troy

トロイの木馬ウイルスとは?特徴・症状・感染時の対処法をわかりやすく解説


近年、サイバー攻撃の手口はますます巧妙化しており、中でも「トロイの木馬ウイルス」は危険性の高いマルウェアとして、企業や個人に深刻な脅威を与えています。

本記事では、トロイの木馬について、他のマルウェアとの違いや感染時に起こる主な症状、被害事例や感染後の対処方法について紹介します。

 

トロイの木馬ウイルスとは

トロイの木馬ウイルスとは、一見すると無害に見えるファイルやソフトウェアに偽装してパソコンやスマートフォン、サーバーなどに侵入し、裏で不正な操作を行うマルウェアの一種です。名称は、大きな木馬の内部に兵士を潜ませて敵の城内に侵入したギリシャ神話の「トロイの木馬」に由来します。

代表的な例としては、画像ファイルや文書ファイル、便利そうな無料アプリなどに偽装し、利用者がソフトウェアを開いた瞬間に感染させる手口があります。さらに近年では、偽装すら行わず、ソフトウェアの脆弱性や設定ミスを突いて、自動的にインストールされるケースも確認されており、ユーザー操作の有無にかかわらず感染する危険性が高まっています。

 

他のウイルスとの違い

トロイの木馬ウイルスは、コンピュータウイルスやワームといった他のマルウェアと特徴や感染のきっかけ、拡散方法などに違いがあります。主な相違点は、下表のとおりです。

トロイの木馬 コンピュータウイルス ワーム
特徴 正常なソフトに見せかけて侵入し、不正動作を行う 他のプログラムに寄生して不正に動作させる 自己増殖し、単体で動作可能なプログラム
感染のきっかけ ユーザーがファイルを開くなどの操作によって感染 寄生先のプログラムが実行されることで感染 ネットワーク経由で自動的に拡散・感染
拡散方法 自動では拡散しない(拡散機能を持たない) 寄生したプログラムを介して他のファイルに拡散 自律的に他の端末にコピー・拡散されていく

 
トロイの木馬は、コンピュータウイルスのように他のプログラムに寄生するわけでもなく、ワームのように自律的に拡散する機能も持ちません。見た目を偽装してユーザーに自発的に開かせるという「だまし」の手口が特徴であり、マルウェアの中でもとくに人間の心理を突いた巧妙な攻撃と言えます。

こうした特性を正しく理解し、不審なファイルを開かない習慣やセキュリティソフトの活用を徹底することが、トロイの木馬による被害を防ぐ鍵となります。

 

トロイの木馬に感染するとどうなる?

トロイの木馬に感染すると、どのような被害が発生するのでしょうか。ここでは、主な影響を3つ取り上げます。

 

機密情報の漏えい

トロイの木馬に感染すると、パソコン内の個人情報や業務データが不正に取得される可能性があります。攻撃者が保存されているパスワードやクレジットカード情報、オンラインバンキングの認証情報などを抜き取り、悪用するケースが報告されています。

さらに、キーロガー機能によってキーボードの入力内容が記録され、通信内容まで盗まれるおそれもあります。こうした情報が流出すると、金銭的な被害や不正アクセスなど、深刻なトラブルに発展しかねません。

キーロガーについては以下の記事でも詳しく解説していますので、参考にしてください。
「キーロガーの対策とは?仕組みや危険性・スマホでも気をつけるべきポイントを解説」

 

パソコンのパフォーマンス低下

トロイの木馬によってパソコンの裏で不正な処理が実行されると、CPUやメモリ、ストレージといったリソースを大量に消費し、動作が極端に遅くなることがあります。

加えて、ネットワーク経由でのデータ送信が増加することで、インターネット接続が不安定になるといったトラブルも発生します。そのままにしておくと、フリーズや起動できなくなるなど、深刻な状態に陥る可能性もあります。

 

経済的な悪影響

業務システムや生産設備がトロイの木馬により制御不能になると、サービスの停止や出荷の遅延など、企業活動に大きな混乱を招く可能性があります。復旧には多くの人員と時間、専門的な対応が必要となり、損害額が膨らむおそれもあります。

さらに、機密情報や顧客の個人情報が流出すれば、企業としての信頼を失うだけでなく、謝罪や訴訟対応に追われる事態にも発展しかねません。企業にとっては経済面だけでなく、社会的な信用へのダメージも深刻な問題となります。

 

トロイの木馬による被害事例

ここでは、トロイの木馬によって発生した被害事例について紹介します。

 

事例1:パソコン遠隔操作事件

「パソコン遠隔操作事件」は、2012年に発生した、トロイの木馬型マルウェアを悪用したサイバー事件です。犯人は、トロイの木馬型マルウェア「iesys.exe」を他人のパソコンに感染させて遠隔操作を行い、パソコンの所有者が知らないうちに、殺人予告や襲撃予告などの犯罪メッセージをインターネット上に投稿しました。

この攻撃により、実際に複数の無関係な人物が誤認逮捕されるという深刻な事態が発生しました。当時、前例の少ない手口によるサイバー犯罪として、大きな社会的注目を集めました。

 

事例2:大学内で発生した情報漏えい事件

2022年3月、ある国立大学のパソコンがトロイの木馬の一種「Emotet」に感染する事案が発生しました。これにより、外部からメールサーバーが悪用される可能性が浮上し、大学側は職員や学生の認証情報を変更するなどの対応を実施しました。

幸い大きな被害は確認されませんでしたが、教育機関における情報セキュリティ対策の重要性を改めて浮き彫りにしたものと言えるでしょう。

 

トロイの木馬に感染したらどうしたらどうすべき?

