{ "@context": "https://schema.org", "@type": "FAQPage", "mainEntity": [ { "@type": "Question", "name": "質問1トロイの木馬とは?", "acceptedAnswer": {"@type": "Answer", "text":"回答1トロイの木馬とはマルウェアの1種であり、ウイルスやワームと別に分類されるマルウェアです。 最大の特徴は表面上は有益・無害なプログラムに偽装されている点で、攻撃対象となるデバイスに侵入した後に、何らかのきっかけにより攻撃を開始する性質を持っています。 詳しくはこちら"}},{ "@type": "Question", "name": "質問2トロイの木馬とウイルス・ワームとの違いは?", "acceptedAnswer": {"@type": "Answer", "text":"回答2冒頭に述べた通り、トロイの木馬はウイルスやワームの仲間であり、これらを総称してマルウェア(悪意のあるソフトウェア)と呼ばれています。 詳しくはこちら"}},{ "@type": "Question", "name": "質問3トロイの木馬に感染すると起こる影響は?", "acceptedAnswer": {"@type": "Answer", "text":"回答3トロイの木馬は、基本的にバレずに活動するマルウェアであり、感染者が注意しなくては気が付き難いことが特徴です。 感染して起きる症状は ・突然パソコンの電源が落ちたり、ブラウザが再起動する ・セキュリティソフトが突然終了する ・特に作業していないのにCPU使用率が急上昇する 詳しくはこちら"}},{ "@type": "Question", "name": "質問4iPhoneなどのスマホでトロイの木馬に感染したらどうしたら良い?", "acceptedAnswer": {"@type": "Answer", "text":"回答4OSを常に最新バージョンにしておくようにしましょう。「自動アップデート」機能をオンにしておくと、都度手動で行うことなく夜間の就寝中にインストールしてくれるため、手間がかからずおすすめです。また、アプリもApp Storeからアップデートが配布されたら、なるべく速やかに適用するようにしましょう。 詳しくはこちら"}}]}

トロイの木馬とは?ウイルスとの違いや被害事例・検出・駆除方法まで|サイバーセキュリティ.com

トロイの木馬とは?ウイルスとの違いや被害事例・検出・駆除方法まで



トロイの木馬とは、マルウェアと呼ばれるコンピュータの安全上の脅威となるソフトウェアの一分類のこと。一見無害なプログラムやデータであるように見せかけながら、何らかのきっかけにより悪意のある活動をするように仕組まれているプログラムで、名前の動作の特徴からギリシア神話におけるトロイア戦争のストーリーにあるトロイの木馬になぞらえて名前がつけられています。

この記事の目次

トロイの木馬とは?

トロイの木馬とはマルウェアの1種であり、ウイルスワームと別に分類されるマルウェアです。
最大の特徴は表面上は有益・無害なプログラムに偽装されている点で、攻撃対象となるデバイスに侵入した後に、何らかのきっかけにより攻撃を開始する性質を持っています。
最近では、マルウェアの80%以上がこのトロイの木馬とも言われています。

トロイの木馬とウイルス・ワームとの違い

冒頭に述べた通り、トロイの木馬はウイルスやワームの仲間であり、これらを総称してマルウェア(悪意のあるソフトウェア)と呼ばれています。
マルウェアの分類のイメージは下記のようになります。

マルウェアの特徴を分類すると下表のようになります。

存在方法 自己増殖
ウイルス 他のファイルに寄生 する
ワーム 単体で存在可能 する
トロイの木馬 無害ファイルになりすまし しない

それぞれの特徴を整理すると下記のようになります。

ウイルス

ウイルスは攻撃対象のPC内部に侵入して、exeなどの実行ファイルに感染し、増殖するタイプのマルウェアです。感染対象である実行ファイルが無ければ、増殖できない点がポイント。

ワーム

ワームはexe形式などで作られたマルウェアです。実行ファイル形式をとっているため、ウイルスと違い独立して行動・増殖する点が最大の特徴だと言えます。

トロイの木馬

トロイの木馬は無害なアプリケーションを装いつつ(実際に無害な動作を行うものも)、バックドアの構築やウイルスのダウンロードを行うタイプのマルウェアです。

マルウェアについてさらに詳細を知りたい方は下記ページにさらに詳細を整理していますので、ご確認ください。

トロイの木馬の最新動向とは?被害事例まで

スマートフォンも標的に

近年は、スマートフォンへ感染するトロイの木馬も報告されています。株式会社Doctor Web Pacificは、アンドロイドを狙うトロイの木馬の亜種を発見したと発表しました。このトロイの木馬はアプリを装いインストールしたら感染し、アプリケーション自体を削除しても、端末を再起動すればふたたび出現すると言われています。

