「トロイの木馬」とはなにか?感染経路や被害の予防、感染後の対処方法を徹底解説

facebookXLINEはてなブックマークpocket

現代社会におけるサイバーセキュリティの脅威として、悪質なプログラムである「トロイの木馬」が挙げられます。本記事では、トロイの木馬の感染経路から具体的な被害、そして法人として取るべき予防策まで、網羅的に解説します。

「トロイの木馬」とはなにか?感染経路や被害の予防、感染後の対処方法を徹底解説

「トロイの木馬」とはなにか?

「トロイの木馬」とはなにか?

トロイの木馬は、コンピューターに被害をおよぼす不正プログラムです。無害な文書や画像を装ってコンピューターに侵入し、情報の窃取やデータの破損などの被害をもたらします。パソコンだけでなく、スマホにも感染することに注意が必要です。

トロイの木馬は単体で悪意ある動作を行う一方で、増殖はしません。この点で、増殖をする「コンピューターウイルス」や「ワーム」とは異なります。

主な「トロイの木馬」の種類

トロイの木馬には、さまざまな種類があります。主な6つの種類を、以下の表でご確認ください。

種類 特徴
キーロガー型 キーボードを操作した履歴(ログ)を記録し、攻撃者に送信する。IDやパスワード、個人情報などの窃取に使われる
クリッカー型 不正なサイトにアクセスするよう、設定を変更する。利用者の意思に関わらず有害なサイトにアクセスし、購入などのボタンを押下する、有害なファイルをダウンロードするといった行為を行う
ダウンローダー型 コンピューターに侵入後、利用者が気づかぬまま他のマルウェアをダウンロードしインストールする
バックドア型 コンピューターにバックドア(不正に侵入するための裏口)を設ける。外部からコンピューターを遠隔操作する、情報の窃取などの目的で用いられる
プロキシ型 コンピューターの設定を変更し、勝手にプロキシサーバーを構築する。サイバー攻撃の踏み台として使われる
ボット型 コンピューターが悪意ある者に操られる。サーバーなど他のコンピューターを攻撃する手段として使われる

「トロイの木馬」の由来と歴史

「トロイの木馬」は、ギリシャ神話の「トロイア戦争」が由来です。ギリシャ軍はトロイア王国を攻める手段として大型の木馬を作り、内部に複数の兵士を潜ませました。無害な「ただの大きな木馬」と思ったトロイア王国軍は、木馬を入れるため門を壊し、自らの手で城内へ運び込みました。油断していたトロイア王国軍が眠る夜、木馬に隠れていたギリシャ軍の兵士たちが城内で活動を開始し、トロイア王国は陥落しました。

IT分野における「トロイの木馬」は、1970年代から存在しています。昭和・平成・令和とさまざまな「トロイの木馬」が現れ、より巧妙で大きな被害を与えるよう進化し続けています。この記事では、サイバーセキュリティにおける「トロイの木馬」について解説します。

トロイの木馬に感染する仕組み

トロイの木馬に感染する仕組み

トロイの木馬は、2つの段階を経て利用者の端末に感染します。感染に至る仕組みを、詳しく確認していきましょう。

不正なプログラムのインストールを促す通知が表示される

感染のきっかけは、不正なプログラムのインストールを促すメッセージです。画面に表示される場合もありますが、メールやSMSなどの本文に含まれる場合もよくあります。「業務の遂行に必要なものである」「インストールしないとセキュリティが脅かされる」などの内容が含まれる場合もあります。

ユーザーが不正なプログラムをインストールする

利用者が不正なプログラムのダウンロードやインストールを促すメッセージに従い、以下の操作を行うと「トロイの木馬」に感染してしまいます。

  • ボタンを押す
  • リンクをクリックする
  • 添付ファイルを開く

トロイの木馬に感染する経路

トロイの木馬に感染する経路

トロイの木馬は、さまざまな経路で感染します。代表的な感染経路は、以下のとおりです。

感染経路 感染する方法
Webサイト コンテンツに記された、不正なリンクをクリックすることで感染する。有名な企業や公的機関の偽サイトとして作られる場合も多い
メールやSMS、アプリ内のメッセージ 不正なリンクや添付ファイルの開封で感染する。送信元は有名な企業や公的機関を装う場合も多い
共有ドライブやクラウドストレージ あらかじめ悪意ある者が用意した「トロイの木馬入りのファイル」にアクセスすることで感染する
アプリやソフトウェア 不正なアプリやソフトウェアのダウンロード・インストールにより感染する。アドウェアや無害なアプリケーションに同梱する形で、トロイの木馬が配布されるケースもある
外部記憶媒体 USBメモリなどに保存されたファイルに「トロイの木馬」が含まれる場合は、ファイルを開くことで感染する

