- HOME
- 法人様向けお役立ちコンテンツ
- トロイの木馬とは?実際の被害事例から考える対策とは?
トロイの木馬とは?実際の被害事例から考える対策とは?


「トロイの木馬」は、一般のソフトウェアに偽装してデバイスに侵入したのち、データの盗聴や改ざん、目的のウィルスをダウンロードするなどをして重大な問題を引き起こすマルウェアの一種です。
一般的に「よく知られた」マルウェアであるため軽視されがちですが、トロイの木馬は常に進化しており発見が遅れると多大な損失を生む非常に危険な存在といえるでしょう。本記事では、トロイの木馬の基礎知識だけでなく過去の事件や対処方法まで詳しく解説していきます。
目次
目次
トロイの木馬とは
トロイの木馬は、一般的なファイルに偽装して秘密裏に悪事を働くマルウェアの一種です。感染したパソコンにバックドア(裏口)を仕込んで攻撃者が好きなときに侵入できる手助けをすることもあります。
「トロイの木馬」はギリシャ神話のトロイア戦争に出てくる巨大な木馬のことです。木馬の中に兵士を潜ませて難攻不落といわれたトロイアの町の中に侵入させ、城門を開けさせた作戦に由来します。一般のファイルに紛れ込んで侵入し、バックドアを仕込んでパソコンに侵入する手口はまさに「トロイの木馬」という名にふさわしいといえるでしょう。
トロイの木馬に感染するとどうなる?
トロイの木馬は歴史が長く、多くの亜種が生み出されているのも特徴です。そのため感染するとさまざまな問題が引き起こされます。代表的なものとしては
- ほかのマルウェアをダウンロードする
- アドウェアをダウンロードする
- 勝手に悪質なWebサイトにアクセスする
- 遠隔操作ができるようにバックドアを仕込む
- ログイン情報を盗聴される
などが挙げられます。トロイの木馬の感染に気づいたときには被害が大きくなっているケースも少なくありません。被害の事例には、インターネットバンキングの残高がゼロになっていた、誰かを攻撃するための踏み台にされて警察に誤認逮捕された、などがあります。
感染して起きる症状
「パソコンの挙動がおかしくなる」のは、トロイの木馬に感染したときの代表的な症状です。
たとえば突然パソコンの電源が落ちたり、ブラウザが頻繁に再起動されたり不審な挙動をするようになります。そのほかセキュリティソフトが強制修了してしまう、特に操作をしていないのにCPU使用率が上がるなど、パソコンの挙動が明らかにおかしくなるのが特徴です。
進化する「トロイの木馬」
「トロイの木馬」はマルウェアとしては有名ですので、脅威に感じる人は少ないかもしれません。しかしその危険性は年々増しています。ここではトロイの木馬における国内の被害事例を見ながらその進化を解説していきます。
(2012年)パソコン遠隔操作事件
2012年、トロイの木馬に感染したパソコンを遠隔操作してインターネット掲示板に犯罪予告を複数回書き込むという事件が起きました。この事件ではトロイの木馬に感染したパソコンの所有者が誤認逮捕されています。バックドア機能で遠隔操作されたことがわかっています。
(2013年)バンキングマルウェア大規模感染事件
2013年、トロイの木馬「Game Over Zeus」が世界的に大流行しました。「Game Over Zeus」はインターネットバンキングのIDやパスワード、クレジットカード情報を盗聴しました。感染経路は無作為に送信されたバラマキ型メールに添付されたドキュメントファイルです。感染したのは世界で50万~100万台のパソコンといわれています。
(2015年)政府機関の情報漏えい事件
2015年、政府機関のパソコンが「Emdivi」と呼ばれるトロイの木馬に感染して100万件以上の個人情報が流出しました。このトロイの木馬はリモートアクセスタイプで、感染したパソコンから攻撃者に情報を送信していました。
(2019年)大学職員による情報漏えい事件
2019年、大学職員のパソコンが「Emotet」と呼ばれるトロイの木馬に感染しました。この事件では18,000件以上のメール情報が流出。手口は標準型攻撃メールで、実在の企業の名前を使って巧妙に偽装されたメールが職員に送信されていました。職員は怪しむことなく開いてしまったのです。
この「Emotet」は最凶のトロイの木馬と名高く、その被害総額は25億ドルに及ぶともいわれています。メールアカウントのIDとパスワードはもちろん、アドレス帳も抜き取られ、既存のメールに返信する形でウイルスメールをばらまくのです。返信メールでウイルスが仕込まれているとは考えにくいため、取引先企業にまで被害が拡大します。
