[2020年最新版] サイバー攻撃監視はカンタンに自動化できないのか? 専門知識不要、コスト不要の徹底自動化ガイド
「なぜサイバー攻撃に気づけないないのか」という基礎から、「自動検知するための具体的な仕組みづくり」まで。ログ管理の観点から、効率的なサイバーセキュリティ対策をご紹介します。
[2020年最新版] サイバー攻撃監視はカンタンに自動化できないのか? 専門知識不要、コスト不要の徹底自動化ガイド
資料を無料ダウンロード

トロイの木馬とは? 被害事例や検出・駆除方法について解説

トロイの木馬とは? 被害事例や検出・駆除方法について解説

「トロイの木馬」とは、正規のソフトフェアやファイルになりすまし、ユーザーに気付かれないように攻撃を仕掛けるマルウェアです。昔から存在するマルウェアですが、現在も進化し続けており、パソコンだけでなくスマホでも被害が発生しています。本記事では、トロイの木馬の概要や感染経路、対策について解説します。

トロイの木馬とは?

この名前は、ギリシャ神話で遠征軍のオデュッセウスが考案した「トロイの木馬」に由来しています。トロイア攻略のため、「トロイの木馬」に兵士を潜り込ませ、一旦軍を撤退させます。その後、油断したスキをついて遠征軍が襲撃、トロイアは滅亡しました。

この話のように、ユーザーに気づかれないよう様々な攻撃を仕掛けるのがトロイの木馬の最大の特徴となっています。トロイの木馬がなりすますソフトフェアやファイルは、パソコン用のスクリーンセーバーや画像・文書ファイルなど多岐にわたります。近年では、ゲーム攻略アプリや最適化アプリといった「お役立ちアプリ」になりすます事例もあります。

トロイの木馬・ウィルス・ワームの違い

トロイの木馬、ウイルス、ワームは悪意のあるソフトフェアを指す「マルウェア」に分類されます。そのため、ウイルスやワームと類似する点も多いですが、いくつか異なる点があります。

まず、ウイルスは不正なプログラムを実行しない限り、感染することや拡散することができません。それに対し、ワームは自己増殖機能を持っているだけでなく、感染したデバイス内のファイルやメール機能を使い、感染を広げます。

トロイの木馬は、正規のソフトフェアやファイルを装い、単体で動作する不正プログラムです。ユーザーが知らぬ間に、個人情報を外部に送信する、不正攻撃の踏み台にするといった活動を行います。

マルウェアについてより詳しく知りたい方は、以下の記事で詳しく解説していますのでご覧ください。

マルウェアとは? 感染経路・被害を防ぐ対策・おすすめのソフトを紹介
関連記事
マルウェアとは? 感染経路・被害を防ぐ対策・おすすめのソフトを紹介

マルウェアは、年々さまざまなタイプのものが登場しており、対策もより複雑化しています。ランサムウェア、スパイウェア、ワーム、......

トロイの木馬の最新動向

トロイの木馬は、時代とともに進化を遂げています。

IDS/IPSもすり抜ける「迷彩型ゼウス」

2014年には、JPEG画像になりすまし、パソコン内で不正行為を起こすトロイの木馬の亜種「迷彩型ゼウス」が発見されました。有効なヘッダ情報と画像情報が設定されており、IDS/IPS(侵入検知・防御システム)でも検知できないケースが多いとされています。

スマートフォンも標的に

近年は、パソコンだけでなくスマートフォンへ感染するトロイの木馬も報告されています。株式会社Doctor Web Pacificは、アンドロイドを狙うトロイの木馬の亜種を発見したと発表しました。このトロイの木馬はアプリを装い感染するとされ、アプリケーション自体を削除しても、端末を再起動すればふたたび出現すると言われています。

トロイの木馬の種類について

一言で「トロイの木馬」といっても様々な種類があります。ここではトロイの木馬の種類について解説します。

バックドア型

バックドアとは、攻撃者が自由に情報のやり取りができる「裏口」を意味します。設置されるとパスワードなどの重要情報の奪取、新しいマルウェアがダウンロードされるなど、新たな攻撃への踏み台にされ、知らないうちに被害が拡大します。

ダウンローダ型

ダウンローダ型は、ファイルをダウンロードする機能を持ったトロイの木馬です。前もって設定されている場合もあれば、バックドア経由で攻撃者からの指示を受けてダウンロードする場合もあります。近年は後者のケースが多いです。

プロキシ型

プロキシ型は、感染したコンピュータのネットワーク設定を変更し、プロキシサーバを構築します。攻撃者は、そのコンピュータを踏み台にしてサイバー攻撃を行うため、コンピュータの持ち主は、悪意がないのに加害者となってしまうことも。

キーロガー型

キーロガー型は、初期のトロイの木馬でよく見られたタイプです。ユーザーのキーボード操作を記録し、攻撃者に送信します。攻撃者は送られた記録を通してIDやパスワード情報を奪取します。中には画面のスクリーンショットを撮影するものもあります。

