロイの木馬(Dropper Trojan)は、主に他の悪意あるプログラムやマルウェアをコンピューターシステムに導入する目的があります。
感染したデバイスに不正なペイロード(悪意のあるコードやプログラム)をダウンロードすることに特化しています。バックドア型トロイの木馬やウイルス、ランサムウェアなどのマルウェアをダウンロードさせるケースが多いです。
キーロガー型
キーロガー型のトロイの木馬(Keylogger Trojan)は、攻撃者が被害者のデバイスに導入し、キーボード入力を監視および記録することが可能で、個人情報や機密情報を盗むことを目的とします。
攻撃者はユーザーがキーボードで入力したテキスト、パスワード、クレジットカード情報などを収集することができます。
ボット型
ボット型のトロイの木馬(Bot Trojan)は、攻撃者に対して感染したデバイスを遠隔操作することを目的とします。感染したデバイスをボットネットと呼ばれるネットワークに組み込んで、遠隔操作可能な環境を作ります。
ボットネットは、大量の感染デバイスを一元的に制御するために使用され、攻撃者はこれを利用して様々な不正な活動を行います。
迷彩型ゼウス
「迷彩型ゼウス」は一般に金融詐欺に使用されるトロイの木馬の一つを指します。オンラインバンキング詐欺やクレジットカード情報の窃取に利用されます。
ゼウスは進化が続いており、新しいバージョンや変種が出現する可能性があります。対策のためには、セキュリティソフトを常に最新バージョンに更新しておくことが重要です。
金銭被害が発生した際は、今後も被害が拡大する可能性があります。トロイの木馬の感染経路や被害状況を調査するために、調査会社に依頼して調査しましょう。
トロイの木馬の感染経路
トロイの木馬の感染経路は、主に次の5つです。
添付ファイル付きメールを開いた
メールに添付されているファイルを開いた結果、ウイルスに感染します。
これらはフィッシングメール詐欺と呼ばれ、悪質なものでは、添付ファイルを開かなくてもメールを開くだけでウイルスに感染してしまうこともあります。
その他、メール本文内に記載されているURLをクリックすることで感染する可能性があります。
>フィッシング詐欺でメールを開いてしまったときの対処法はこちら
SMSやSNSのやりとり
SMSやSNSを使い自然な文章でURLに誘導します。
- 有名企業の偽サイトの案内
- 役に立ちそうなアプリケーションの紹介
偽装された有害なサイトであった場合、情報を抜かれ高額な請求をされるケースもあります。
アプリ・ソフトウェア
気づかないうちに、あるいは公式を装ったアプリケーションを端末へインストールされることで感染します。いかにも有益なアプリに偽装して、感染したパソコンのありとあらゆる内部情報を攻撃者に送信します。
不審なサイトへアクセス
Webサイトも感染経路の1つです。既存のWebサイトを改ざんして、アクセスした端末のOSの脆弱性を突き、トロイの木馬をダウンロードさせます。Webサイトの改ざんは、アクセスの多い企業や自治体が狙われやすい傾向にあります。
また、SEOを駆使して不正なページを作り、検索結果の上位に表示させることも。こうしたWebサイトのファイルをダウンロードすると、トロイの木馬に侵入されます。
ファイル共有ソフトで感染
