「トロイの木馬」は、マルウェアの一種でユーザーの気づかないうちにパソコン内に潜み、悪意のある行動をとる特徴があります。昔から存在するマルウェアですが、パソコンだけでなくスマートフォンでも被害が発生しており、手法が日々変化しています。
本記事では、マルウェアの一種であるトロイの木馬について、種類や感染経路、最適な感染対策などを解説します。
トロイの木馬とは
トロイの木馬とは、有用なプログラムまたは正式なデータファイルを装い、ユーザーがなんらかの操作をすると不正プログラムが作動するマルウェアのひとつです。
作動前は有用なプログラムまたは正式なデータファイルを装っているため、ウイルス対策ソフトに検出されにくい特徴を持ちます。そのため、ユーザーが気づかない間にダウンロードしてしまうことが多く、非常に危険なマルウェアです。
トロイの木馬の名前の由来は、ギリシャ神話のトロイア戦争です。トロイア戦争のエピソードでは、「トロイの木馬」ともいわれる建造物に兵士を隠れさせ、そこから奇襲攻撃をすることによって相手軍の壊滅を成功させました。つまり、「隠れさせ(気づかれないように)攻撃をする」という部分から、この名称で呼ばれるようになったのです。
一般的に、トロイの木馬は拡張子が.exeや.batといった実行形式のファイルが多い傾向にあります。
トロイの木馬の種類
トロイの木馬の種類は多様化しています。現存する主な種類を確認してみましょう。
バックドア型(RAT)
バックドア型(RAT)はユーザーに認識されないように、侵入したコンピューターに対してリモートアクセスを可能とするマルウェアです。
バックドア型(RAT)はOSの管理者権限を持っているように振る舞うため検知が難しく、ユーザーが知らない間に被害が広がってしまいます。
パスワード窃盗型
パスワード窃盗型は名称のとおり、あらゆる種類のパスワードを盗むマルウェアです。盗むものはパスワードだけではなく、IPアドレス、オンラインバンキング情報、クレジットカード情報などの情報も含まれます。比較的ファイルサイズが小さいことも特徴的です。ファイルサイズを小さくすることで、検知を困難にし、他のパソコンへ広がりやすくするという性質があります。
クリッカー型
クリッカー型は権限者でしか変更できない設定を勝手に変更し、悪質なプログラムをダウンロードするマルウェアです。悪質なプログラムがダウンロードされると、特定のウェブサイトへ勝手に接続されるようになります。また、パソコンの電源を切っていても自動で起動し、特定のウェブサイトに接続することあります。
多くの場合、特定のウェブサイトのアクセス数の上昇(広告収入の上昇)を目的としてつくられています。ファイルサイズは非常に小さく、数キロバイトほどです。
ダウンローダー型
ダウンローダー型はパソコンに潜り込むと、次々と悪質なプログラムをダウンロードするマルウェアのため、被害がどんどん大きくなるという特徴を持ちます。ファイルサイズは比較的小さいです。
プロキシ型
プロキシ型はユーザーのルーターやDNS(ドメイン・IPアドレス管理システム)の設定を勝手に変更し、パソコンにプロキシサーバーを構築するマルウェアです。ひとつのパソコンにプロキシサーバーが構築されると、そこから別のユーザーへの攻撃を開始します。
つまり、このマルウェアに感染すると、知らないうちに自分が加害者になってしまう可能性があります。
ドロッパー型
ドロッパー型はダウンローダー型と同様に、パソコンに悪質なプログラムをダウンロードするマルウェアです。ダウンローダー型は外部から悪質なプログラムをダウンロードしますが、ドロッパー型は初めから悪質なプログラムが格納されています。
トロイの木馬の主な感染経路
トロイの木馬の主な種類を見てきましたが、実際にはどのような経路から感染するのでしょうか。主な感染経路を4点紹介します。
SMSやメールからの感染
悪質なURLが記載された SMSやメールが送信され、受信者がリンク先を開くとトロイの木馬に感染してしまいます。
この感染経路の悪質な点は、実在する個人や組織からの、重要なメールを装っていることです。近年では、宅急便の不在メッセージを装いクリックさせる「スミッシング」が多く見られます。メール内では実在する会社であると明言されているため、一部の人は間違ってクリックしてしまう危険性があります。
SNSからの感染
