こんにちは。新規事業の開発や既存業務の効率化などに使える補助金・助成金の無料診断 / 申請支援を行う『補助金サポート』を提供しているクラウド軍師運営チームです。

新型コロナウイルス感染拡大の影響から、テレワークが普及しました。それに伴い増加しているのが、サイバー攻撃の被害です。

サイバー攻撃には多くの種類がありますが、そのひとつが「トロイの木馬」によるもの。
今回はトロイの木馬について、その概要や感染経路、対策まで詳しくご紹介します。

トロイの木馬とは

トロイの木馬とは、間接的な攻撃として利用されるマルウェアの一種です。表面上、問題のないプログラムを装いながらクリックやインストールを促し、デバイス侵入後に攻撃を始め、ユーザーに不正アクセスや情報漏洩などの不利益をもたらします。
ユーザーが気づかないうちに侵入・攻撃を行うこの脅威には、すぐに対応ができず被害が大きくなるというリスクもあります。

トロイの木馬はウィルスやワームとは分類が異なるもので、近年の被害は多く、マルウェアの8割以上がこれにあたるとも言われています。

トロイの木馬とウィルス・ワームの違い

マルウェアは、「ウィルス」「ワーム」「トロイの木馬」の3種類に分かれます。これらの違いを確認しておきましょう。

【ウィルス】
他のファイルに寄生して存在する
不正プログラムの実行によって感染・拡散
自己増殖する
【ワーム】
単体で動作できる
自己増殖する
感染した端末の機能を用いて拡散
【トロイの木馬】
単体で動作できる
自己増殖しない
問題のないファイルになりすまし、情報を盗んだり不正の踏み台に使ったりする

これらの大きな違いは、「単体で動作できるか」という点と「自己増殖するか」という点にあります。
ウィルスは単体で動作できませんが、他2種は単体での動作が可能です。また、ウィルスやワームは自己増殖しますが、トロイの木馬は自己増殖しません。

トロイの木馬の最新動向

トロイの木馬は、ITのトレンドに対応するよう変化してきています。
近年では、パソコンだけでなく、スマートフォンやTwitterのアカウントをターゲットにしたものも発見されるようになりました。私たちが日常的に利用する端末やアプリにも、危険は及んでいます。

また、防御システムで検知できないタイプやより感染力が強いタイプも登場し、大きな被害を呼んでいます。
トロイの木馬は、脆弱なポイントを狙い、常に進化しています。そのため、ユーザーは「一度対策をして終わり」ではなく、定期的な対策の見直し・アップデートを行う必要があります。

トロイの木馬の種類

トロイの木馬には、複数の種類があります。その代表的なものを一覧でご紹介します。

種類特徴
クリッカー型端末に侵入して勝手にブラウザの設定を変更し、特定のサイトへアクセスさせる
ダウンローダー型端末に侵入して他のマルウェアをダウンロードさせる 広告表示を行うものも
バックドア型気づかれないようにバックドアを開き、遠隔操作を行う 不正の実行端末として利用される
パスワード窃盗型端末に侵入してパスワードなどの重要情報を窃盗し、流出させる
ドロッパー型端末に侵入した後、設定されていたタイミングで不正情報をプログラムへ落とす
プロキシ型攻撃者が勝手にネットワークのIPアドレスを利用し、他者へ攻撃を行う
キーロガー型端末のキーボード操作を記憶し、その情報をバックドアを通じて盗む
ボット型端末に侵入し、ボット(不正なプログラム)活動を行う DDoSを行うものも
迷彩型ゼウスJPEG画像に偽装して侵入し攻撃を行う 発見が非常に難しい

このように、トロイの木馬は種類によって動きや目的が異なります。中には発見が困難なものや防御システムをすり抜けるもあり、ユーザーはそれに対応するセキュリティを用意しなければなりません。

対策をせず感染すれば、バックドア型やプロキシ型のように、他者に被害を広めてしまう恐れもあります。

トロイの木馬の感染経路

トロイの木馬の感染経路としては、次のようなものが考えられます。

・メール
・SMS
・Webサイト
・アプリ
・SNS
・クラウドストレージ

トロイの木馬は、メールやSMSの添付ファイル・リンクを開いたり、悪意を持って改ざんされたWebサイトにアクセスしたりすることで感染します。SNSやアプリ、クラウドストレージなどから不正なファイルをダウンロードさせるものもあるため、ネットワークに通じたあらゆる機能の取り扱いには注意が必要です。

また、端末の紛失や盗難により、マルウェアを直接インストールされてしまうケースも見られます。

トロイの木馬に感染したらどうなる?