トロイの木馬の亜種 IDS/IPSもすり抜ける「迷彩型ゼウス」

2014年、JPEG画像になりすまして、パソコン内部で不正行為を行うトロイの木馬の亜種「迷彩型ゼウス」が発見されました。迷彩型ゼウスは、有効なヘッダー情報と画像情報が設定されているため、IDS/IPS(侵入検知・防御システム)でも検知できないケースが多いとされています。

強力な感染力を持つ「Emotet」

「Emotet」は、近年世界中で猛威を奮っている新しいマルウェアです。Emotetに感染するとOutlookからメールの送信社名などを窃取して、その情報をもとにさらなる標的型攻撃を行うほか、ランサムウェアに感染させて金銭を要求するケースも報告されています。
国内では、2019年に大学職員の端末がEmotetに感染し、1万8000件以上のメールが流出しました。

iOSの脆弱性を狙った「Pegasus/Chrysaor」

「Pegasus」は、iOSの脆弱性を狙ったトロイの木馬の一種、「Chrysaor」はAndroid版トロイの木馬です。「Pegasus/Chrysaor」に感染すると、FacebookやTwitterといったアプリを監視して、アプリ内でやり取りしたメッセージや通話記録を窃取します。また、スマホのキー操作やスクリーンショット撮影、カメラやマイクなどのデバイス上のあらゆる制御を許可してしまう特徴も報告されています。

Twitterアカウントを狙った「Twitoor」

「Twitoor」はAndroid版トロイの木馬の一種で、攻撃者のTwitterアカウントを介して攻撃司令を受け取ります。Twitoorに感染すると、定期的に司令用の不正Twitterアカウントをチェックして、情報の送信・マルウェアのダウンロードを行います。

トロイの木馬の種類

トロイの木馬は、これまで多くのサイバー犯罪に使われており、さらにはたくさんの亜種が登場しています。
その種類などを整理しました。

ダウンローダー型

内部への侵入が成功すると、他の有害なマルウェアをダウンロードして活性化するソフトウェアです。広告を表示させるタイプのものも存在します。

クリッカー型

特定のサイトに勝手にアクセスしてしまうマルウェアです。自動でブラウザを起動したり、ブラウザの管理設定を改変するので、否応なしにアクセスを強要されてしまいます。

バックドア型

トロイの木馬の中でも、最も危険なタイプです。管理者に気が付かれないようにポートを開き、攻撃者が遠隔操作を実行。内部の情報を流出させたり、犯罪行為の実行役に仕立てあげます。

パスワード窃盗型

侵入すると領域に保存されているパスワードや設定情報を検索し、メールで外部に漏洩させてしまうマルウェアです。

プロキシ型

ネットワーク設定を変更して、IPアドレスを勝手に使ってしまうマルウェアです。詐欺や不正アクセスの犯罪者に仕立て上げられる可能性があります。

ドロッパー型

これ自体は攻撃能力を持ちませんが、侵入後に予め設定されたタイミングで、不正な情報をプログラムにドロップ(落とす)するタイプです。ダウンローダー型と似ていますが、こちらは内部に不正な情報が格納されている点で相違します。

迷彩型ゼウス

アプリケーション偽装型と異なり、JPEG画像に偽装したタイプのマルウェアです。有効な画像情報とヘッダ情報で偽装しながら、付加情報にマルウェアが仕込まれています。性質的に、人力での発見は極めて困難です。

キーロガー型

キーロガー型は、初期のトロイの木馬でよく見られたタイプです。ユーザーのキーボード操作を記録し、バックドア経由で攻撃者に送信します。攻撃者は送られた記録を通してIDやパスワード情報を奪取します。中には画面のスクリーンショットを撮影するものもあります。

ボット型

ボット型は、侵入したデバイスの内部でボット活動を行います。なかには、攻撃者からの遠隔操作を受けて、マルウェアが入ったスパムメールを大量に送りつける「DDoS攻撃」といった大規模な攻撃行動を起こすものも報告されています。