ネット黎明期からP2Pなどファイル共有ソフトにトロイの木馬を混入させる手口が後を絶ちません。ファイル共有ソフトにアクセスされた場合、トロイの木馬をファイルに混入させることは容易なので、アクセスされないためファイル共有ソフトのアクセス権限やパスワードは厳重に管理しましょう。ファイルのやり取りをするタイミングで不正なプログラムに感染しないためにも、セキュリティソフトは常にアップデートしておきましょう。
>マルウェア感染時、絶対にやってはいけないことは?対処法・調査方法を解説はこちら
以上がトロイの木馬の感染経路です。万が一端末がトロイの木馬ウイルスに感染した場合、フォレンジック調査でシステムの脆弱性や個人情報など漏えいがないか調査できます。
仮に、情報漏えいが発生した場合、企業や組織は情報漏えいの調査を行い、調査した内容を個人情報保護委員会に報告する必要があります。
- 漏えいした情報の種類
- 漏えいした情報の量
- 漏えいした情報の漏えい経路
また事実関係を調査するためには、以下の資料を収集します。
- 漏えいした情報の記録
- 漏えいした端末のログ
- ネットワークのログ
このような場合、フォレンジック調査が有効です。
フォレンジック調査
ハッキング調査に活用される技術として「フォレンジック」というものがあります。これは別名で「デジタル鑑識」とも呼ばれ、スマホやPCなどの記憶媒体、ないしネットワークに残されているログ情報などを調査・解析する際に用いられます。
フォレンジックは、最高裁や警視庁でも法的な捜査方法として取り入れられており、セキュリティ・インシデントの調査において最も有効な調査手法のひとつとなっています。
例えば、情報漏えいの事実を確認する場合、フォレンジックを活用することで、端末やネットワークのログ、電子メールの内容、マルウェアの感染経路、不正アクセスの形跡などの情報を収集・解析することができます。
不安な場合は、ハッキング調査に対応しているフォレンジック専門業者への相談を検討しましょう。
実際にトロイの木馬に感染して起きる被害
まずは偽警告ではなく、実際にトロイの木馬に感染したときの被害事例を3つご紹介します。
情報を盗まれる
まず攻撃者は、端末に保存されている内部情報を抜き取ります。
具体的には次のような被害が予想されます。
- 盗んだアカウントID・パスワードをもとに不正アクセスされ、内部の機密情報が盗まれる
- 盗んだ機密情報が外部へ売買、もしくはリークされ、さらなる不正アクセス被害を招く
ウイルスを他の端末へ拡散
ウイルス感染によりメールアカウントが乗っ取られた結果、次のような被害が発生します。
- 端末に登録されているアドレスへウイルス感染を引き起こすスパムメールを大量に発信
- スパムメールを開いて感染した端末が同様にスパムメールを送信
取引先や知人へ送られたメールが感染を急速に広げ、被害者が一転して加害者になる可能性があります。
パソコンやスマホを遠隔操作される
攻撃者のリモート操作によって起こる被害は次になります。
- 内部情報が盗まれ、ファイル名やフォルダの場所が変更される
- こちらから立ち上げていないのに身に覚えのないアプリをインストールされる
- 端末への操作を受け付けず、コントロールできない
最悪の場合、目の前で攻撃されている様子を眺めることしかできない場合もあります。
以上のような被害に覚えがある場合は、以下の記事に対処法が記載されていますので、参考にしてください。
>パソコンへの遠隔操作・不正侵入を確認する方法と乗っ取りの対処法はこちら
「トロイの木馬に感染しました」の偽広告とは?
