数あるマルウェアの中でも、最も危険なプログラムとして知られている「トロイの木馬」。
巧妙な偽装工作に守られたマルウェアであるため、ユーザー側は攻撃を受けていることに気づきにくいのも特徴です。

このページをご覧いただけているのは、

  • 何か「警告」が出たからでしょうか?
  • または、「急に動作が以前に比べて遅くなり、パソコンが使い物にならなくなった」のでしょうか?

今回の記事では、トロイの木馬について、

  • [概要]種類別の性質等の概要
  • [検出]感染が気になる場合の検出方法
  • [駆除]感染に気づいた場合の駆除方法
  • [対策]今後感染しないようにするための対策方法

など。トロイの木馬に関する情報を徹底解説します。

トロイの木馬とは?

まずトロイの木馬とはマルウェアの1種であり、ウイルスワームの仲間です。

最大の特徴は表面上は有益・無害なプログラムに偽装されている点で、攻撃対象となるデバイスに侵入した後に、攻撃を開始する性質を持っています。

パソコンだけでなくスマートフォンもターゲットに活動できる亜種も多く存在し、被害の拡大が懸念されているマルウェアのことです。

最近では、マルウェアの80%以上がこのトロイの木馬とも言われています。

トロイの木馬とウイルス・ワームとの違い

冒頭に述べた通り、トロイの木馬はウイルスやワームの仲間であり、これらを総称してマルウェア(悪意のあるソフトウェア)と呼ばれています。
しかし、これらは存在方法や増殖方法などが異なるので、ここでそれぞれの特徴を確認しておきましょう。

ざっくりとしたマルウェアの分類のイメージは下記のようになります。
マルウェアの分類(ウイルス・ワーム・トロイの木馬)

マルウェアの特徴を分類すると下表のようになります。

存在方法 自己増殖
ウイルス 他のファイルに寄生 する
ワーム 単体で存在可能 する
トロイの木馬 無害ファイルになりすまし しない

それぞれの特徴を整理すると下記のようになります。

ウイルス

ウイルスは攻撃対象のPC内部に侵入して、exeなどの実行ファイルに感染し、増殖するタイプのマルウェアです。感染対象である実行ファイルが無ければ、増殖できない点がポイント。

ワーム

ワームはexe形式などで作られたマルウェアです。実行ファイル形式をとっているため、ウイルスと違い独立して行動・増殖する点が最大の特徴だと言えます。

トロイの木馬

トロイの木馬は無害なアプリケーションを装いつつ(実際に無害な動作を行うものも)、バックドアの構築やウイルスのダウンロードを行うタイプのマルウェアです。

マルウェアについてさらに詳細を知りたい方は下記ページにさらに詳細を整理していますので、ご確認ください。

トロイの木馬の種類

トロイの木馬は、これまで多くのサイバー犯罪に使われており、さらにはたくさんの亜種が登場しています。
その種類などを整理しました。

ダウンローダー型

内部への侵入が成功すると、他の有害なマルウェアをダウンロードして活性化するソフトウェアです。広告を表示させるタイプのものも存在します。

クリッカー型

特定のサイトに勝手にアクセスしてしまうマルウェアです。自動でブラウザを起動したり、ブラウザの管理設定を改変するので、否応なしにアクセスを強要されてしまいます。

バックドア型

トロイの木馬の中でも、最も危険なタイプです。管理者に気が付かれないようにポートを開き、攻撃者が遠隔操作を実行。内部の情報を流出させたり、犯罪行為の実行役に仕立てあげます。

パスワード窃盗型

侵入すると領域に保存されているパスワードや設定情報を検索し、メールで外部に漏洩させてしまうマルウェアです。

プロキシ型

ネットワーク設定を変更して、IPアドレスを勝手に使ってしまうマルウェアです。詐欺や不正アクセスの犯罪者に仕立て上げられる可能性があります。

ドロッパー型

これ自体は攻撃能力を持ちませんが、侵入後に予め設定されたタイミングで、不正な情報をプログラムにドロップ(落とす)するタイプです。ダウンローダー型と似ていますが、こちらは内部に不正な情報が格納されている点で相違します。

迷彩型ゼウス

アプリケーション偽装型と異なり、JPEG画像に偽装したタイプのマルウェアです。有効な画像情報とヘッダ情報で偽装しながら、付加情報にマルウェアが仕込まれています。性質的に、人力での発見は極めて困難です。

トロイの木馬に感染するとどうなる?