トロイの木馬に感染すると起こる影響

トロイの木馬は、基本的にバレずに活動するマルウェアであり、感染者が注意しなくては気が付き難いことが特徴です。

感染して起きる症状

もしも使用しているデバイスに以下のような症状が見られる場合、トロイの木馬に感染している疑いがあります。

突然パソコンの電源が落ちたり、ブラウザが再起動する

バッテリーの劣化やメモリの不具合による原因も考えられますが、トロイの木馬に感染すると、パソコンの電源が突然落ちたり、再起動を繰り返すことがあります。

セキュリティソフトが突然終了する

特に何もしていないのに、突然セキュリティソフトが終了したりする場合は、なんらかのソフトが勝手に動作している可能性があります。今までは正常に使えていたソフトが急に動かなかったり挙動がおかしい場合も、デバイス内部の調査をしたほうが良いでしょう。

特に作業していないのにCPU使用率が急上昇する

トロイの木馬に感染すると、複数のプログラムが挙動している場合はCPUの使用率が上がります。CPUの使用率が上昇するとフル稼働状態となり、ユーザーの体感としてパソコンの動作が遅くなります。どのプログラムがCPUの使用率を上昇させているか確認するには、タスクマネージャーから行えます。

感染して生じる被害5つの例

次に、トロイの木馬に感染して生じる5つの被害例を紹介します。トロイの木馬はウイルスとは違い、パソコンの中で静かに潜伏します。セキュリティソフトをすり抜けて感染してしまった場合、被害に遭ってから感染に気づくケースが少なくありません。

ネットバンクやECサイトへの不正侵入・取引される

トロイの木馬は、ユーザーがネットバンクやECサイトの認証画面に、アクセスするまで潜伏します。ユーザーが認証画面にアクセスすると、本物そっくりの偽画面を立ち上げるか、本物の画面を改ざんします。そして、IDやパスワードを入力させて、不正に認証情報を手に入れます。

感染した端末の個人情報などが外部に流出してしまう

トロイの木馬に感染した場合、端末に含まれる情報の流出も考えられます。流出する可能性がある情報は以下の通りです。

  • ログインIDとパスワード
  • ユーザーの氏名、電話番号
  • 端末に登録されたクレジットカードや住所
  • 保存されている画像・動画
  • 連絡帳に登録された他人の個人情報
  • 仕事にかかわる機密情報

端末に入っているすべての情報が奪われるので、第三者も被害に巻き込まれるかもしれません。

メールアカウントを盗まれ、迷惑メールやスパムメールの送信元にされる

メールを大量送信するトロイの木馬も存在します。感染すれば、迷惑メールやスパムメールの送信元にされるかもしれません。
迷惑メールは、フィッシングサイトの誘導や架空請求といった詐欺行為に使われます。つまり、あなたからのメールによって、新たな被害者を作ってしまうわけです。

キーボードや操作状況を監視される

トロイの木馬に監視されると、パスワードやクレジットカード情報を盗まれます。また、仕事で使っているパソコンなら、会社の機密データも閲覧されるかもしれません。
盗まれた情報は、攻撃者によって不正利用されたり、売買されたりします。重要情報であれば、会社に対して脅迫してくる可能性もあるでしょう。

遠隔操作による不正攻撃のホストIPとして使われる

攻撃者は、トロイの木馬に感染した端末を遠隔操作できます。感染した端末を使って、爆破予告やSNSの誹謗中傷といった犯罪行為をおこないます。もし、爆破予告を受けた人が被害届を出した場合、警察により発信元が特定され、このときに真っ先に嫌疑をかけられるのは、攻撃者ではなく遠隔操作された端末のユーザーです。
実際に2012年に起きたパソコン遠隔操作事件では、遠隔操作された端末のユーザーが誤認逮捕されました。

トロイの木馬の感染経路6つ

トロイの木馬の感染経路は、ウイルスやワームと比べると多くはありません。トロイの木馬は自己増殖しないため、基本的にはユーザーに、「トロイの木馬のプログラムをダウンロード」→「実行」→「インストール」の手順を踏ませて感染します。

メール

攻撃者または、トロイの木馬に感染しているパソコンからスパムメールが送信されるケースもあります。
メールに添付されたファイルを開封すると、トロイの木馬のプログラムがダウンロード・実行され、記載されたURLにアクセスするだけで感染するパターンもあるので、知らない宛先からのメールは開封しないようにしましょう。

SMS

スマホのSMSを利用したスミッシングが感染経路となります。スミッシングとは、SMSに不正なURLを送りつけて、悪質なプログラムをダウンロードさせること。宅配業者の不在通知などを装い、ユーザーにURLをタップさせてトロイの木馬をダウンロードさせます。