パソコンがトロイの木馬に感染した疑いがある場合、どのように対処すればよいのでしょうか。ここでは、感染が判明した際にすぐに実施すべき3つのポイントをご紹介します。

 

ネットワークから隔離する

トロイの木馬に感染した場合は、被害の拡大を防ぐために、パソコンを速やかにネットワークから切り離すことが重要です。有線接続の場合はLANケーブルを抜き、無線接続であればWi-Fiをオフにし、自動接続の設定も忘れずに解除しておきましょう。

これにより、同じネットワーク内の他の端末への感染拡大を防げます。社内ネットワーク全体への影響を最小限に抑えるためにも、初動対応として最優先で行うことが推奨されます。

 

ウイルス対策ソフトでフルスキャンする

ネットワークから切り離したあとは、ウイルス対策ソフトを使ってパソコン全体のフルスキャンを実行しましょう。トロイの木馬は独立したマルウェアであるため、ウイルス対策ソフトの定義ファイルに一致すれば自動的に検知・駆除されます。

さらに、感染の疑いがある他の端末についても同様にフルスキャンを行うことで、ネットワーク全体への被害拡大を防止できます。

 

関係各所に連絡する

トロイの木馬に感染した場合、社内のセキュリティ担当や情報システム部門へ迅速に報告しましょう。これにより、報告をうけたセキュリティ担当者は被害の拡大を防ぐために必要な対応を取ることが可能になります。

専門部署がない場合は、日本国内のサイバー攻撃対応機関である「JPCERT/CC」や最寄りの警察へ相談するとよいでしょう。この際、通信ログやスクリーンショットなど、証拠となる情報を確保しておくと、調査や対応がスムーズに進められます。

 

まとめ

この記事では、トロイの木馬ウイルスについて特徴や感染したときの症状、対処方法について紹介しました。トロイの木馬ウイルスは、一度感染すると情報漏えいや業務停止など、企業に大きな損害をもたらすリスクがあります。だからこそ、日頃からの予防対策が不可欠です。

「Cloudbric WAF+」は、WAFやDDoS攻撃対策、脅威IPや悪性ボットの遮断、SSL証明書といった企業のWebセキュリティ確保に必須とされる5つのサービスをひとつのプラットフォームで統合的に利用できるサービスです。また、24時間365日いつでも電話やメールでサポートを受けられるため、セキュリティに特化した人材がいなくても安心して運用することができます。

「Cloudbric WAF+」については以下のサイトで詳しく解説していますので、ぜひご参照ください。

クラウド型WAFサービス「Cloudbirc WAF+」

 

▼企業向けWebセキュリティ対策なら、クラウド型WAFサービス「Cloudbirc WAF+」

▼Cloudbricの製品・サービスに関するお問い合わせはこちら

thumbnail

ハッカーの高速道路、知らぬ間に組み込まれる「バックドア」

「泥棒」という言葉に、どのようなイメージを思い浮かばれますか。顔を隠し風呂敷を背負って、裏口を静かに通り過ぎて家に侵入するキャラクターが泥棒の代名詞ですが、サイバー空間での泥棒であるハッカーにも同じようなイメージが当てはまります。Webサイトに忍び込み、金銭を狙って情報を盗むハッカーは「バックドア」と呼ばれる裏口を設置し、忍び込んで情報を奪取するのです。そこで今日は、バックドアとは何か、そしてどのようなセキュリティ対策をとれるのかを紹介します。

 

ハッカーの代表的な手口、「バックドア」とは

「バックドア」とは正規の認証プロセスを経ず迂回して、製品やシステムまたはアプリケーションに接続する方法です。主に設計や開発の段階で意図的に作られます。しかし、ハッカーはこれを悪用し情報を奪取するための「通路」として利用します。特にシステムネットワークを経由して他のPCを攻撃する「リモート攻撃」の手段としてよく使われています。デバイスの持ち主に認識されることなくシステムに侵入できるので、被害が実際に発生しないとバックドアの存在を認識できないケースが多く、とてつもない被害が発生しかねます。逆にハッカーにとっては、いったん設置に成功さえすれば楽に大きな利益を狙えるということになるのです。そのためハッカーは、バックドアを設置するため様々な手段を駆使します。代表的な2つの手段を見てみましょう。