パソコンやスマートフォンでWebサイトを閲覧している時や、URLの遷移先に表示される「トロイの木馬に感染しました」といった警告文は、基本的に偽物(フェイクアラート)です。表示されているだけなら警告を無視してブラウザを閉じれば解決できます。
警告音やアナウンス、電話先の相手にクレジットカード番号やメールアドレスなどを伝えてしまうと以下のような被害が発生します。
- スマートフォンが乗っ取られ、認証情報を勝手に変更される
- パソコンやスマートフォンに不正なアプリをインストールされる
- 高額なサポート費用の支払いや粗悪なセキュリティ商品を契約させられる
- 銀行口座やECサイトに不正アクセスされお金を盗まれる、不正取引される
「トロイの木馬に感染しました」はサポート詐欺に使われている
サポート詐欺とは「トロイの木馬に感染しました」「ウイルスに感染しています」などの警告文を表示させてユーザーの不安を煽り、画面に記載したリンクや電話番号から問い合わせを促し、サポート料金の請求や不正なアプリをダウンロードさせる手口です。
下の写真のように、有名企業のロゴを使い、本物にそっくりな警告文が使われる場合もあるので、注意が必要です。
「お使いのパソコンはトロイの木馬に感染しました」といった、次のようなエラーメッセージ画面が表示されている場合は、粗悪なセキュリティ商品を購入させる「サポート詐欺」の疑いが非常に高いと考えられます。
サポート詐欺に使われる警告文の多くは、ユーザーに不自然な解決方法を提示します。たとえば「電話サポートでアプリのインストールを誘導する」「電子マネーを購入させて、番号を伝えさせる」「クレジットカード番号、個人情報につながる情報を入力させる」などです。
トロイの木馬と称する偽警告のメッセージの特徴
「トロイの木馬に感染しています」と警告文が表示された場合、騙されないようにするためには偽警告のメッセージの特徴を把握しておく必要があります。
トロイの木馬と称する偽警告には次のような特徴があります。
- サイト閲覧の特定のタイミングでしか警告されない
- パソコンから異常なアラート音が鳴っている
- 警告を無視すると、重大な被害が発生する可能性があると脅している
- Microsoftなど公式サポートとは違う不自然なURLが記載されている
- 050から始まる電話番号が記載されている
- セキュリティソフトや修復ツールの購入を促している
- 支払いがギフトカード、電子マネーなど不自然な形式
- そもそも日本語の文法が正しくない
このような偽警告は、ブラウザ上のポップアップにすぎず、原則としてウイルス感染しているわけではないのですが、誘導に従ったことで本当にウイルス感染させられたケースもあります。
偽警告に従った場合、個人情報を盗み取られたり、パソコンが遠隔操作させられたりする恐れがあります。しかし、具体的にどのような被害を受けているか、自力で確認することは難しいため、具体的なセキュリティ被害を確認・調査する際は、ハッキング調査の専門業者に対応を依頼することをおすすめします。
偽警告(フェイクアラート)に従った場合の被害
偽警告(フェイクアラート)に従った場合の被害事例として次のようなものがあります。
- マルウェア(トロイの木馬など)をインストールさせられる
- スパムメールを他の端末へ拡散させられる
- アカウント乗っ取り
- 不正アプリに継続課金させられる
- クレジットカードを不正利用される
- ボットネットの一部として制御される
- パスワードを強制変更させられる
- 個人情報が漏えいする
マルウェア(トロイの木馬など)をインストールさせられる
偽警告から先に進んでいくと、不審なソフトウェアをインストールさせられる場合があります。
こうした不正なソフトウェアは「マルウェア」と呼ばれており、情報を抜き取るなど、悪意ある機能が搭載されています。また、インストールした覚えがなくても、あやしいURLにアクセスしただけで、マルウェアを強制的にインストールさせられることもあるため、不用意な操作は控えるようにしましょう。
インストールしたアプリそのものは問題なく使える場合でも、内部に不正なプログラムが隠されており、「気づかないうちに被害にあっていた」というケースも少なくありません。