トロイの木馬は、基本的にバレずに活動するマルウェアであり、感染者が注意しなくては気が付き難いことが特徴です。

感染して起きる症状

これらの症状が出た場合、トロイの木馬に感染していることが疑われます。

  • 突然電源が落ちたり、ブラウザが再起動する
  • セキュリティソフトが突然終了する
  • 特に作業していないのにCPU使用率が急上昇する

感染して生じる被害

感染して生じる被害の代表例ですが、この他にも様々な被害の発生が想定されます。

  • 利用しているネットバンクやECサイトへの不正侵入・取引
  • 感染した端末の情報が外部に流出してしまう
  • メールアカウントを盗まれ、迷惑メールやスパムメールの送信元にされる
  • 遠隔操作による犯罪行為のホストIPとして逮捕される
  • キーボードや操作状況を監視される

トロイの木馬の感染を検出する方法

トロイの木馬は注意していなければ感染を発見するのが難しいため、定期的な注意が必要です。

セキュリティソフトは、マルウェアを自動で検出・駆除してくれる頼れる味方。トロイの木馬も大半の亜種はセキュリティソフトで対応することが可能です。

トロイの木馬は無害なアプリに偽装されているため、うっかりミスが感染に繋がる怖いマルウェア。対処するにはこうしたソフトウェアの力を借りるのが1番ですよ。

ヒューリスティックス機能付のものがオススメ
ただし、最新のバージョンやシステム領域に巧妙に入り込んだトロイの木馬は、通常の検出機能で見つけることができないタイプも存在します。マルウェアは次々と新しいものが作られているため、セキュリティソフトがあれば安心とは言い切れません。

そこで最近注目を集めている検索機能が「ヒューリスティックス機能」を搭載したセキュリティソフトです。この機能は従来の検索方法と違い、ソフトウェアの行動からマルウェア判定を行う画期的システム。新種のマルウェアにも高い検出率を有していることで知られています。

これから購入する方に、最もオススメしたい機能です。

[無料]セキュリティソフト紹介

マルウェアの確認や駆除に役立つ無料のソフトが多数ありますが、その実績等で信頼できるものを紹介いたします。
下記の2つはコストを抑えつつセキュリティを保ちたい方にオススメです。

Windows Defender[マイクロソフト]


文字通りウィンドウズ用に開発された、マイクロソフト社のセキュリティソフトです。「ウィンドウズ7」以降ならどのバージョンにも対応しています。
(Windows7用は「Microsoft Security Essentials」をご利用ください。)
以前は検出率に難があるとの指摘もありましたが、現在は高性能化が進み、かなりの強固さを誇っています。

OS Windows
常駐/非常駐 常駐
定期アップデート 必要
マルウェア検知
マルウェア駆除

利用方法は下記をご覧ください。
参考サイトWindows Defender で、無料でウイルス対策
参考サイトMicrosoft Security Essentials で、無料でウイルス対策

Avast[Avast Software]

無料のアンチウイルスソフトで有名なAvast「ウイルスやその他のマルウェアをブロック」「Wi-Fiセキュリティ」「パスワード安全維持」などに無料で対応できます。

サイトAvast

OS Windows/Mac
常駐/非常駐 常駐
定期アップデート 必要
マルウェア検知
マルウェア駆除

[無料]オンラインスキャンツールの紹介

「オンラインスキャン」の多くは、著名なセキュリティソフト企業が公開しており、非常に高い精度を誇っています。
最新のマルウェアの情報も備えており安心です。そして使い方も簡単。中にはユーザー登録すら必要とせず、クリックだけでスキャンできるものも存在します。
大抵のマルウェアは検出できるので、異変を感じた時はまず第一に取るべき選択です。