パスワード窃盗型

パスワード窃盗型は、自らパソコン内部からパスワードなどの重要情報を探し出して奪取します。奪取した重要情報はサーバーやメールを通じて攻撃者に送信されます。自ら重要情報を探索・発見するところが「キーロガー型」とは大きく異なります。

クリッカー型

クリッカー型は、ブラウザの設定を勝手に変更し、スタートページを悪意あるサイトに変えたり、ブラウザを自動で起動させ、有害なサイトへ強制的に接続させたりします。他にも、不正サイトに強制接続させ、悪意あるソフトウェアをダウンロードさせることも。

ボット型

ボット型は攻撃者からの遠隔操作を受けて、マルウェアが入ったスパムメールを大量に送りつける、DDoS攻撃といった行動を起こします。

なお、DDos攻撃について詳しく知りたい方はこちらの記事をご覧ください。

DoS・DDoS攻撃とは?攻撃を防ぐ対策について解説。最新の動向についても
関連記事
DoS・DDoS攻撃とは?攻撃を防ぐ対策について解説。最新の動向についても

普段の生活において、DoS攻撃/DDoS攻撃は耳慣れない言葉だと思いますが、日常的に起こり得る恐ろしいサイバー攻撃です。サーバがダウンするだけでなく、......

トロイの木馬の感染経路

では、トロイの木馬はどのような経路からスマ―とフォンやパソコンに感染するのでしょうか。主な感染経路として、以下の6つが挙げられます。

メール

攻撃者もしくはすでに感染しているパソコンからスパムメールが送られてきます。メールに添付されているファイルの開封、もしくはメールに記載されているリンクをクリックすると、トロイの木馬がダウンロードされ実行されます。スマホの場合はアプリがダウンロードされます。

SMS

荷物の不在通知を装ったSMSメッセージも、トロイの木馬の攻撃方法の一つです。荷物の不在通知と共に貼られたリンクをタップすると、マルウェアがダウンロードされ、個人情報が流出したり、攻撃の踏み台にされたりしてしまいます。

Webサイトの改ざん

改ざんされたWebサイトにアクセスすることで、トロイの木馬に感染することもあります。以前はアクセス数の多い大企業や官公庁のWebサイトが標的になっていましたが、最近では中小企業のサイトが狙われるケースも増えています。

SNS

2008年、アメリカの人気SNS「Habbo」のユーザーを狙ったトロイの木馬が話題になりました。これは「Habboで有名になれる」という触れ込みでファイルをダウンロードさせるというものです。感染により、パソコンのキー入力履歴が記録され、外部に個人情報が流出するといった被害が出ました。

アプリ・ソフトウェア

近年、増加しているのがアプリやソフトウェアを介したトロイの木馬です。その一例がタクシー配車アプリになりすましたトロイの木馬「Faketoken」です。「Faketoken」をダウンロードすると、銀行口座などの関連情報が奪取されます。またバージョンアップした「Faketoken」では、勝手にSMSを大量送信させ、高額の通信料をユーザーに支払わせる機能が追加されています。

脆弱性の悪用

メールの添付ファイルを開いたり、WEBサイトに接続させ、脆弱性を悪用してマルウェアに感染させます。添付ファイルやWEBは正常に表示されるので、ユーザーは気づかないうちに感染してしまいます。

トロイの木馬に感染するとどうなる?

トロイの木馬に感染すると、具体的にどのような被害が発生するのでしょうか。主な被害例を取り上げていきます。

個人情報の流出

トロイの木馬に感染し、真っ先に思い浮かぶのは個人情報の流出ではないでしょうか。アカウント情報だけでなくクレジットカード情報も流出すると、金銭的な被害にまで及ぶことももあります。また、スマホに感染すると電話帳内の個人情報が奪取され、第三者も巻き込む可能性があります。

CPUの使用率が上がる

トロイの木馬により複数のプログラムが挙動している場合はCPUの使用率が上がります。CPUの使用率が上昇するとパソコンの動作が遅くなります。どのプログラムがCPUの使用率を上昇させているかは、タスクマネージャーから確認できます。

不正攻撃の踏み台にされる

トロイの木馬に感染すると不正攻撃の踏み台にされ、知らぬ間に加害者になってしまうことも。一例として挙げられるのはスパムメールの送信元になることです。感染すると、スパムメールが大量送信され、友人だけでなく全く知らない人にも被害を与えてしまいます。またパソコンが遠隔操作され、SNSなどに不正な投稿がされる事例もあります。

パソコンが突然終了する

バッテリーの劣化やメモリの不具合による原因も考えられますが、トロイの木馬に感染することで、電源が突然落ちたり、再起動を繰り返す場合もあります。

トロイの木馬の攻撃を防ぐ対策

それでは、トロイの木馬の被害を受けないためにはどうすればよいのでしょうか。たとえ万全な対策をしていてもトロイの木馬に感染する可能性をゼロにはできません。しかし、適切な対策を知っておくことで、リスクを抑えることは可能です。

