CORPORATE SEARCH検索

トロイの木馬とは?ウイルスとの違い・種類・被害例・効果的な対策を徹底解説

悪意のあるソフトウェアの代表格ともいえるトロイの木馬は、古くからあるマルウェアの一種です。

パソコン内に知らぬ間に侵入し、裏でさまざまな悪事を働く特徴があり、放置してしまっては犯罪行為の温床にされるリスクがあります。適切に対策していくためには、トロイの木馬がどういうものか知っておくことが大切です。

この記事では、トロイの木馬の概要や種類、感染した場合の症状や具体的な被害、感染経路や効果的な対策などについて詳しく解説します。

目次

[ 開く ] [ 閉じる ]
  1. トロイの木馬とは
  2. トロイの木馬の最新動向
  3. ウイルスやスパイウェア、ワームとの違い
  4. トロイの木馬の種類
  5. トロイの木馬に感染した場合に起こる症状
  6. 突然パソコンの電源が落ちる
  7. CPU使用率が急上昇する
  8. セキュリティソフトが突然停止する
  9. トロイの木馬に感染した場合の具体的な被害
  10. 個人・企業の機密情報が流出する
  11. クレジットカードで勝手に決済される
  12. ネットバンクやECサイトに不正侵入される
  13. 遠隔操作で不正行為の踏み台にされる
  14. トロイの木馬の主な感染経路
  15. トロイの木馬に感染しないための効果的な対策
  16. 不明なメール・メッセージを開かない
  17. 怪しいWebサイトにアクセスしない
  18. 不審なアプリやファイルをダウンロードしない
  19. OSやJavaを最新バージョンにアップグレードする
  20. セキュリティサービスを導入する
  21. GMOサイバーセキュリティ byイエライでトロイの木馬を徹底対策
  22. まとめ

トロイの木馬とは

トロイの木馬はマルウェアの一種であり、パソコン内に潜伏しながらさまざまな悪事を働くことが特徴です。名前の由来は、ギリシア神話におけるトロイア戦争に登場するトロイの木馬であるといわれています。

由来通り、一見無害・有用なプログラムであるかのように偽装されていますが、その中にはマルウェアが仕込まれており、何らかのトリガーによって活動を開始する場合が多いです。

主な動きとしては、悪意のあるプログラムを密かにインストールするためのバックドアの開設、デバイスの制御、内部に保存されているデータ(個人情報や機密情報)の流出などが挙げられます。

トロイの木馬の最新動向

これまでのトロイの木馬は、パソコンに潜伏して悪事を働くのが一般的でした。しかし、近年ではスマートフォンに対応したトロイの木馬が増加しています。

無害なアプリを装っているケースが多く、インストールすることでトロイの木馬が発動します。アカウント情報やクレジットカード情報、連絡先やメールの中身など、あらゆる情報が抜き取られるリスクがあるため、注意が必要です。

スマートフォンに対応したトロイの木馬のなかには、アプリを削除しても再起動時にまた現れるものもあり、対処が難しくなっています。

ウイルスやスパイウェア、ワームとの違い

トロイの木馬はウイルスやスパイウェア、ワームなどと同じものとして扱われる場合がありますが、全く異なる性質を持っています。

トロイの木馬とその他のマルウェアを分ける最も大きな違いは、自己増殖の有無です。

トロイの木馬は自己増殖はせず、単体で動くのが基本です。それに対し他のマルウェアは、自己増殖を繰り返し、他のシステムやデバイスに拡大していく特徴があります。

【関連記事】マルウェアとは|ウイルスとの違いや種類・感染経路・感染したときの対処法

トロイの木馬の種類

トロイの木馬にはさまざまな種類があり、毎年新種や亜種が登場しています。

トロイの木馬の代表的な種類は以下の通りです。

種類 特徴
バックドア型
  • 使用者に気づかれないようにバックドアを設置し、攻撃者が遠隔操作を行えるようにする
  • 勝手にファイルがダウンロードされたり悪意のあるコマンドを実行される
クリッカー型
  • パソコンのレジストリやアプリの脆弱性をついてブラウザ設定の変更を行う
  • ブラウザが勝手に起動して特定のサイトにアクセスする
ダウンローダー型
  • 侵入と同時に他のマルウェアをダウンロードして活性化させる
  • 広告を表示するタイプも存在する
プロキシ型
  • パソコンのIPアドレスを変更する
  • Webサーバーの場合は、マルウェアの温床にされたり詐欺サイトとして悪用される
ドロッパー型
  • プログラム自体に攻撃能力はない
  • あらかじめ設定されたタイミングで不正情報をダウンロードする
パスワード窃盗型
  • パソコン内のパスワード情報が保存されている場所を特定し、盗み出す
  • 盗み出した情報は、攻撃者があらかじめ設定してメールアドレスに送られる
キーロガー型
  • トロイの木馬の初期型
  • 使用者のキーボード操作を記録し、そのログを攻撃者に送信する
  • マウス操作や画面のスクリーンショットを撮影するものもある
ボット型
  • 侵入したデバイスのなかでボットが活動する
  • マルウェアが添付されたスパムメールを大量送信する「DDoS攻撃」に使用される
迷彩型ゼウス
  • JPEG画像に偽装されたマルウェア
  • 見た目は完全に無害であるため、発見が難しい