>誤ってインストールしたアプリのアンインストール方法の解説はこちら
スパムメールを他の端末へ拡散させられる
偽警告に表示されるリンクをクリックすると、スパムメールを送信するための踏み台となる恐れがあります。
これにより、無害なユーザーがスパムメールの送信源と見なされ、その結果、無害なユーザーが使用している電子メールアカウントがメールサービス提供元のブラックリストに登録されることがあります。
アカウント乗っ取り
異なるwebサービスでパスワードを流用していた場合、他のサービスで利用している複数のアカウントが乗っ取られる恐れがあります。具体的にアカウントを乗っ取られることによって生じるリスクには次のようなものがあります。
- 自身や家族、友人が入力した情報がすべて見られてしまう
- クレジットカードなど決済サービスと連携している場合、勝手に使われる
- 他のSNSも乗っ取られる
- アカウントが勝手に削除されてしまう
不正アプリに継続課金させられる
不正なアプリには、高額なサブスクリプションが組まれていることが多く、気づいたら高額請求させられていたというケースも少なくありません。たちが悪いことに、このような不正なアプリは、一定の機能を持った「製品」として公式アプリストアの審査を通過したものも多く、いわば「通常のセキュリティアプリに見せかけている」ことから、マルウェアと気づきにくいことがあります。
特に、自動引き落としだと、被害を受けていること自体に気づかないこともあります。もしメールなどで身に覚えのないサブスクリプションの請求書が届いているという場合は、真っ先に不正アプリの継続課金を疑いましょう。
クレジットカードを不正利用される
盗まれた個人情報は、リークサイトなどで共有されることが多く、複数のサイトでID・パスワードなどを流用していた場合、AmazonなどECサイトに不正ログインされ、クレジットカードを不正利用されるリスクがあります。身に覚えのないログイン通知が来ていた場合、何らかの情報漏えいが発生している可能性が高いと考えられます。この場合、専門業者で調査を行うなどして、適切な対処をとる必要があります。
ボットネットの一部として制御される
ボットネットは、複数のコンピューターを制御して、DDoS攻撃やスパムメールの送信などの犯罪行為を行うために使用されます。
偽警告に表示されるリンクをクリックすると、ボットネットの一部として端末が制御される場合があります。
パスワードを強制変更させられる
偽警告に表示されるリンクをクリックすると、パスワードが強制変更される場合があります。これにより、ユーザーはアカウントにログインできなくなり、個人情報や機密情報を盗まれる可能性があります。
個人情報が漏えいする
偽警告に表示された電話番号に電話をかけたり、個人情報を入力してしまうと、サポートによるヒアリングを経た後、電子マネーの購入やアプリのインストールを促される場合があります。
指示に従ってしまうと金銭被害以外にも、アプリを利用した個人情報の流出や別の犯罪に巻き込まれるリスクがあるため、決して警告文に表示された誘導には従わないでください。万が一指示に従ってアプリなどをインストールしてしまったら、被害はないか専門家に調査してもらうことをおすすめします。
>個人情報が漏洩した?今すぐ調べられるおすすめツールや調査会社を徹底解説はこちら
「トロイの木馬に感染しました」偽警告に従った場合の対処法
ここでは「トロイの木馬に感染しました」といった偽警告に従ってしまった場合の状況別対処法を3つ紹介します。場面ごとに紹介していますので、ご自身の状況にあわせて対処しましょう。
警告通知(スパム)をタップした場合
「トロイの木馬に感染しました」と表示され、警告通知をタップしてしまった場合、別サイトに遷移しても、個人情報の送信やアプリなどをダウンロードしていなければ、被害に遭う可能性は限りなく低いです。
端末はトロイの木馬ウイルスにも感染していないため、速やかにブラウザを閉じてキャッシュを削除しましょう。
アプリをダウンロードしてしまった場合