社内の機器どうし、またオフラインでのやり取りであっても、トロイの木馬に感染するリスクがあることに注意が必要です。

トロイの木馬の感染によりこうむる被害は多種多様

トロイの木馬の感染によりこうむる被害は多種多様

トロイの木馬に感染した場合、以下のような多岐にわたる被害が想定されます。

  • 個人情報や機密情報が外部に流出する
  • 法人の資産が流出する(預金が意図せず引き出されるなど)
  • データが失われたり、改ざんされたりする
  • パフォーマンスが下がる
  • 設定がいつの間にか変わっている
  • データ通信量が増加する
  • バッテリーの消費量が多くなる
  • コンピューターが使えなくなる

さらに、以下のような二次被害のリスクも考慮すべきです。

  • 自社のコンピューターが悪意ある者の踏み台にされ、他社に攻撃し、被害をおよぼす
  • スパムメールの発信元となり、社内や取引先に感染を広げる
  • DDoS攻撃(多数のコンピューターから一斉に攻撃を行う)に加担する

「トロイの木馬に感染した」ことを装う偽の通知に要注意

Webコンテンツ閲覧中に、突然「トロイの木馬に感染した」という警告が表示され、不安を感じた方もいるかもしれません。メッセージに従って対処したくなりますが、慎重な対応が必要です。メッセージに従うと「本物の」トロイの木馬など、不正なプログラムに感染するおそれがあるためです。

そもそも、「トロイの木馬に感染した」というメッセージ自体が真実とは限りません。速やかに画面を閉じ、ウイルスチェックを実行してください。「閉じる」ボタンがない場合は、エスケープ(ESC)キーを長押しするなどの方法で対処可能です。ウイルス感染が確認されなければ、安心してコンピューターを利用できます。

トロイの木馬による被害を防ぐ4つの予防策

「トロイの木馬に感染した」ことを装う偽の通知に要注意

トロイの木馬による被害を防ぐには、適切な対処方法を講じることが大切です。ここからは法人が取れる4つの予防策を解説します。

セキュリティに関する教育を行う

すべての従業員が「トロイの木馬」の脅威を知ることは、被害を防ぐ第一歩です。セキュリティに関する教育を行い、社内全体の意識を上げましょう。以下の内容を教育に取り入れることで、被害防止に繋がります。

  • 不審なファイルはダウンロードしない。リンクもクリックしない
  • 業務外のWebサイトにはアクセスしない。業務に不要なアプリも使わない
  • 業務に必要なファイルは、ウイルススキャンを行ってから使用する
  • 外部記憶媒体は許可されたもののみ使用する(私用のものを使わない)
  • セキュリティソフトを定期的に更新する
  • OSのセキュリティ更新プログラムも定期的に更新する

MDMを活用する

セキュリティに関するルールの徹底を、従業員のモラルのみに任せることには限界があります。システムを活用して、強制的にルールを守らせる仕組みの導入が有効です。MDM(モバイルデバイス管理)は、この目的を達成するうえで有効なソリューションの一つです。

楽天モバイルではMDMサービスとして、「楽天モバイルあんしん管理」を提供しています。以下の項目は、代表的な機能です。

  • 特定のアプリのインストールを禁止する
  • 接続可能なWi-Fiを制限する
  • 業務に必要なアプリを配信する
  • セキュリティ更新プログラムを強制的に適用する

MDMを適切に活用することで、トロイの木馬に感染するリスクを下げることが可能です。

Webフィルタリングサービスを活用する

リスクの高いWebサイトに対するアクセスをブロックすることも、セキュリティの確保に有効な手段です。大きな被害をおよぼしうるWebサイトがあっても、アクセスしなければ被害を受けずに済むためです。Webフィルタリングサービスの利用は、この実現に有効な手段の一つです。

楽天モバイルでは、「InterSafe Gateway Connection」を提供しています。危険度の高いWebサイトへのアクセスをブロックすることにより、トロイの木馬による被害を防ぎます。

多要素認証を導入する

もしIDやパスワードが外部に流出した場合でも、多要素認証を導入していれば被害の拡大を多少なりとも抑えることが可能です。「IDとパスワードによる認証」に「スマホによる認証」を加える方法は、広く活用されています。本人になりすました不正なログインを防ぐことが可能です。