近年急激に増加している「Emotet」と呼ばれるマルウェアもトロイの木馬の一種です。

「Emotet」はボット型のマルウェアであり、侵入したデバイスを乗っ取り、外部から操作できるようにします。

マルウェアが仕込まれたファイルや悪意のあるWebサイトへのリンクが添付されたスパムメールの拡散が主な動き方です。添付されたリンクやファイルを開くことでマルウェアに感染します。

トロイの木馬に感染した場合に起こる症状

ここでは、トロイの木馬に感染した場合に起こる症状を3つ紹介します。

突然パソコンの電源が落ちる

パソコンの電源が突然落ちるようになった場合、トロイの木馬に感染している可能性があります。

これはパソコンの故障というわけではなく、攻撃者による遠隔操作によって起こっていると考えられます。

バッテリーや内部部品の劣化によって起こる症状でもありますが、いずれにしても正常な動作ではないため、パソコンの電源が勝手に落ちることがあれば一度確認することをおすすめします。

CPU使用率が急上昇する

特に作業していない状況でCPU使用率が急上昇する場合、トロイの木馬に感染している可能性があります。

トロイの木馬のなかには、使用者の見えない場所で複数の悪意のあるプログラムを実行するものがあります。CPU使用率が高い状態が長く続けば、動作が遅くなるだけではなく、パソコンの寿命を縮める要因にもなるため注意が必要です。

セキュリティソフトが突然停止する

何も操作していないにもかかわらず、セキュリティソフトが突然停止する場合、トロイの木馬に感染している可能性があります。

セキュリティソフトが突然停止するということは、何らかのプログラムやソフトが勝手に動作していると考えられます。使用者の意に反した動作が見られる場合はトロイの木馬を真っ先に疑うべきです。

セキュリティソフトに限らず、これまで正常に使用できていたソフトが突然動作を停止したり不自然な動きをする場合は、一度デバイスにインストールされているプログラムやソフトを確認した方が良いでしょう。

トロイの木馬に感染した場合の具体的な被害

トロイの木馬に感染した場合は、さまざまな被害に遭う可能性があります。

ここでは、トロイの木馬に感染した場合の具体的な被害を4つ紹介します。

個人・企業の機密情報が流出する

トロイの木馬に感染した場合は、パソコンやスマートフォン内に保存されている個人・企業の機密情報が流出するリスクがあります。

流出する可能性がある情報は以下の通りです。

  • ユーザーの氏名や生年月日、住所などの個人情報
  • アカウントのID・パスワード
  • クレジットカード情報
  • 画像・動画
  • 連絡先に保存されている他者の個人情報
  • 企業機密や内部資料

トロイの木馬に感染した時点で端末内に保存されているデータはすべて攻撃者によって閲覧可能になってしまうため、関係のない第三者が被害に巻き込まれることも予想されます。