トロイの木馬

ギリシャ神話によると、ギリシャ連合軍はトロイを滅ぼすため「トロイの木馬」を建造したそうです。外見は無害なものに見えましたが、中には武装した兵士が潜んでいました。サイバー空間でのトロイの木馬も、同じように作動します。一見「使えるプログラム」に見えますが、実際にはユーザをだますソフトウェアが潜んでいるのです。主にメールの添付ファイルやWeb情でダウンロードできるファイルとして流通され、ユーザが何も考えず実行するとすぐさまバックドアを設置します。ScanNetSecurityによると、最近にはPCプログラムの形だけではなくスマホアプリの形でも流通されるなどその手口がさらに巧妙化されており、格別な注意が必要とされます。

Webアプリケーションを狙った攻撃

Webアプリケーションの脆弱性を狙ったハッキングは、Webの使用頻度が増加するにつれその威勢を増しています。OWASP TOP10は、その多数がWebサイトのコードを悪意的に改ざんして隙を狙う形だと報告しています。代表的な例にはコードに対するハッキングである「SQL Injection」を挙げることができます。これはバックドアを設置するための足がかりになりえます。例えば、トロイの木馬が含まれたプログラムをWebサイトに不正アップロードすることなどが可能になります。その他にもCross-Site Scripting(XSS)を通じバックドアを設置するソフトウェアを拡散するなど、様々な手段がバックドアを設置するため使用されています。

このような手段で設置されるバックドアは単に情報を奪取するだけではなく、他のデバイスに対する攻撃に使われるなど、様々な被害をもたらす可能性があります。

 

ハッカーの通行を防ぐ方法

あなたならどうやって裏口から潜みこむ泥棒を防ぎますか。裏口を閉鎖してしまう方法もあれば、セキュリティ業者と契約し監視カメラを設置するという方法もあります。しかし、「物理的な通路」が目に見えない、サイバー空間のハッカーはどう防ぐのでしょうか。実は、ハッカーの通行を防ぐ方法は驚くほど現実世界と似ています。

裏口を閉鎖する: 既に設置されたバックドアを塞ぐ方法

既に設置されたバックドアを除去する方法は、現実世界で裏口を無くす方法に当てはまります。現在使用されているほとんどのOSとソフトウェアにはセキュリティーホールが点在しており、100%安全だと言い切れない状況です。例えば、マイクロソフトは2020年8月にもWindowsを含む多数のソフトウェアから脆弱性が発見されたと報告しています(引用: Impress Watch)。もちろん開発する側も設計過程から脆弱性を排除するための手を加えていますが、それにも関わらず新しい脆弱性が発見されているのです。よって、常に最新パッチやアップデートを適用する必要があります。特にベンダーから公開された脆弱性は多数のハッカーに目を付けられる可能性があるので、できるだけ早く対処する必要があります。

監視カメラを設置する: バックドアを未然に防ぐ方法

泥棒を防ぐために最も徹底しなければいけないのは、「泥棒に対する意識」です。常に鍵の掛かり具合を確認し、窓がよく閉まっているのかを確認するなど注意を注ぐ必要があります。ハッカーに対しても、同じことが言えます。「セキュリティに対する意識」が重要なのです。怪しいWebサイトに近づかず、正体が確認できないファイルを開かないという事を徹底するべきです。

しかし、一個人がいくら努力をしようと、一から百まで全ての可能性を考慮するのはほぼ不可能です。そのため、現実世界ではセキュリティ企業と契約し、監視カメラを設置するなど様々なセキュリティ対策を取ります。サイバー空間でも、同じくセキュリティ企業と契約することができます。そして一番怪しいと思われる場所に監視カメラを設置するように、一番危険な領域からセキュリティ対策を取っていくのです。よって、最近攻撃が最も多く発生しているWebアプリケーションの安全を守ることが、もっとも合理的な判断になるでしょう。

WAF(Webアプリケーションファイアーウォール)はWebアプリケーションを防御するためのセキュリティ対策であり、ネットワーク上で防御と監視を同時に行います。単純に脆弱性を保護するだけではなく、通信を監視し怪しい接近を遮断するのです。最新パッチを適用しづらいWebアプリケーションを守り、SQL InjectionやXSSなどバックドアを設置するため用いられる攻撃の存在を監視します。そのため、WAFはWebアプリケーションを通じバックドアを設置しようとするハッカーを防ぐための、最も総合的で最も確実な対策だと言えるでしょう。

 

最後に

ハッカーの攻撃は、現実世界の泥棒がもたらすものよりもはるかに莫大な被害をもたらします。特に自分のパソコンなどにバックドアが設置された場合、一回に止まらずいつでも情報を盗まれる可能性が高く、他人を攻撃する踏み台として利用される可能性も十分存在するので、被害規模は予想すらできません。そのため、バックドアに対して格別な注意を注ぐ必要があるでしょう。
ペンタセキュリティは簡単に利用できるクラウド型WAF「クラウドブリック」を提供しています。Webアプリケーションの脆弱性を通じバックドアを設置しようとするハッカーを効率的に防ぎ、リモート攻撃までも防御する最善の対策です。リンクを通じ、詳細をご確認ください。