ユーザーの認証は利便性を考慮しつつ、安全・確実であることが求められます。ゼロトラストの考え方に基づき、しかるべき認証を適時・適切に行うことは、安全性を保つうえで重要です

楽天モバイルでは「ゼロトラストセキュリティ」を提供しています。すべてのユーザーやデバイスからのアクセスについて認証を行うことで、異常な挙動や不正アクセスを早期に検知できるため、トロイの木馬による被害を未然に防ぐことが可能です。

関連サービス

ゼロトラストセキュリティ

ゼロトラストで安心・安全なセキュリティ環境へ
ワンストップで快適で安全なネットアクセスを実現し、セキュリティ関連業務の一元管理によって企業のセキュリティレベルを向上。大幅なコスト削減にも繋がる「ゼロトラストセキュリティ」の導入を楽天モバイルがサポートします。

トロイの木馬による被害が疑われる場合に行うべき対処法

トロイの木馬による被害が疑われる場合に行うべき対処法

トロイの木馬への感染が疑われる場合の対処は、適切に行う必要があります。社内にシステム管理部門やシステム管理者が存在する場合は、現象や操作した内容を報告したうえで指示に従ってください。「感染したと思われる時刻」「操作内容」「ネットワークへの接続の有無」などは、報告すべき代表的な項目です。

もし社内にシステム管理部門が無く、システム管理者もいない場合は、以下の手順で対処を進めてください。取引先に対しても、影響がおよぶと判明した段階で速やかに連絡を取ることが重要です。

STEP1:感染が疑われる端末を直ちにネットワークから切り離す

「トロイの木馬」の感染が疑われる場合は、直ちに端末をネットワークから切り離しましょう。有線LANの場合は、端末からLANケーブルを抜いてください。無線LANの場合は、端末のWi-Fi機能をオフにしましょう。これにより、感染の拡大を防ぐことが可能です。

STEP2:ウイルススキャンを実施し被害状況を確認する

問題の解決には、被害状況の確認が重要です。感染が疑われる端末で、どのような変化や不具合が起こっているか確認しましょう。

あわせてウイルススキャンを実施しましょう。トロイの木馬に本当に感染したのか否か、感染した場合はどのような種類か確認してください。

STEP3:対処方法や復旧方法を調査する

トロイの木馬に感染し、種類が判明した場合は、対処方法や復旧方法を調査しましょう。被害の多いトロイの木馬は、セキュリティベンダーが対処方法を公開している場合があります。「端末の初期化が必要」など、業務への影響が大きい対応を迫られるかもしれません。対処方法をチェックする際には、業務におよぼす影響を確認することも重要です。

STEP4:復旧作業を行う

ここまで得た情報をもとに、復旧作業を行います。作業に必要な時間は、感染したトロイの木馬の種類により異なります。時間を要するケースでもあせらず、確実に行うことが重要です。場合によっては、セキュリティソフトによる駆除だけで復旧できる場合もあります。

STEP5:個人情報が漏えいした場合は個人情報保護委員会に報告する

トロイの木馬により個人情報が漏えいした場合は、国の機関である「個人情報保護委員会」に報告する必要があります。まずは発覚した日から5日以内に、速報を提出してください。その後原則として30日以内に、確報を提出します。詳しい内容や手順は、個人情報保護委員会「漏えい等の対応とお役立ち資料」ページを参照してください。

自社での対処が困難な場合は、速やかに専門業者へ相談する

組織によっては、ここまで解説した対処方法の実行が難しいかもしれません。その場合は確実に解決するためにも、速やかに専門業者へ相談することをおすすめします。費用はかかりますが、不十分な対処を行うことによる感染の拡大を防止できます。

「トロイの木馬」のリスクを正しい知識と適切な対応で下げよう

「トロイの木馬」のリスクを正しい知識と適切な対応で下げよう

トロイの木馬の脅威から企業を守るためには、従業員の意識向上に加え、MDMのようなシステムを活用した多層的なセキュリティ対策が不可欠です。楽天モバイルのソリューションもご検討ください。

関連サービス

ゼロトラストセキュリティ

ゼロトラストで安心・安全なセキュリティ環境へ
ワンストップで快適で安全なネットアクセスを実現し、セキュリティ関連業務の一元管理によって企業のセキュリティレベルを向上。大幅なコスト削減にも繋がる「ゼロトラストセキュリティ」の導入を楽天モバイルがサポートします。