企業・団体における情報セキュリティ対策やIT資産管理、サイバー攻撃に関する情報などITに関わるさまざまな情報を随時掲載しています。

Sky株式会社

トロイの木馬とは? 種類や被害内容のほか、感染経路、対策法を解説

著者:Sky株式会社

トロイの木馬とは? 種類や被害内容のほか、感染経路、対策法を解説

マルウェアによる被害の中でも、よく耳にするものの一つに「トロイの木馬」が挙げられます。しかし、トロイの木馬に感染するとどうなるのか、感染を防ぐにはどうすればよいのか、具体的なイメージをつかめない方も多いかもしれません。この記事では、トロイの木馬の種類や被害内容のほか、感染経路、対策法について解説します。

トロイの木馬は、無害なプログラムを装って攻撃するマルウェア

トロイの木馬は、1970年代から存在するマルウェアの一種です。無害なプログラムを装ってシステム内に侵入し、さまざまな攻撃をするのが特徴です。具体的には、ユーザーの知らぬ間に機密情報を盗み取ったり、第三者へのサイバー攻撃の踏み台にされたりする可能性があります。

トロイの木馬という名称は、ギリシャ神話の「トロイア戦争」での逸話が由来です。その逸話とは、城塞都市だったトロイア王国(トロヤ)を攻めるためにギリシャ軍は大型の木馬を造り、内部に複数の兵士を潜ませて戦利品として城内へと運び入れさせたという伝説です。一見すると害がないように見えるものが、実際には攻撃に使われたことから、無害なプログラムを装うマルウェアのことを「トロイの木馬」と呼ぶようになりました。

トロイの木馬は、ほかのマルウェアと何が違う?

トロイの木馬には、ほかのウイルスなどのマルウェアとは異なる特徴があります。トロイの木馬ならではの特徴は下記のとおりです。

トロイの木馬の特徴
・無害のプログラムを装うため感染に気づきにくい
・感染対象となるターゲットのファイルなどは必要としない
・自己複製による増殖はしない

トロイの木馬に感染しても、ウイルスなどに感染した場合とは異なり、コンピューターに異常な動作が見られるといった症状は表れません。そのため、トロイの木馬に感染したことに気づきにくく、無害なプログラムと認識したままコンピューターを使い続けてしまう恐れがあります。

トロイの木馬の種類

トロイの木馬には、さまざまな種類があります。ここでは、代表的なトロイの木馬の種類を、6つご紹介します。

ダウンローダー型

ダウンローダー型は、端末内に侵入後、ユーザーが気づかないようにマルウェアをダウンロードするタイプです。ダウンロードする際もマルウェアのファイルを断片的に取得していくなど、ユーザーに察知されないよう巧妙な方法をとるケースが少なくありません。

バックドア型

バックドア型は、端末内にバックドア(裏口)を設け、外部から端末を遠隔操作できるようにするタイプです。攻撃者はバックドアを通じて端末を操作し、マルウェアをダウンロードしたり情報を窃取したりします。

キーロガー型

キーロガー型は、感染した端末のキーボード操作履歴を不正に記録し、外部に送信するタイプです。システム情報やWebサイトの閲覧情報などと組み合わせることにより、攻撃者は容易に不正アクセスができる状態となります。

クリッカー型

クリッカー型は、端末やブラウザの設定を不正に変更するタイプです。セキュリティ設定を低レベルに変更したり、特定のWebサイトへと強制的にアクセスさせたりすることにより、ほかのマルウェアのダウンロードを促します。

プロキシ型

プロキシ型は、端末のネットワーク設定を変更することにより、サイバー攻撃の踏み台として利用するタイプです。プロキシ型のトロイの木馬に感染した場合、ユーザーの端末が第三者へのサイバー攻撃に悪用される恐れがあります。

ボット型

ボット型に感染すると、自分の端末は攻撃者が乗っ取った複数の端末のうちの一台となってしまいます。そして、企業のサーバーをダウンさせるための負荷をかける攻撃といった不正な活動に加担させられることがあります。例えば、複数の端末から同時に大量のデータを送り付けることによってサーバーやシステムをダウンさせるDDoS攻撃です。自分の端末がDDoS攻撃を行う一台として利用されるため、極めて悪質です。

トロイの木馬で想定される被害内容

トロイの木馬に感染した場合、具体的にどのような被害が想定されるのでしょうか。ここからは、被害内容の例を詳しく紹介します。

マルウェアやランサムウェアの感染

トロイの木馬の中には、マルウェアやランサムウェアに感染させることが目的のものが存在します。端末にバックドアを設けたり設定を変更したりすることにより、マルウェアなどに感染しやすい状態にすることが主な目的です。このような類の攻撃を受けた際は、端末の操作が妨げられたり、端末が正常に動作しなくなったりする恐れがあります。