ここではトロイの木馬の感染を防ぐ対策と、侵入された場合の対応・駆除方法について解説します。

トロイの木馬に感染しないための対策

まずはトロイの木馬に感染しないための対策から見ていきましょう。主な対策としては以下の4つが挙げられます。

定期的にOSやアプリケーションのアップデートを行う

トロイの木馬は、OSやアプリケーションの脆弱性を悪用して感染するケースもあります。脆弱性やセキュリティホールが報告された場合は、開発者から提供されるセキュリティパッチを必ず適用しましょう。

提供元が不明なソフトウェアやアプリケーションをダウンロードしない

提供元が不明なソフトフェアやアプリケーションをダウンロードしてはいけません。これはスマホでも同様です。特に、BYOD(Bring Your Own Device)を実施する場合は、アプリの使用・ダウンロードにおける基準やガイドラインを明確にすることが重要です。

不審なWebサイトへのアクセスに注意する

Webサイトを開いて、全く無関係なページにリダイレクトした場合は、ただちにページを閉じましょう。トロイの木馬に感染する恐れがあります。また不審なポップアップが表示された場合もすぐに閉じるようにしましょう。

セキュリティソフトの導入

パーソナルファイアウォールやウィルス対策ソフトを導入していれば、トロイの木馬を検知・駆除することができます。また、サイト運営などされているケースでは、WAFやIDS/IPSなど複数のセキュリティ製品を導入し、多層防御することも有効です。

WAFやIDS・IPSについてより詳しく知りたい方は以下の記事をご覧ください。

WAFがセキュリティ対策に必要な理由|仕組みや製品の選び方を解説
関連記事
WAFがセキュリティ対策に必要な理由|仕組みや製品の選び方を解説

Webアプリケーションやサーバのセキュリティに関わっている方なら、一度は耳にしたことがあるWAF(ワフ)。ファイアウォールと同じセキュリティ製品と......

IDS/IPS(侵入検知・防御システム)とは? 機能や製品の選び方について
関連記事
IDS/IPS(侵入検知・防御システム)とは? 機能や製品の選び方について

不正な通信を検知するIDS/IPS。WAFやファイアウォールとともに、重要なセキュリティ製品として紹介されることが多いですが、どのようなはたらきをするのか、......

トロイの木馬に侵入された場合の対応

万が一、トロイの木馬に侵入されてしまったら、以下の対応を行いましょう。

感染した端末を隔離する

トロイの木馬に感染していることが分かったら、感染した端末を隔離します。放置してしまうと、攻撃者によって遠隔操作され、被害が拡大してしまいます。

IPAセキュリティセンター(IPA/ISEC)に届け出・相談する

被害が判明したら、新たな被害者を出さないためにもIPAセキュリティセンター(IPA/ISEC)に届出・相談をしましょう。IPAセキュリティセンター(IPA/ISEC)は、日本国内・国外と連携し、民間企業では困難なサイバー攻撃の分析・収集・提供を行っている機関で、再発・拡大防止のため、サイバー攻撃による被害の届出を受け付けています。

セキュリティソフトで検出・駆除

侵入したトロイの木馬をウィルス対策ソフトを使って検知・駆除します。Windows標準の無償ソフト「Windows Defender」でも検知・駆除することが可能です。

初期化

セキュリティソフトで駆除できなかった場合は、初期化を行います。初期化を行う場合は、必ず重要なデータをバックアップしておきましょう。なお、マルウェアに感染したファイルやメールをバックアップすると再感染する可能性があるので注意しましょう。

まとめ

トロイの木馬は、ユーザーに気付かれないように行動するマルウェアで、現状で不具合がないからといって安心できるわけではありません。ひとたび感染してしまえば、重要情報が流出したり、不正な攻撃の踏み台されたりしてしまいます。ぜひ、本日紹介したセキュリティ対策のポイントを参考に実践してみてください。

宮田 昌紀(みやた まさのり)
株式会社網屋
内部統制コンサルティング シニアマネージャー
宮田 昌紀(みやた まさのり)

網屋入社後、公認情報システム監査.(CISA)として、大手企業の情報セキュリティやITガバナンスのコンサルティング及び内部監査支援業務に携わる。近年は、サイバー対策や働き方改革など、様々な目的に応じたログの可視化や有効活用のためのソリューションコンサルティングにも従事。国内企業に限らず、外資系企業や自治体などへのコンサルティングも展開。

ホワイトペーパー

[2020年最新版] サイバー攻撃監視はカンタンに自動化できないのか?

専門知識不要、コスト不要の徹底自動化ガイド

「なぜサイバー攻撃に気づけないないのか」という基礎から、「自動検知するための具体的な仕組みづくり」まで。ログ管理の観点から、効率的なサイバーセキュリティ対策をご紹介します。

こんな方におすすめ!

  • 1

    標的型攻撃の
    手法・対策を
    知りたい

  • 2

    セキュリティ運用
    の自動化メソッド
    を知りたい

  • 3

    サイバーセキュリティ
    対策にログを
    活用したい