トロイの木馬は、ユーザーや端末に次のような被害をもたらします。

個人情報の漏洩

トロイの木馬は、侵入した端末の情報を盗み、外部へ流出させてしまいます。
パソコンやスマートフォンの中には、氏名や電話番号、住所、システムのID・パスワード、クレジット情報、写真などあらゆる重要情報が詰まっています。これらが流出してしまえば、クレジットカードの悪用やシステムへの不正アクセスなど、さらなる被害が出ることも考えられます。

サイバー攻撃の踏み台に利用

トロイの木馬に侵入された端末は、悪意のある第三者の遠隔操作により、他者へのサイバー攻撃の踏み台に利用されることがあります。また、メールアカウントが盗まれて、不正メールの送信元にされてしまう可能性もあります。

この場合の発信元は、トロイの木馬に感染した端末です。よって、本来被害者であるそのユーザーが、サイバー攻撃の犯人であるという嫌疑をかけられてしまうかもしれません。

デバイスの動作が遅くなる

トロイの木馬に感染すると、多くのプログラムが動作することになるため、CPUの使用率が上がって、デバイスの動作が遅くなる可能性があります。
また、デバイスが急にシャットダウンしたり再起動を繰り返したりして、通常通り使えなくなるケースも発生しています。

トロイの木馬に感染した場合の対応

もし自身の端末がトロイの木馬に感染してしまった時には、被害を広めないためにも、早期に然るべき対応を取る必要があります。この時行う対応は、次の3つです。

1.端末をネットワークから遮断

まずは、感染した端末を速やかにネットワークから遮断し、隔離します。
この作業を行わなければ、ネットワークを通じて他の端末に被害が広がる恐れがあります。

2.専用ソフトウェアで駆除・初期化

セキュリティソフトを用い、トロイの木馬を駆除します。
もし駆除できなかった場合には端末の初期化を行いますが、この時データのバックアップを忘れないよう注意してください。また、マルウェアに感染しているファイルもバックアップしてしまうと再び感染するリスクが生じるため、この点にも気をつけましょう。

3.IPAへの報告

被害があったことについて、IPAセキュリティセンターへ報告します。
この情報は、被害拡大や再発防止に活用されます。

トロイの木馬の感染を防ぐ事前対策

トロイの木馬の感染被害を防ぐには、ユーザーは事前対策に力を入れる必要があります。ここでは、感染防止に有効な4つの対策をご紹介します。

セキュリティソフトの利用

ウィルス対策ソフトやファイアウォールなどのセキュリティソフトは、トロイの木馬の早期検知・駆除に効果的です。ウィルスやワームも含めマルウェアから端末を守るためにも、セキュリティソフトは必ず利用するようにしましょう。

こまめなアップデート

OSやアプリケーションのアップデートは、こまめに行うようにしてください。アップデートには、発見された脆弱性を補うプログラムが含まれます。
アップデートをしないでいると脆弱性は放置されることになり、そのポイントを突いたトロイの木馬に感染するリスクが生じます。

不審なWebサイトやリンクにアクセスしない

Webサイトやリンクには、不用意にアクセスしないことが大切です。アクセスしたWebサイトから関係のないページに自動でリダイレクトされたり、メールで送られてきたリンクから不正サイトに繋がったりすることで、感染のリスクが生じます。

怪しいポップアップが開かれた場合もそこに書かれた指示には従わず、ページを閉じるようにしてください。

無闇なダウンロードを避ける

ソフトウェアやアプリケーションからの感染を避けるためには、これらのダウンロードにも慎重にならなくてはなりません。
特にスマートフォンでは気軽にアプリをダウンロードする人も多いですが、近年のトロイの木馬はスマートフォンもターゲットにしています。無闇なダウンロードは避けるようにしましょう。

まとめ

マルウェア被害の多くを占めるトロイの木馬は、端末の情報を盗むだけでなく、その端末を他者への攻撃の踏み台として使うこともある悪質なマルウェアです。

情報は一度流出してしまえば、二度と回収することはできません。被害に遭わないため、また被害を拡大しないためには、日頃から脅威に対して万全の対策を講じておくことが大切です。
本記事を参考に、脆弱性を補うよう二重三重に行うことを意識しましょう。