個人情報や機密情報の窃取

トロイの木馬によって設置されたバックドアを通じて、個人情報や機密情報が外部に送信される被害も想定されます。トロイの木馬は一見すると無害なプログラムを装っているため、被害者は長期間にわたって被害に遭っていることに気づかず、大量の情報が流出し続けることも珍しくありません。

データの破壊や改ざん

トロイの木馬には、端末内に保存されていたデータを破壊したり、改ざんしたりする種類もあります。このようなトロイの木馬は、ランサムウェアのように端末内に保存されていたデータを不正に暗号化し、データの復号と引き換えに身代金を要求するケースもあり、極めて悪質です。

クレジットカード番号や口座番号の不正利用による金銭的被害

クレジットカード情報や銀行口座情報などが窃取されれば、不正利用の原因にもなります。ユーザーが入力したクレジットカード番号や口座番号、暗証番号などが外部に送信されれば、攻撃者によって金銭的被害に遭う危険性は高まります。前述のように、トロイの木馬は感染しても気づきにくい点が特徴です。そのため、普段と同じようにECサイトやネットバンキングを利用していても、いつの間にか金銭的被害に遭っている恐れがあります。

不正行為の踏み台

トロイの木馬は、端末内のアドレス帳に保存されている連絡先へ新たなトロイの木馬を送信したり、遠隔操作による不正行為で端末を悪用したりすることもあります。ユーザーが気づかないうちにスパムメールの送信元になってしまう、不正行為の踏み台になってしまう可能性はゼロではありません。

トロイの木馬の主な感染経路

トロイの木馬に対しては、事前に感染経路を把握しておき、事前対策を行うことが重要です。ここからは、トロイの木馬の主な感染経路について解説します。

偽のメールやSMSからの感染

業務上の関係者になりすましたメールや、実在する企業・サービスなどを装ったSMSは、トロイの木馬の中でも特に多く見られる感染経路の一つです。メールに添付されているファイルにトロイの木馬が仕掛けられていたり、メールに記載されているURLの遷移先にトロイの木馬が埋め込まれていたりする場合があります。

特定のWebサイトから感染

特定のWebサイトを訪問したり、Webサイト上に設けられたリンクをクリックしたりすることでトロイの木馬に感染することもあります。本来は犯罪性のない正規のWebサイトであっても、攻撃者によって改ざんされ、トロイの木馬が仕込まれている可能性は否定できません。また、実在する企業・サービスのWebサイトを装った偽のWebサイトへとユーザーを誘導し、そこでトロイの木馬に感染させる場合もあります。

ファイル共有を経由した感染

攻撃者は、時にクラウドストレージなどにある既存の共有ファイルに不正アクセスし、トロイの木馬を仕込みます。そのファイルにアクセスしたり保存したりしたタイミングで、ユーザーはトロイの木馬に感染してしまいます。共有されたファイルにアクセスするユーザーが多いほど被害が拡大しやすくなるため、極めて危険な種類といえます。

Wi-Fiネットワークを経由した感染

ユーザーの端末を不正なWi-Fiネットワークへと接続させ、トロイの木馬が仕掛けられたWebサイトへと誘導する手口も見られます。これらのWi-Fiネットワークは、一見すると使用しても問題のない安全なネットワークを装っているため、ユーザーは疑うことなくWi-Fiに接続してしまうケースが少なくありません。信頼性が確認されていないフリーWi-Fiの中には、こうした不正なネットワークが含まれている可能性もあります。

SNSのダイレクトメッセージを経由した感染

SNSのダイレクトメッセージに不正なURLを記載し、トロイの木馬が仕掛けられたWebサイトへとユーザーを誘導する手口も、トロイの木馬の攻撃手法の一つです。なお、実在するユーザーのアカウントから発信されているダイレクトメッセージであっても、アカウントそのものが攻撃者に乗っ取られている可能性があります。遷移先の信頼性が確認できないURLは、クリックしないよう注意が必要です。

トロイの木馬の攻撃手順

トロイの木馬による攻撃は、どのような手順で実行されるのでしょうか。トロイの木馬の被害を受けるまでの流れを紹介します。

1. 攻撃者がトロイの木馬を作成する

トロイの木馬は不正プログラムであり、人為的に作成されたものです。攻撃者はトロイの木馬を作成し、それを画像ファイルや音声ファイル、ゲームなどのアプリケーションに仕込みます。一見すると無害に思えるファイルやアプリケーションに見せかける点が大きな特徴です。

2. ターゲットにトロイの木馬をダウンロードさせる

次に、攻撃者はさまざまな手段を講じて、ターゲットにトロイの木馬をダウンロードさせます。前述のとおり、メールやSMSを介してダウンロードを促したり、Webサイトにトロイの木馬を仕掛けたりするなど、手段は多種多様です。この場合、ユーザー側から見ると正規のサービスや問題のないファイルとして映るため、トロイの木馬をダウンロードしても気づかない可能性が高いと考えられます。