無料のオンラインスキャンツールを6つ紹介させていただきます。

Microsoft Sefety Scanner[マイクロソフト]

Microsoft Safety Scanner は、Windows コンピューターからマルウェアを検出して削除するために設計されたスキャン ツールです。ダウンロードしてスキャンを実行するだけでマルウェアを検出できます。また、検出された脅威による変更を元に戻す処理を試行できます。

サイトMicrosoft Sefety Scanner

OS Windows
常駐/非常駐 非常駐
定期アップデート 不要
マルウェア検知
マルウェア駆除

ノートンセキュリティスキャン[シマンテック]

有名セキュリティ企業「シマンテック社」のセキュリティソフトの無料版です。非常駐型ですがスケジュール機能を使った指定時刻のスキャンに対応。
サイトノートンセキュリティスキャン

OS Windows
常駐/非常駐 非常駐
定期アップデート 不要
マルウェア検知
マルウェア駆除 ×(危険なcookieの削除可能)

トレンドマイクロオンラインスキャン[トレンドマイクロ]


ウイルスバスターで知られる「トレンドマイクロ」のオンラインスキャンツールです。
マルウェアの検出のみに対応し、駆除することはできません。しかしながら、ダウンロード時に最新のパターンファイルを導入するので、検出率はかなりのもの。
ユーザー登録等の面倒な動作が必要ないよころも人気です。

サイトトレンドマイクロオンラインスキャン

OS Windows
常駐/非常駐 非常駐
定期アップデート 不要
マルウェア検知
マルウェア駆除 ×

カスペルスキー セキュリティ スキャン[カスペルスキー]

ロシアのセキュリティソフトの老舗「カスペルスキー」のオンラインスキャンツールです。
こちらもマルウェアの検出のみに対応し、駆除することはできません。

サイトカスペルスキー セキュリティ スキャン

OS Windows
常駐/非常駐 非常駐
定期アップデート 不要
マルウェア検知
マルウェア駆除 ×

Yahoo!スマホセキュリティ[Yahoo japan]

日本人なら誰でも知っている、ご存知「Yahoo」のセキュリティソフトです。
スマートフォンのスキャンを実行し、不審なマルウェアやアプリを検出・駆除。更に不審なサイトへのブロック機能やアクセス権限の管理機能まで搭載しています。

インターフェースは誰でも使えるほどシンプルで、しかも完全日本語で使いやすい。信頼できるアプリの1つです。

サイトYahoo!スマホセキュリティ 

OS Android
常駐/非常駐 常駐
定期アップデート 必要
マルウェア検知
マルウェア駆除

VirusTotal[Google]

VirusTotal は、疑わしいファイルや URL を分析する無料のサービスです。ウイルス、ワーム、トロイの木馬、あらゆる種類のマルウェアを素早く検出できます。
パソコン上をチェックするものではなく、疑わしいと思われるファイルや、サイトのチェックが可能になります。

パソコンが感染したと思われる際には、これまで上記に整理したPC用のツールを使うと良いですが、メール等で送られてきたファイルや、サイトのチェックにはとても有効なツールです。

サイトVirusTotal

OS 全て
常駐/非常駐 非常駐
定期アップデート 不要
マルウェア検知
マルウェア駆除 ×

トロイの木馬を駆除する4つのステップ

上記のように、セキュリティソフトや、オンラインスキャンを利用してトロイの木馬の確認を行って感染が確認された場合、確実に駆除を行う必要があります。
一刻も早く対処することが重要です。表面上の実害がないからと、感染に気が付かないまま放置し続けると、突然犯罪行為に巻き込まれてしまう可能性も否定できません。