「トロイの木馬に感染しました」といった偽警告に従って、アプリをダウンロードしてしまった場合、以下の操作でアプリを除去することができます。
- 「Windowsキー」と「Rキー」を同時に押す
- 「ファイル名を指定して実行」の欄に「appwiz.cpl」と入力して「OK」を押す
- 「プログラムと機能」が立ち上がり、アプリの一覧が表示される
- 一覧から不正なアプリを見つけたら、右クリックして「アンインストール」をクリックして除去する
なお不正なアプリは、画面上で非表示に設定されることもあります。「セキュリティアップデート」を装うケースもあるため、不正なアプリがダウンロードされたことに気づけない場合もあります。
もしも端末の動作が遅い、通信量が著しく増加しているなどの事態が発生していれば、アプリによる不正アクセスや情報の窃取が起こっている可能性もあります。
金銭被害が発生したら速やかにカード会社や銀行に連絡し、警察にも相談しましょう。まだ金銭被害が出ていない場合は、専門の調査会社に端末を調査してもらうと、端末内の不正なアプリやメールアドレスなどが漏えいしていないか知ることができます。
ウイルスの被害状況について知りたい、ハッキングによる被害を未然に防ぎたい場合は、ハッキング調査会社に相談してみましょう。
個人情報を入力した・電話口で伝えてしまった場合
偽警告のリンクから移動してID・パスワードやクレジットカード番号など、個人情報を入力してしまった場合、または、記載されている電話番号に電話して個人情報を口頭で伝えてしまった場合、流出した個人情報を使えないようにする手続きを行う必要があります。
この時点でパソコンやスマホの初期化は効果がありません。流出した個人情報の重要度に応じて手続きをしましょう。
最初にAppleIDのパスワードを変更し、クレジットカードの利用明細を見て、身に覚えのない利用がないか確認してください。またECサイトなど利用している複数のサービスにも不正侵入されている恐れがあるため、すべてのアカウントのIDとパスワードを変更しましょう。
そしてクレジットカード会社や銀行に連絡し、クレジットカードの利用や口座利用を停止する手続きを行いましょう。
既に不正送金や第三者によるカード利用など、金銭被害が出ている場合は、スクリーンショットや送金履歴などの証拠を持って警察に被害届を提出しましょう。
>偽サイトに個人情報を入力してしまったらどうすればよい?対処法と危険性を徹底解説はこちら
法人が被害に遭った場合は関係各所に連絡する
法人の場合、社員が「トロイの木馬ウイルスに感染しています」の偽警告に騙されてしまい、個人情報を入力してしまった場合、関係各所に連絡する義務が生じます。
特に2022年4月に施行された個人情報保護法で、個人が特定できる情報が外部に流出した事実を企業や組織が確認した場合、個人情報保護委員会へ報告することが義務化されています。
個人情報保護委員会へ主に報告する内容として、次のような項目があげられます。
- 発生日、時系列
- どのようなデータが漏えいしたのか、漏洩した人数
- 原因
- どんな調査をしたのか
- 二次被害
- 情報が漏れた人へ通知の実施状況、公表
- 再発防止策
また報告に関する期限も設けられています。
- 概ね3~5日以内に報告(速報)
- 事態を認知してから30日に報告(確報)
- 不正行為等の場合は60日以内に報告(確報)
※法人が違反した場合には、罰金が最大1億円、ケースによっては社名も公開されます。
主に外部向けへの報告内容となりますが、ここでは情報を漏洩させた事実と感染端末にどんな調査をしたのかを正確に報告することが非常に重要です。
出典:個人情報保護委員会
トロイの木馬に感染したらフォレンジック調査がおすすめ
「トロイの木馬ウイルスに感染しました」の偽警告に従って、アプリをダウンロードしてしまったり、電話越しに遠隔操作でアプリをダウンロードされた場合、フォレンジック調査を行い、被害状況を特定することで被害の解決につなげることができます。
フォレンジック調査とは
本記事におけるフォレンジック調査とは、「デジタル・フォレンジック」と呼ばれる、デジタルデータからインシデントの証拠を収集・分析する手法を用いた調査を指します。