SNS

TwitterやFacebook、InstagramといったSNSを利用している人のアカウントを攻撃者が乗っ取り、不正なURLを投稿するケースがあります。
スパムメールとは違い、フォローしている人の投稿だとクリックしてしまうこともあるので、不自然な日本語や唐突な宣伝の投稿は注意が必要です。

WEBサイト

既存のWebサイトを改ざんして、アクセスした端末のOSの脆弱性を突き、トロイの木馬をダウンロードさせます。Webサイトの改ざんは、アクセスの多い企業や自治体が狙われやすい傾向にあります。

クラウドストレージ

クラウドストレージにもトロイの木馬が潜んでいます。DropboxやGoogle Driveといったクラウドストレージサービス自体は、信頼できる企業が運営しています。気をつけなくてはならないのが、クラウドストレージにトロイの木馬のファイルが保存されているケースです。

アプリ

AndroidアプリやiOSアプリも、トロイの木馬の感染経路になります。多くの危険なアプリは配信許可の審査段階で排除されますが、100%排除できるわけではありません。
有名アプリの公式サイトに偽装する場合もあります。 音声通話アプリClubhouseの偽サイトを作り、そこからトロイの木馬をインストールさせる事例がありました。

直接インストールされる

紛失した端末を攻撃者に拾われ、仕掛けられる可能性もあります。直接的な感染を防ぐためにも、日頃から端末にロックをかけておきましょう。パスワードよりも、生体認証のほうが厳重にロックできるのでおすすめです。

トロイの木馬の感染を検出する方法

トロイの木馬は注意していなければ感染を発見するのが難しいため、定期的な注意が必要です。
対処するにはこうしたソフトウェアの力を借りるのが1番です。

[無料]セキュリティソフト紹介

マルウェアの確認や駆除に役立つ無料のソフトは多数ありますが、実績などで信頼できるものを紹介いたします。

Windows Defender[マイクロソフト]


Windows Defenderはリアルタイムで保護をしてくれる機能で、ウイルスやスパイウェアなどのマルウェアを検出したら、その場で削除を行ってくれます。そのほかにも、オフラインスキャン、自動サンプルの送信といった機能もあります。
Windows DefenderはOS純正ソフトのため、新たにセキュリティソフトをインストールする必要がない点が最大のメリットです。購入後すぐに使用できるため、まずはWindows Defenderでセキュリティ対策を行い、その後自分好みのウイルス対策ソフトを購入する、という使い方もできるでしょう。

OS Windows
常駐/非常駐 常駐
定期アップデート 必要
マルウェア検知
マルウェア駆除

利用方法は下記をご覧ください。
参考サイトWindows Defender で、無料でウイルス対策
参考サイトMicrosoft Security Essentials で、無料でウイルス対策

Avast[Avast Software]

無料のアンチウイルスソフトで有名なAvastのセキュリティソフトです。マルウェアのなかでも、近年多くの被害報告が出ている「ランサムウェア(身代金要求型)」に対応しています。アンチウイルスソフトとしてはもちろん、Wi-Fiの検査や自身で設定したパスワードの安全性確認など、無料でありながら非常に高機能なため、世界中で多くのユーザーが利用しています。

サイトAvast

OS Windows/Mac/Android/iOS
常駐/非常駐 常駐
定期アップデート 必要
マルウェア検知
マルウェア駆除

ファイルにトロイの木馬が潜んでいないか確認する[無料]オンラインスキャンツール

「オンラインスキャン」の多くは、著名なセキュリティソフト企業が公開しており、非常に高い精度を誇っています。大抵のマルウェアは検出できるので、異変を感じた時はまず第一に取るべき選択です。

Microsoft Sefety Scanner[マイクロソフト]

Microsoft Safety Scanner とは、Windowsのコンピューター内に潜伏するマルウェアを検出して、削除するためにマイクロソフトによって設計されたスキャンツールです。使用方法はとても簡単で、配布ページよりダウンロードをして、スキャンを実行するだけでマルウェアを検出できます。また、検出されたマルウェアなどの脅威によって書き換えられてしまった変更を、元に戻すように試みることも可能です。

サイトMicrosoft Sefety Scanner

OS Windows
常駐/非常駐 非常駐
定期アップデート 不要
マルウェア検知
マルウェア駆除

トレンドマイクロオンラインスキャン[トレンドマイクロ]