早急な対応が望まれますので、下記の4つのステップを実施しましょう。

STEP1:ネットワークから切り離す

まず、トロイの木馬に感染していると気づいた時点で、そのほかのパソコンへ感染を広げないためにネットワークからは切り離しておく必要があります。

STEP2:ウイルス対策ソフトウェアで駆除

トロイの木馬の駆除は「セキュリティソフトの導入」一番有力です。
最も基本的であり有効な対策です。
市販のセキュリティソフトを使った隔離・削除は、トロイの木馬を見つけた際の基本的な対処法です。大抵の発売元は製品の試用版を公開しているので、未購入の方はそちらを利用すると良いでしょう。
大抵のセキュリティソフトは、予防→検出→駆除を一手に引き受けてくれるので、誰でも簡単に扱うことができます。

また、最新のマルウェア情報に対応したパターンファイルも、日々更新を重ねているので安心です。

セキュリティソフトの基本的な機能
〇 不審なサイトの警告・ブロック機能
〇 不正アクセスを防ぐファイアーウォール
〇 感染を防ぎ・駆除するスキャン機能

下記に日本でも多数の導入実績があり、一度は耳にしたことがあるウイルス対策ソフト3つを紹介させていただきます。
ぜひ下記のうちいずれか導入をお勧めします。

ノートン

ノートンSymantec(シマンテック)社からリリースされているノートンシリーズはセキュリティ対策ソフトの定番の1つ。
主に個人向け製品で、Windows、Macのウイルス対策だけでなく、パソコンの最適化、ディスククリーンアップ、データのオンラインバックアップなども可能です。
30日無料体験版あり

カスペルスキー

カスペルスキーロシアのカスペルスキー社のセキュリティソフト。上記のノートンに比較すると日本での知名度は下がるが、性能は非常に優れている。
Windows、Mac、Android対応の総合セキュリティソフトで、ウイルス対策、危険なWebサイトへのアクセス防止、ネット決済時の保護など、パソコンやモバイル端末を安全に使うためのセキュリティを提供。
30日無料体験版あり

ウイルスバスター

ウイルスバスタートレンドマイクロ社のソフトウェアで日本で最も利用者の多い定番ソフトの1つ。
ウイルスバスターは、高い防御力と軽さを両立しながら、使いやすさと安心のサポートを提供するマルチデバイス対応セキュリティソフトです。
30日無料体験版あり

STEP3:ファイルなどのバックアップ

STEP2のセキュリティソフトで駆除が難しい場合は、OSの再インストールが必要になります。
出荷時の状態に戻すことになりますが、その前に必要なファイルなどバックアップにとりましょう。全てのバックアップをとっておきたいかと思います。

その際には、バックアップを取っておいても良いファイルや、そうではないファイルなど、注意点が多数ありますので、その方法は下記を参考にしてください。

■バックアップできるもの
・写真、メール文章、ワード等のソフトで作ったファイル、BGM
・インターネット等の設定

■バックアップできないもの
・ワード、エクセルなどのアプリケーションソフト

データバックアップの注意点

  • ウイルスが駆除できなかったファイルは、バックアップしない。(再度感染する可能性が増えてしまうため)
  • バックアップの際に、LANケーブルをつないでサーバやクラウドなどにバックアップしないで(感染が広がる可能性があるため)
    →USBメモリなど、外部メディアにバックアップ

STEP4:リカバリーや再インストール

セキュリティソフトで削除することができないものや、感染しているが場所を特定できない場合などで最終的にやむなく用いる方法です。OSを初期状態に戻してしまうので、実行すればどのようなマルウェアも削除することができます。
ただし、同時にデータベースも失われてしまうため、重要な情報のバックアップを行いましょう。また、リカバリー後はすぐにOS等のアップデートすることも忘れずに。脆弱性を持ったまま接続すると、再感染のリスクが高まります。

Windowsのバージョンによって方法は異なりますが、Windows10の場合は内部プログラムで行えるため、ディスクを探す必要がありません。
下記の方法で行うことができますので参考にしてみてください。