具体的な事例として偽警告であれば、不正なアプリによって個人情報が流出した範囲や、端末に不正なアプリやプログラムの痕跡がないかなど調査します。
本物のトロイの木馬などのウイルス(マルウェア)であれば、感染経路や漏洩したデータの有無の調査などを行います。
また、フォレンジック調査は法的利用も想定されているため、データに改ざんなどがないことを証明する必要があります。したがって調査は第三者が行わなければ、客観性がないとみなされて証拠能力が失われてしまうおそれがあります。
フォレンジック調査は、個人では気づくことが難しい端末のハッキング被害や、情報漏えいの被害を突き止めることが可能です。以下にフォレンジック調査のメリットをまとめます。
フォレンジック調査のメリット
- ウイルス感染や不正アクセスの有無がわかる
- 隠れた不正なアプリを検知できる
- 情報漏えいの原因を究明できる
- 被害の範囲を把握できる
- 再発防止策を講じることができる
- 法的証拠として使用できる
フォレンジック調査は、端末のセキュリティ強化だけでなく、報告書を警察に相談する時の証拠として活用することができます。
しかし、調査会社によって技術力やスピードがまちまちであることには、注意が必要です。調査結果は客観的で、信頼性の高いものでなければなりません。情報漏えいが発生した場合は、信頼できる調査機関に依頼して、確実な調査を行うようにしましょう。
おすすめのフォレンジック調査専門業者
フォレンジック調査はまだまだ一般的に馴染みが薄く、どのような判断基準で依頼先を選定すればよいか分からない方も多いと思います。少しでもマルウェア感染、情報漏えいの疑いがある場合は、専門業者への相談が有効です。
ただし、専門業者に依頼すると決めても、数ある業者の中から何を基準に選べばいいのか分からない方も多いでしょう。そこで、30社以上の会社から以下のポイントで厳選した編集部おすすめの調査会社を紹介します。
信頼できるフォレンジック調査会社を選ぶポイント
- 官公庁・捜査機関・大手法人の依頼実績がある
- 緊急時のスピード対応が可能
- セキュリティ体制が整っている
- 法的証拠となる調査報告書を発行できる
- データ復旧作業に対応している
- 費用形態が明確である
上記のポイントから厳選したおすすめのフォレンジック調査会社は、デジタルデータフォレンジックです。
デジタルデータフォレンジック
公式サイトデジタルデータフォレンジック
デジタルデータフォレンジックは、累計3万2千件以上の豊富な相談実績を持ち、全国各地の警察・捜査機関からの相談実績も360件以上ある国内有数のフォレンジック調査サービスです。
一般的なフォレンジック調査会社と比較して対応範囲が幅広く、法人のサイバー攻撃被害調査や社内不正調査に加えて、個人のハッキング調査・パスワード解析まで受け付けています。24時間365日の相談窓口があり、最短30分で無料のWeb打合せ可能とスピーディーに対応してくれるので、緊急時でも安心です。
運営元であるデジタルデータソリューション株式会社では14年連続国内売上No.1のデータ復旧サービスも展開しており、万が一必要なデータが暗号化・削除されている場合でも、高い技術力で復元できるという強みを持っています。調査・解析・復旧技術の高さから、何度もテレビや新聞などのメディアに取り上げられている優良企業です。
相談から見積りまで無料で対応してくれるので、フォレンジック調査の依頼が初めてという方もまずは気軽に相談してみることをおすすめします。
費用 | ★相談・見積り無料 まずはご相談をおすすめします |
---|---|
調査対象 | デジタル機器全般:PC/スマートフォン/サーバ/外付けHDD/USBメモリ/SDカード/タブレット 等 |
サービス | ●サイバーインシデント調査: マルウェア・ランサムウェア感染調査、サイバー攻撃調査、情報漏洩調査、ハッキング調査、不正アクセス(Webサイト改ざん)調査、サポート詐欺被害調査、Emotet感染調査 ●社内不正調査: 退職者の不正調査、情報持ち出し調査、横領・着服調査、労働問題調査、文書・データ改ざん調査、証拠データ復元 ●その他のサービス: パスワード解除、デジタル遺品調査、セキュリティ診断、ペネトレーションテスト(侵入テスト)、OSINT調査(ダークウェブ調査) 等 ※法人・個人問わず対応可能 |