近年、非常に多くの人がSNSを利用していますが、トロイの木馬はSNSから感染する可能性もあります。具体的には、SNS上のメッセージに悪質なURLが記載され、そのURLを開いてしまうことによる感染です。
明らかに悪質なURLとわかる場合は開かない対処ができますが、正規のURLを装っていることが多いため注意が必要です。
Webサイトからの感染
Webサイトは知りたいことを調べる、ネットショッピング、ネット視聴などに非常に便利ですが、トロイの木馬に感染させる目的で作成されているWebサイトもあります。実在するWebサイトを装っているため一見判別できないことがあります。
以前は、アクセス数が多い大企業や、官公庁などの公的機関の Webサイトの装いが多く見られました。しかし、近年では中小企業のサイトを装うケースも見られるようになっています。
アプリ・ソフトウェアからの感染
トロイの木馬はアプリ・ソフトウェアから感染する可能性もあります。2014年頃から広く広まったトロイの木馬「Faketoken」はタクシー配車アプリ、オンラインバンキングアプリ、Google Payなどのアプリを装い、銀行口座関連の情報が抜き取られるという事案が発生しました。
また、ユーザーのスマートフォンからSMSを大量に送信させ、高額の通信料を支払わせるマルウェアも存在します。
トロイの木馬に感染しないための対策
非常に危険なトロイの木馬ですが、次のような対策を講じることで感染から守ることができます。
OS・アプリケーションのバージョンの最新化
まず、OS・アプリケーションのバージョンを最新版にします。各OS・アプリケーションの運営会社でも、ユーザーが悪質なプログラムに感染しないように工夫をしています。トロイの木馬は次々と新しい手口が出てきているため、それに対応した新しいOS・アプリケーションをダウンロードしておく必要があります。
提供元が不明・怪しいアプリケーションをインストールしない
次に、提供元が不明、もしくは怪しいアプリケーションをインストールしないことも重要です。アプリケーションのインストールを行う際には、必ず提供元を確認しましょう。また、怪しいWebサイトにアクセスしないことも重要です。
もしものときに備えバックアップを取る
マルウェアに感染してしまったときのことを考え、事前に重要なシステムやデータのバックアップを保存しておくことも重要です。トロイの木馬は年々対処が難しくなっており、いくら対策を講じていても次々に新しい手口が現れるという、いたちごっこの現状があります。重要な情報は必ずバックアップを取っておきましょう。
被害を最小化するサイバーレジリエンスの導入も非常に大切です。サイバーレジリエンスの導入については、「サイバーレジリエンスとは?その導入ポイントや必要な機能について解説!」で詳しく解説しています。ぜひご一読ください。
セキュリティソフトの導入
最後に重要な対策は、信頼できるセキュリティソフトをダウンロードすることです。セキュリティソフトは非常に多くの種類がありますが、本記事では「Webroot® Business Endpoint Protection」をおすすめします
同セキュリティソフトは、トロイの木馬を含むさまざまなサイバー攻撃のあらゆる段階にわたって、エンドポイントとユーザーを保護します。無料体験版もあるので、公式サイトを確認してみましょう。
もしトロイの木馬に感染してしまったら
トロイの木馬への感染対策を行っていても、感染する可能性はありえます。もし感染してしまった場合、まず感染した端末を隔離しましょう。トロイの木馬はインターネット経由でも感染するため、インターネット接続やWi-Fiから断絶する必要があります。
社内での初期対応を終えたら情報処理推進機構(IPA)へ被害を報告してください。同機構の「情報セキュリティ安心相談窓口」へ相談することも可能です。感染したパソコンやスマートフォンを使い続けたい場合は、セキュリティソフトで検知・駆除することも必要です。駆除できるかどうかは、各セキュリティソフトの機能をしっかりと確認しておきましょう。
脅威であるマルウェア「トロイの木馬」
マルウェアのなかでも特に脅威である、トロイの木馬について解説しました。マルウェアからの脅威から守るためには紹介した対策方法を実施することが望まれます。また、「Webroot® Business Endpoint Protection」をはじめとする安心できるセキュリティ製品を利用し、危険なトロイの木馬からコンピューターを守りましょう。