Windows10のリカバリー方法
①スタートメニューを右クリック
②「設定」をクリック
③表示されるWindowsの設定画面で「更新とセキュリティ」をクリック

④「回復」をクリック
⑤PCを初期状態に戻す部分の「開始する」を選択

トロイの木馬に感染しないための6つの対策

トロイの木馬による被害は最悪の場合、OSの再インストールを行うことになります。
未然に防ぐ方が遥かにリスクが小さく、簡単ですよ。

不審なメールを閲覧しない

取引先や顧客を装ったメール攻撃は、感染経路としては古典的な方法です。
最近は文面が非常に巧妙化しているものの、手口そのものは変わりません。迷惑メールフォルダへのフィルタリングも精度が高くなっているものがありますので、まずは迷惑メールフォルダに振り分けられるようなメールを開かないこと、さらには知らない送信元からのメールで、金銭に関することなど興味をそそるようなメールの内容は疑ってかかった方が良いでしょう。

怪しいサイトを閲覧しない

メール攻撃同様にこちらも古典的なサイバー攻撃です。掲示板やSNSに貼られたURLの中には、マルウェアページにジャンプさせることも考えられます。
普段使うサイトでも注意が必要です。URLのチェックなどは、前のチェックツール「VirusTotal」を利用することが効果的です。

リンク先をチェックする

普段訪れるサイトが、サイバー攻撃により書き換えられている可能性もあります。「普段と違うな…?」と感じたらリンク先をチェックしてみて下さい。
また上図のように、メールの中に記載されているリンクも注意が必要です。標的型攻撃などのターゲットになっている可能性もありますので、十分注意しましょう。

セキュリティソフトを導入する

前述したように、マルウェア駆除にも利用するウイルス対策ソフトの中には、危険なサイトを通知するタイプも存在します。これらのソフトを導入することで、セキュリティはかなり向上するでしょう。
ウイルス対策ソフトウェアで駆除

OSやJavaを最新のバージョンにする

多くの不正アクセス事件がそうであるように、サイバー攻撃の大半はシステムの脆弱性を利用して行われます。OSやJavaといった重要なソフトウェアは常に最新のバージョンを保つ様に心がけることが、最も有効な予防法です。

実際に起きた不正アクセス事件の中にも、きちんとアップデートしていれば防げたケースが少なくありません。

Flashは無効化してしまう手も

以前は隆盛を極めたFlashですが、最近かなり使用頻度が下がっています。Flashを利用した不正アクセスも多いので、いっそ無効化してしまうのも良いでしょう。

お使いのOSやブラウザによって無効化の方法が異なりますので、実際に無効化をする方法は、下記を参考にしてください。
参考主要WebブラウザーによるFlashの無効化について | Brightcove

まとめ

今回は、マルウェアの中でも特に脅威であるトロイの木馬について解説しました。

無害なアプリケーションを偽装するトロイの木馬は、いくら警戒しても足りないくらい怖いマルウェアです。まずは、上記の方法で感染を検出し、もし万が一感染が見受けられたら確実に駆除しましょう。

感染してから対処すると手遅れな場合も多いので、セキュリティソフトを導入して、予防することをオススメします。

情報漏洩セキュリティ対策ハンドブックプレゼント

メルマガ登録で、下記内容の「情報漏洩セキュリティ対策ハンドブック」プレゼント

1.はじめに


2.近年の個人情報漏洩の状況


3. 内部要因による情報漏洩
3-1.被害実例
3−2.内部犯行による被害統計情報
3-3.内部犯行による情報漏洩が増え続ける3つの原因
3-4.内部犯行を減らすための対策


4. 外部要因による情報漏洩
4−1.近年の個人情報漏洩の状況
4−2.実際の近年のサイバー攻撃による企業の被害実例
4−3.サイバー攻撃の統計情報
4-4.サイバー攻撃がふえ続ける5つの原因
4-5.急増する日本の企業のWEBサイト改ざんへの対策
4-6.サイバー攻撃の種類を把握しよう
4-7.日本におけるサイバー攻撃に対する国の対応と今後
4-8.外部要因による情報漏洩のセキュリティ対策

無料でここまでわかります!
ぜひ下記より無料ダウンロードしてみてはいかがでしょうか?