特長 | ✔官公庁・法人・捜査機関への協力を含む、累計32,000件以上の相談実績 ✔企業で発生しうるサイバーインシデント・人的インシデントの両方に対応 ✔国際標準規格ISO27001/Pマークを取得した万全なセキュリティ体制 ✔警視庁からの表彰など豊富な実績 ✔14年連続国内売上No.1のデータ復旧サービス(※)を保有する企業が調査 ※第三者機関による、データ復旧サービスでの売上の調査結果に基づく。(2007年~2020年) |
基本情報 | 運営会社:デジタルデータソリューション株式会社 所在地:東京都港区六本木6丁目10-1 六本木ヒルズ森タワー15階 |
受付時間 | 24時間365日 年中無休で営業(土日・祝日も対応可) ★最短30分でWeb打合せ(無料) |
実際にあったトロイの木馬による事件
実際に起きたトロイの木馬による事件を紹介します。
- サポート詐欺事件①
- サポート詐欺事件②
- パソコン遠隔操作事件
サポート詐欺事件①
- 発生日時:2024年3月29日
- 被害者:山口県在住60代男性
- 被害金額:120万円
2024年3月29日、男性が自宅のパソコンでネットを閲覧中に「トロイの木馬に感染しています」との警告が表示され、表示された連絡先に電話すると、片言の日本語を話す男から「ウイルス除去とセキュリティソフト導入のために電子マネーが必要」と言われました。
男性はコンビニで電子マネーを購入し、コード番号を伝えましたが、さらに複数回購入を指示され、合計120万円分をだまし取られました。
出典:NHK NEWS WEB
サポート被害事例②
- 発生日時:2024年1月28日
- 被害者:大分県在住60代男性
- 被害金額:15万円
2024年1月28日、男性が自宅でインターネットを閲覧中に「トロイの木馬が検知されました。この番号に連絡ください」と表示されました。
男性が表示された番号に電話すると、片言の日本語を話す男から「ウイルスに感染しています。除去とセキュリティソフトの導入が必要」と言われ、電子マネーでの支払いを指示されました。
男性はコンビニで電子マネーカードを購入し、利用番号を伝えましたが、計3回にわたり合計14万9800円分をだまし取られました。30日に家族が不審に思い警察に相談したところ、詐欺被害が判明しました。
出典:Yahoo!ニュース
パソコン遠隔操作事件
- 発生日時:2012年7月29日~
- 被害者:東京,三重などに在住する4人
- 被害:男性4人が容疑者として疑われ逮捕された
- 加害者:都内のIT関連会社社員1名
2012年夏、犯人がインターネットの掲示板に対して、他人のパソコンを遠隔操作し、これを踏み台として襲撃や殺人などの犯罪予告を行ったサイバー犯罪が発生しました。
犯人はインターネット掲示板「2ちゃんねる」などを利用し、少なくとも5人のPCを操作して13件の襲撃・殺害予告を行いました。警察はIPアドレスを手がかりに4人を逮捕しましたが、後にPCがトロイの木馬による遠隔操作がされていたことが判明し、全員が釈放されました。
2013年2月、警察は都内のIT関連会社社員を逮捕し、男性はその後も否認を続けましたが、2014年5月に自らが犯人であると認めました。
出典:Wikipedia
>パソコンへの遠隔操作・不正侵入を確認する方法と乗っ取りの対処法はこちら
「トロイの木馬に感染しました」の偽警告の消し方
「トロイの木馬に感染しました」と警告文が表示された場合、ほとんどの場合は無視して問題ありません。しかし、記載されているリンクやボタンをクリックすると、有害なアプリやウイルスが端末にダウンロードされ、ハッキングや金銭被害に遭う可能性があります。
被害を防ぐためには以下の方法で「トロイの木馬に感染しました」の偽警告を消しましょう。
ブラウザバックする