ウイルスバスターで知られる「トレンドマイクロ」のオンラインスキャンツールです。マルウェアの検出のみに対応し、駆除することはできません。しかしながら、ダウンロード時に最新のパターンファイルを導入するので、検出率はかなりのもの。ユーザー登録等の面倒な動作が必要ないところも人気です。
サイトトレンドマイクロオンラインスキャン

OS Windows
常駐/非常駐 非常駐
定期アップデート 不要
マルウェア検知
マルウェア駆除 ×

VirusTotal[Google]

VirusTotal は、疑わしいファイルや URL を分析する無料のサービスです。ウイルス、ワーム、トロイの木馬、あらゆる種類のマルウェアを素早く検出できます。パソコン上をチェックするものではなく、疑わしいと思われるファイルや、サイトのチェックが可能になります。

サイトVirusTotal

OS 全て
常駐/非常駐 非常駐
定期アップデート 不要
マルウェア検知
マルウェア駆除 ×

セキュリティソフトのバージョンは最新版に!

攻撃者も何も対策をしていないわけではありません。セキュリティソフトの精度が上がれば、攻撃者側もそのレベルに合わせて技術を進化させていきます。攻撃手法が巧みになっているのも、セキュリティソフトと攻撃者の間でいたちごっこが繰り返されているからと言えるでしょう。そのため、セキュリティソフトのバージョンは常に最新版にしておきましょう。

専門業者でトロイの木馬の感染調査をしてもらう

セキュリティソフトを使用するには一定のリテラシーが求められますが、専門業者に依頼すればしっかり調査してくれるため、ソフトを使いこなせるか不安な方でも大丈夫です。

こちらでは、全国の調査業者の中で、「スピード対応」と「実績」が豊富な調査会社をご紹介します。

デジタルデータフォレンジック

デジタルデータフォレンジック公式ページ

公式HPデジタルデータフォレンジック

デジタルデータフォレンジックは、個人はもちろん、大手企業や警察からの依頼も多数解決しているため、実績・経験は申し分ないフォレンジック調査対応業者です。さらに、「Pマーク」「ISO27001」を取得しているため、セキュリティ面でも信頼がおけます。

相談から見積もりまで無料で行っているので、トロイの木馬の感染調査を検討している際は、まずは実績のあるデジタルデータフォレンジックに相談すると良いでしょう。

費用 ■相談から見積もりまで無料
※機器の種類・台数・状態によって変動
調査対応機器 NAS/サーバー機器(RAID対応)、パソコン(ノート/デスクトップ)、外付けHDD、SSD、USBメモリ、ビデオカメラ、SDカードなど
調査実施事例 警察からの捜査依頼(感謝状受領)、マルウェア・ランサムウェア感染調査、ハッキング・不正アクセス調査、パスワード解除、データ復元など
特長 大手企業や警察を含む累計32,377件の相談実績
■「Pマーク」「ISO27001」取得済のセキュリティ

トロイの木馬を駆除する4つの方法

上記のように、セキュリティソフトや、オンラインスキャンを利用してトロイの木馬の確認を行って感染が確認された場合、確実に駆除を行う必要があります。

STEP1:ネットワークから切り離す

まず、トロイの木馬に感染していると気づいた時点で、そのほかのパソコンへ感染を広げないためにネットワークからは切り離しておく必要があります。

STEP2:ウイルス対策ソフトウェアで駆除

トロイの木馬の駆除は「セキュリティソフトの導入」一番有力です。
最も基本的であり有効な対策です。
市販のセキュリティソフトを使った隔離・削除は、トロイの木馬を見つけた際の基本的な対処法です。

【23年最新】おすすめセキュリティソフト8製品を比較!価格やスマホ向け比較まで

STEP3:初期化をする

セキュリティソフトで駆除できなかった場合は初期化を行います。
初期化を行うと、データが全て消えてしまうので、ファイルのバックアップをしてから行いましょう。
詳しい初期化の手順やおすすめのセキュリティソフトは下記コラムをご覧ください。

STEP4:情報処理推進機構IPAセキュリティセンターへ届け出る

被害にあったら、IPAセキュリティセンターへ連絡しましょう。被害の拡大・再発防止・情報セキュリティ対策の向上に役立てられます。

連絡先届出・相談・情報提供/情報処理推進機構IPAセキュリティセンター

IPAセキュリティセンターとは

企業・組織や社会基盤を狙ったサイバー攻撃や、コンピュータウイルス、不正アクセスなどのセキュリティ上の脅威への防護力を高め、IT社会をより安全なものにするため、IPAでは、サイバー攻撃から企業・組織を守る取り組みや、国民に向けた情報セキュリティ対策の普及啓発、IT製品・システムの安全性を確保するための制度運用などを推進しています。