3. トロイの木馬がコンピューターに侵入する

トロイの木馬がコンピューターに侵入し、活動を開始します。この時点では、端末に不調や不審な動作が表れないケースがほとんどです。トロイの木馬はバックグラウンドで動作するため、ユーザーはこれまでと同じように端末の利用が可能です。ただ、実際には端末にバックドアが設けられたり、設定が不正に変更されたりしているため、この時点で攻撃者による遠隔操作が可能な状態になっているケースも少なくありません。

4. 攻撃者の遠隔操作を受けてさまざまな被害に遭う

攻撃者が遠隔操作できる状態になった端末は、さまざまな被害を受ける可能性があります。端末内に保存されていたデータが窃取されたり、パスワードなどの入力情報を抜き取られたりするといった被害がその一例です。さらには、第三者にサイバー攻撃を仕掛けるための踏み台として端末が利用されてしまう恐れもあります。トロイの木馬は、さまざまな被害をユーザーに与えるだけでなく、気づかないうちにサイバー攻撃に加担させることもある点が悪質といえます。

トロイの木馬の感染防止対策

トロイの木馬への対策としては、情報機器を扱うすべてのユーザーに注意を促すとともに、組織全体でセキュリティを充実させていくことが重要です。最後に、セキュリティ担当者や管理者が推進すべき感染防止対策について解説します。

不審なメール・SMSの添付ファイルやリンクを開かないよう周知徹底する

身に覚えのないメールや不審な発信元から送信されているSMSなどは、基本的に開かないことが大切です。組織の従業員には、不審な添付ファイルやリンクは決して開かず、速やかに削除するよう周知徹底する必要があります。トロイの木馬の感染経路として、メールやSMSが利用されるケースが多いことを従業員に周知するとともに、セキュリティ担当者が過去の被害事例を組織内で共有していくことも有効です。

不審なアプリケーションやソフトウェアはダウンロードさせない

アプリケーションやソフトウェアにトロイの木馬が仕掛けられているケースは少なくありません。不審なアプリケーションやソフトウェアは、そもそもダウンロードしないことが基本です。すべてのユーザーに対して、セキュリティ担当者や管理者が許可したソフトウェア以外は使用しないようルールを設けるなど、組織全体で対策を講じていく必要があります。

OSやアプリケーションは常に最新の状態に保つ

トロイの木馬をはじめ、マルウェアによるサイバー攻撃の多くはOSやアプリケーションの脆弱性を突いている点が特徴です。OSやアプリケーションの開発元は、脆弱性が発見されるとセキュリティ更新プログラムを作成し、アップデートプログラムとして提供します。アップデートプログラムが提供された際には速やかに適用し、組織内のすべての端末を最新の状態に保てる仕組みをつくることも重要なポイントです。

マルウェアに強いセキュリティソフトウェアを導入する

トロイの木馬はマルウェアの一種であるため、マルウェアに強いセキュリティソフトウェアを導入するのは有効な対策といえます。トロイの木馬が検知された際には、速やかにアラートを発出してユーザーや管理者に知らせるとともに、防御や駆除を自動で実行するソフトウェアもあるからです。

なお、トロイの木馬にはすでに数多くの種類がありますが、新たなタイプも次々に作られています。防御の強度を高めるためにも、未知のマルウェアにも対応できる「ふるまい検知」や、「AIによる検知」が可能なセキュリティソフトウェアを選ぶことが大切です。

トロイの木馬には、具体的な対策を早期に講じておくことが重要

トロイの木馬は、ユーザーに気づかれないように端末へと侵入し、バックグラウンドでさまざまな悪事を働きます。そのため、主な感染経路や攻撃者の手口を理解した上で、早期に具体的な対策を講じることが大切です。

クライアント運用管理ソフトウェア「SKYSEA Client View」は、悪意のある攻撃への対処として、多層防御による情報セキュリティ対策の実現をサポートしています。UTM(Unified Threat Management:統合脅威管理)や次世代ファイアウォールと連携することで、不審な通信を検知し、管理者に素早くアラートで通知することも可能です。また、トロイの木馬をはじめとしたマルウェアが検知されたPCを組織内ネットワークから自動遮断し、速やかな調査の実施を支援する機能なども搭載。さまざまなサイバー攻撃の最新動向と被害軽減に向けた対策もスピーディーに対応します。

トロイの木馬への対策を講じる際は、充実の機能をそろえた「SKYSEA Client View」の導入をご検討ください。

お問い合わせ・カタログダウンロード
「SKYSEA Client View」のお問い合わせ・資料ダウンロードはこちらから