「トロイの木馬に感染しました」と表示された場合、画面右上にある×マークを押して、ブラウザを閉じましょう。この時に警告文のボタンやリンクは決してクリックしないでください。表示された電話番号に電話をかけてもいけません。
「トロイの木馬に感染しました」の警告がパソコンの画面一杯に表示された場合は、パソコンの場合、ショートカットキーを使って安全にブラウザバックしましょう。
ブラウザを閉じるショートカットキーは、以下のとおりです。
- Windows(Ctrl + W、またはAlt+ 4)
- Mac(command + W、またはoption + command + W)
キャッシュを削除する
ブラウザを閉じることができたら次はキャッシュの削除を行いましょう。トロイの木馬による偽警告やフィッシング詐欺が表示される場合、ブラウザのキャッシュを削除することで被害を抑えられる可能性があります。
各ブラウザでのキャッシュの削除方法は以下の通りです。
- ブラウザを開き、右上のメニューアイコン(三本線または点)を選択
- 「設定」を選択
- 左側のメニューで「プライバシーとセキュリティ」を選択
- 「閲覧データを消去」を選択
- 表示されるウィンドウで「閲覧データを消去」を選択
- ブラウザを開き、右上のメニューアイコン(三本線または点)を選択
- 「設定」を選択
- 左側のメニューで「プライバシー、検索、およびサービス」を選択
- 「閲覧データを消去」を選択
- 表示されるウィンドウで「閲覧データを消去」を選択
- メニューバーから「Safari」を選択し、「設定」を選択
- 「詳細」タブを選択
- 「すべてのウェブサイトのデータを削除」を選択
- 「削除」を選択して、キャッシュを削除
Windowsのリカバリをする
Windowsのリカバリ(初期化)を行うと、パソコンは工場出荷時の状態まで戻るため、偽警告が表示される原因を削除することが可能です。ただし、この操作は保存していたデータがすべて削除されてしまうため、バックアップが必須です。
またバックアップに保存されたデータの中に、偽警告が表示される原因がある場合は、リカバリ後の復元作業で再度偽警告が表示されるようになる可能性があります。安全にPC内を調査、原因を消去したい場合は調査会社に依頼するのがおすすめです。
ブラウザを閉じることができない場合の対処法
様々な事情によりブラウザを閉じることができない場合、「再起動を行う」か「タスクマネージャー」を利用してブラウザを閉じましょう。
前者はパソコンの電源を切り、再度起動させます。
後者のタスクマネージャーを使ってブラウザを閉じる方法は以下の通りです。
- キーボードで「Ctrlキー」、「Shiftキー」、「Escキー」を同時に押す
- タスクマネージャーが起動したら、不審なアプリやプログラムが起動していないか確認する
- 不審なアプリが起動していたら、選択して「タスクを終了」をクリックする
以上の操作で不審なアプリの動作を止めたら次にアプリの除去を行いましょう。
「トロイの木馬に感染しました」は基本的に偽警告ですので、表示されただけならほぼ害はありません。しかし、添付されたURLやダウンロードボタンをクリックしたり、電話番号に電話をかけてしまうと、個人情報がサイバー犯罪者まで伝わってしまうため、注意が必要です。
金銭被害にはならずとも、パソコンやスマートフォンのバッテリーの減りが早い、動作が頻繁に遅延するなど挙動がおかしいと感じたら、一度端末を調査してみることをおすすめします。
ハッキング調査会社では、不正な通信や不正にダウンロードされたアプリなどがないか、調査します。調査報告書を元にセキュリティの強化だけでなく、警察に報告書を証拠として提出できるため、警察への相談を考えている方にもおすすめです。
まとめ
本記事では、トロイの木馬に感染した時や、偽警告が表示されたときの対処方法について解説しました。
「トロイの木馬に感染しました」と表示された際には、まずは落ち着いて対処しましょう。間違った対処法をしてしまうと、使用しているパソコンの中にウイルス感染を引き起こすなど、トラブルになることがあります。
もし不安な方がいれば、まずは端末をネットワークから隔離して専門業者に調査の相談をおすすめします。