さらに自己増殖を繰り返し、ランサムウェアに感染させてデータの暗号化や破壊活動を繰り返します。このように、トロイの木馬は年々巧妙化しており、一度感染すると被害が大きくなりやすいのも特徴です。
情報セキュリティについては、「情報セキュリティとは?押さえておきたい3つの基礎知識を紹介!」をご覧ください。
「トロイの木馬」から身を守るおすすめの対策


感染すると厄介なトロイの木馬ですが、防ぐことはそこまで難しくはありません。ここからはトロイの木馬から身を守るおすすめの対策をご紹介していきます。セキュリティソフトを導入して不審なものは閲覧しない、クリックしないという対応が基本となります。
- 不審なサイトは開かない
- 不審なメールは閲覧しない
- リンク先(ドメイン)を確認する
- セキュリティソフトを導入する
- OSやJavaを最新のバージョンにする
- バックアップを取る
不自然な日本語や警告文が出るサイトはすぐに閉じる
Web上では見るからに怪しいサイトに出会うことがあります。これらのサイトはマルウェアが仕込まれている可能性が高く、リンクをクリックするだけでも感染する恐れがあるため見つけたら素早く離脱するようにしましょう。
また、掲示板など不特定多数が匿名でやり取りしている場所では有害なサイトに誘導するリンクが貼られていることが多いので近づかないほうが賢明です。
不審なメールは閲覧しない
最近は標準型攻撃メールも巧妙化し、関係者を装ってくるため見分けるのが難しくなってきています。しかしタイトルや本文が明らかにおかしいメールはもちろんのこと、少しでも違和感を覚えたらすぐにウイルスチェックにかけるといった対応を日頃から心がけましょう。とくに不自然に長いURLや脈絡のない添付ファイルなどはかならず警戒するようにしてください。
リンク先(ドメイン)を確認する
リンクをクリックするときにはURLのドメインを確認する習慣を身につけましょう。巧妙に有名ドメインに偽装したURLでトロイの木馬をダウンロードさせるような手口もあります。
ドメイン偽装例:amazon.com → amason.com
ほかには短縮URLを使ったリンク添付方法があります。短縮URLの場合は、ドメインが確認できません。もし業務連絡で短縮URLを使う必要性がないのであれば、怪しんだほうがよいでしょう。
短縮URL例:https://akhsd.es/k
セキュリティソフトを導入する
セキュリティソフトは最後の砦です。かならず導入しましょう。どれだけ気をつけていても侵入を許すことはありえます。もしうっかりURLを開いてしまってトロイの木馬に感染してしまってもセキュリティソフトが検知してくれる可能性があります。また、ウイルス定義を最新のものにしてパソコンの定期チェックは欠かさず実施するとより安全です。
情報セキュリティ対策については、「重要度が高まる情報セキュリティ対策|過去の事例や基本的な進め方を紹介!」をご覧ください。
OSやJavaを最新のバージョンにする
OSやJavaを最新のバージョンにするメリットは、セキュリティアップデートが含まれている点です。OSやソフトウェアには脆弱性と呼ばれる弱点があります。脆弱性はアップデートによって修正されるため、常に最新に保つことが重要です。最新バージョンにアップデートしないということは、脆弱性を放置しているのと同じなので攻撃者に狙われやすくなります。
脆弱性については、「脆弱性とは?今すぐ対策すべきことは?」をご覧ください。
バックアップを取る
OSやデータをバックアップする習慣をつけておくと、何かあったときに復元できます。トロイの木馬に感染してデータを改ざんされた、パソコンが不調になったという場合はOSを感染前の状態に戻すことで解決可能です。
データファイルであればクラウドストレージを利用するのもおすすめです。有名なクラウドストレージはセキュリティレベルも高いので自社で管理するよりも安全性は高いでしょう。
まとめ
トロイの木馬は画像ファイルやドキュメントファイルに偽装して侵入するタイプのマルウェアで、サイバー攻撃ではメジャーな手口といえます。一度侵入を許すとバックドアを仕込まれる、ほかのマルウェアをダウンロードされるなど、被害が大きくなるのが特徴です。普段から不審なサイトやメールは閲覧しない、怪しいURLリンクはクリックしないなど自衛の対策を身につけましょう。
もし、企業内の情報セキュリティ対策を進めたいのであれば「ISM CloudOne」などに代表されるセキュリティパッケージサービスが導入しやすいでしょう。URLのフィルタリングや脆弱性対策、ふるまい検知で未知の脅威にも対応できるのが特徴です。