クレジットカードで勝手に決済される

トロイの木馬に感染することで最も多い被害が、クレジットカードの不正利用です。

トロイの木馬をはじめとしたマルウェアは金銭を目的としているケースがほとんどであるため、一度感染したらクレジットカード情報が優先的に盗まれる可能性があります。

ネットバンクやECサイトに不正侵入される

トロイの木馬に感染した場合、企業が扱っているネットバンクやECサイトに不正侵入される可能性があります。

ネットバンクに侵入された場合は、企業の預金が無断で引き出されるリスクがあり、状況次第では顧客や取引先に被害が及ぶことも予想されます。

ECサイトに不正侵入された場合はフィッシングサイトとして利用される可能性が高く、犯罪の温床となる恐れがあるため、注意が必要です。

遠隔操作で不正行為の踏み台にされる

トロイの木馬に感染したパソコンやスマートフォンは、不正行為の踏み台にされる可能性があります。

感染した端末は攻撃者による遠隔操作が可能であり、迷惑メールやスパムメールの大量送信、フィッシングサイトへの誘導などの不正行為に利用されるケースが多いです。

企業が管理するメールアドレスから大量の迷惑メールやスパムメールが送られた場合、顧客や取引先からの信頼および社会的信用を失うことになりかねません。

トロイの木馬の主な感染経路

以前は迷惑メールや怪しいWebサイトなどがトロイの木馬の主な感染経路でしたが、近年ではさまざまなパターンが増えています。

トロイの木馬の主な感染経路は以下の通りです。

  • メール
  • SMS
  • SNS
  • Webサイト
  • アプリ
  • ソフトウェア
  • クラウド
  • ファイル など

このようにトロイの木馬の感染経路は多様化しており、通信端末であれば感染するリスクから逃れられません。

トロイの木馬に感染しないための効果的な対策

トロイの木馬に感染しないようにするためには、適切な対策を講じることが大切です。

ここでは、トロイの木馬に感染しないための効果的な対策を5つ紹介します。

不明なメール・メッセージを開かない

トロイの木馬は多くの場合、メールやメッセージから感染させようとします。

送信元が不明、内容が不自然、添付されたURLが怪しいなど、違和感があるメールやメッセージは絶対に開かないようにしましょう。

名の知れた企業の担当者を装っているパターンもあるため、たとえ馴染みのある名前でも油断しないことが大切です。

怪しいWebサイトにアクセスしない

メールやメッセージと同様に、怪しいWebサイトにはアクセスしないことが重要です。

世界的にもインターネットが普及している現代では、見るからに怪しいWebサイトに出くわすことがあります。こういったWebサイトにはトロイの木馬をはじめとしたマルウェアが仕込まれている可能性が非常に高いです。

Webサイト上の何もない場所をクリックするだけでも感染するケースもあるため、少しでも怪しいと感じたら即座に離脱することをおすすめします。

不審なアプリやファイルをダウンロードしない

一見無害もしくは有用に見えるアプリやファイルでも、トロイの木馬が仕込まれている可能性があります。

使用者に察知されずに悪事を働くのがトロイの木馬の特徴であるため、安全に見えるアプリやファイルに偽装されているケースが多いです。

本物のアプリそっくりに作られている場合もあるため、ダウンロードする前に提供元を確認するようにしましょう。

OSやJavaを最新バージョンにアップグレードする

トロイの木馬をはじめとしたマルウェアは、パソコンの脆弱性を悪用して感染するのが特徴です。パソコンが最新バージョンにアップグレードされていない状態であれば、感染するリスクが高まります。

パソコンにインストールされているOSやJavaは、脆弱性が見つかり次第すぐに修正用のパッチ・アップデートを配布します。適用すれば最新のセキュリティ対策が講じられた状態になるため、トロイの木馬に感染するリスクを最小限に抑えることが可能です。

多くの場合パソコンの起動時にアップデートのお知らせが通知されるため、後回しにせずにその都度アップデートを適用することをおすすめします。

セキュリティサービスを導入する

トロイの木馬の感染を防止する一番の対策はセキュリティサービスの導入です。

近年のマルウェアは一見しただけでは偽物と認識できないほど精巧に作られており、素人では発見するのが困難なケースも少なくありません。

セキュリティサービスであれば、Webサイトやメールの監視、疑わしいファイルの検知・削除などを自動で行ってくれます。

マルウェアに関する深い知識がなくても適切に対策できるため、安心して日々の業務を遂行できます。

【関連記事】マルウェアの対策方法とは?感染前後の対処法を詳しく紹介!

GMOサイバーセキュリティ byイエライでトロイの木馬を徹底対策

画像引用元:GMOサイバーセキュリティbyイエラエ

国内最大規模のホワイトハッカー集団が在籍する「GMOサイバーセキュリティ byイエラエ」が、トロイの木馬をはじめとしたあらゆるマルウェアの対策をサポートします。

【GMOサイバーセキュリティ byイエラエの強み】

  1. 自社のセキュリティの弱点を特定し、対処法まで把握できる
  2. ホワイトハッカーの技術力であらゆるサイバー犯罪によるリスクを低減できる
  3. セキュリティコンサルティングサービスで高度化する脅威に常に対応できる

トロイの木馬対策をしたい方は、GMOサイバーセキュリティbyイエラエをぜひご利用ください。

まとめ

トロイの木馬はインターネットのあらゆる場所に潜んでいます。個人や企業関係なく、誰が感染してもおかしくありません。

使用者に察知されないように無害なメールやメッセージに偽装されていますが、注意深く観察すれば違和感に気づける場合が多いです。

しかし、トロイの木馬のなかには本物と見分けがつかないほど精巧に作られているものもあるため、信頼できるセキュリティサービスを導入するのが一番の対策になります。

GMOサイバーセキュリティ byイエラエ』では、サイバーセキュリティのプロフェッショナルが攻撃者目線で貴社のシステムやデバイスの脆弱性を発見します。

現状の課題を明確にした上で適切な対策を提案しますので、ぜひお気軽にお問い合わせください。

文責:GMOインターネットグループ株式会社