引用情報処理推進機構IPAセキュリティセンター

トロイの木馬に感染しないための事前の対策方法

トロイの木馬による被害は最悪の場合、OSの再インストールを行うことになります。
未然に防ぐ方が遥かにリスクが小さく、簡単ですので下記で説明していきます。

不審なメールを閲覧しない

取引先や顧客を装ったメール攻撃は、感染経路としては古典的な方法です。
最近は文面が非常に巧妙化しているものの、手口そのものは変わりません。迷惑メールフォルダへのフィルタリングも精度が高くなっているので、まずは迷惑メールフォルダに振り分けられるようなメールを開かないことです。

怪しいサイトを閲覧しない

掲示板やSNSに貼られたURLの中には、マルウェアページにジャンプさせることも考えられます。
普段使うサイトでも注意が必要です。URLのチェックなどは、前のチェックツール「VirusTotal」を利用することが効果的です。

リンク先をチェックする

普段訪れるサイトが、サイバー攻撃により書き換えられている可能性もあります。「普段と違うな…?」と感じたらリンク先をチェックしてみて下さい。
また上図のように、メールの中に記載されているリンクも注意が必要です。

セキュリティソフトを導入する

前述したように、マルウェア駆除にも利用するウイルス対策ソフトの中には、危険なサイトを通知するタイプも存在します。これらのソフトを導入することで、セキュリティはかなり向上するでしょう。
ウイルス対策ソフトウェアで駆除

OSやJavaを最新のバージョンにする

多くの不正アクセス事件がそうであるように、サイバー攻撃の大半はシステムの脆弱性を利用して行われます。OSやJavaといった重要なソフトウェアは常に最新のバージョンを保つ様に心がけることが、最も有効な予防法です。

実際に起きた不正アクセス事件の中にも、きちんとアップデートしていれば防げたケースが少なくありません。

Flashは無効化してしまう手も

以前は隆盛を極めたFlashですが、最近かなり使用頻度が下がっています。Flashを利用した不正アクセスも多いので、いっそ無効化してしまうのも良いでしょう。

お使いのOSやブラウザによって無効化の方法が異なりますので、実際に無効化をする方法は、下記を参考にしてください。
参考主要WebブラウザーによるFlashの無効化について | Brightcove

よくある質問

トロイの木馬は個人でも感染しますか?

個人でも感染します。スマートフォンをターゲットにする場合も増えています。詳しくはこちら

トロイの木馬に感染しているか確認する方法はありますか?

まずは、無料で始められるソフトや、オンラインスキャンツールを使用し確認する事をおすすめします。詳しくはこちら

iPhoneなどのスマホでトロイの木馬に感染したらどうしたら良い?現象と対処法

スマホを狙った攻撃は、年々増加しています。先述した「Pegasus」は、iOS14.6以下のiPhoneに感染し、端末内に保存されているメッセージや写真などの画像情報を転送したり、通話の録音を行うような悪質なものもあります。

すでにPegasusが悪用した脆弱性は最新バージョンのOSで対策が講じられていますが、亜種の登場など完全な対策は難しいのが現状です。ユーザー側の対策としては、OSを常に最新バージョンにしておくようにしましょう。「自動アップデート」機能をオンにしておくと、都度手動で行うことなく夜間の就寝中にインストールしてくれるため、手間がかからずおすすめです。また、アプリもApp Storeからアップデートが配布されたら、なるべく速やかに適用するようにしましょう。

まとめ

今回は、マルウェアの中でも特に脅威であるトロイの木馬について解説しました。

無害なアプリケーションを偽装するトロイの木馬は、いくら警戒しても足りないくらい怖いマルウェアです。まずは、上記の方法で感染を検出し、もし万が一感染が見受けられたら確実に駆除しましょう。

感染してから対処すると手遅れな場合も多いので、セキュリティソフトを導入して、予防することをオススメします。

 


セキュリティ対策無料相談窓口


「セキュリティ対策といっても何から始めたら良いかわからない。」「セキュリティ対策を誰に相談できる人がいない。」等のお悩みのある方、下記よりご相談ください。

無料相談はこちら

SNSでもご購読できます。