トロイの木馬とは?その被害と効果的なセキュリティ対策

 2021.01.26  株式会社ジェイピー・セキュア

トロイの木馬は、サイバーセキュリティ上の脅威として知られているマルウェアの一種です。詳しい特徴までは知らなくとも、聞いたことがあるという人は多いのではないでしょうか。トロイの木馬は、以前からサイバー空間における脅威として警戒されてきた歴史があります。

トロイの木馬は、一見無害に思えるファイルなどを装ってインターネット上などからコンピュータに侵入します。本稿では、トロイの木馬による攻撃の手口や被害について確認しながら、取るべき対策を解説していきます。

トロイの木馬とは

サイバーセキュリティ上の脅威として耳にすることの多い「トロイの木馬」。トロイの木馬は、具体的にどのような特徴があり、攻撃によってどのような被害を受けるのでしょうか。また、コンピュータウイルスとは何が違うのでしょうか。トロイの木馬の概要を見ていきましょう。

トロイの木馬の概要

トロイの木馬は、何も害がない健全なプログラムを装った状態でコンピュータに侵入し、危害を加えるという特徴があります。

画像や文書などの一般的なファイル、スクリーンセイバー、スマートフォンアプリなどを装うケースが多く、実際に使用していても普通のファイルやアプリと変わらないように見えるため、それがトロイの木馬かどうかを見極めるのはとても困難です。

画像などのファイルやアプリを装ってコンピュータに侵入した不正なプログラム、つまりトロイの木馬は、デバイス内の個人情報を勝手に外部に送信したり、システムのデータを書き換えて操作不能に追い込んだりするため非常に厄介です。企業のシステムがトロイの木馬の脅威にさらされることも珍しくないため、強固なセキュリティ対策が必要となります。

ちなみにトロイの木馬という名前は、ギリシャ神話に由来します。トロイア戦争で敵の兵士が潜んでいる木馬をトロイア側が不用意に招き入れてしまい、トロイア側はその罠にはまった結果、滅亡へと至ります。これが由来となって、無害なプログラムを装って不正侵入するサイバー攻撃のことをトロイの木馬と呼んでいるのです。

トロイの木馬とウイルスの違い

では、トロイの木馬とウイルスにはどのような違いがあるのでしょうか。トロイの木馬はコンピュータウイルスの一つとしても分類されますが、厳密には異なります。違いとして大きなポイントは二つあります。

一つ目は、トロイの木馬は独立したプログラムであるということ。コンピュータウイルスには宿主となるファイルが必要となりますが、トロイの木馬は独立したプログラムとして悪事を働き、宿主を必要としません。

二つ目の違いは、トロイの木馬は自己複製を行わないことです。コンピュータウイルスは自分自身を複製することで、他のコンピュータへと感染を広げていくという特徴があります。しかしトロイの木馬には複製機能がないため、他のファイルやコンピュータに感染が広がることはありません。

トロイの木馬による被害

次に、トロイの木馬による被害の実態を見ていきましょう。トロイの木馬がパソコン内に侵入してしまうと、実際にどのような被害を受けることになるのか、その特徴や機能を解説していきます。

重要情報の窃盗

トロイの木馬による被害としてよくあるのは、個人情報などの重要情報の窃取です。トロイの木馬はパソコン内で個人情報などを収集し、外部に送信して情報を流出させます。

個人の場合、クレジットカード情報を不正使用されていたり、身に覚えのない金額の請求が届いていたとすると、トロイの木馬に感染している可能性が考えられます。個人情報が流出したことで、情報を悪用されているのです。

企業の場合、被害はより甚大なものとなります。例えば顧客情報を管理するパソコンがトロイの木馬による被害を受ければ、大規模な個人情報流出につながる恐れもあります。そうなると、一個人では対処しきれない範囲まで被害が広がることになります。

バックドアの設置による遠隔操作

トロイの木馬による被害には、バックドアの設置に都合が良いということも挙げられます。トロイの木馬は、前述のとおり無害なファイルやアプリを装って、ひっそりと侵入するため、バックドアを仕込むのに都合が良いのです。バックドアとは、攻撃者が何度も対象のコンピュータに侵入できるようにするための侵入経路、裏口のことを指します。

バックドアを一度設置されてしまうと、トロイの木馬自体は駆除できても、侵入経路は残ったままになります。それによってパソコンを遠隔操作され、情報流出やデータの改ざんなどの被害を受ける恐れがあります。

他のWebサイト攻撃のための踏み台

トロイの木馬は、他のWebサイトを攻撃するための踏み台としてパソコンに侵入する場合もあります。勝手にスパムメールを大量送信したり、感染先をプロキシ化してIPアドレスを悪用したりするなど、他者を使って勝手に攻撃していくのです。

これによりトロイの木馬の被害者自身が、知らない間に加害者の立場となってしまう(そのように見られてしまう)こともあるのです。トロイの木馬は自己複製こそしませんが、遠隔操作などを経て、被害を拡大させていくのです。

トロイの木馬のセキュリティ対策

最後に、トロイの木馬の被害を受けないために、個人や企業が徹底するべき対策を解説していきます。トロイの木馬への理解を深めたうえで、必要な対策を実施していきましょう。

ウイルス対策ソフトの導入

トロイの木馬は、ウイルス対策ソフトなどのセキュリティソフトをインストールしていないと検出することは困難です。もはや当たり前となっているウイルス対策ソフトを必ず導入するようにし、最新の更新プログラムを適用するようにしましょう。

既にトロイの木馬の感染が疑われる場合も、まずはセキュリティソフトウェアを導入し、素早く不正なプログラムを検出して駆除する必要があります。ウイルス対策ソフトなどでセキュリティスキャンを行うと、パソコンから削除すべきプログラムなどが表示されりょうになっています。画面の指示にしたがって、トロイの木馬は早急に駆除するようにしましょう。

さらに、感染の疑いが見られるデバイスは、ネットワークや社内システムからすぐに隔離することが大切です。Wi-Fi接続をオフにする、LANケーブルを外すなどの基本的な対処も必要です。ネットワークに接続されたままの状態だと、勝手に外部に情報を送られたり、不正な遠隔操作を受けたりする恐れがあります。

従業員の意識改革

トロイの木馬は、パソコンを操作するユーザーの不注意を巧みに悪用したプログラムといえます。開こうとしているものが健全なファイルか、提供元が確かなアプリケーションか、事前の確認を怠ったがゆえにパソコン内に悪意のあるプログラムを招き入れてしまう、それがトロイの木馬の怖さです。

そのためトロイの木馬の被害を防ぐためには、従業員全体に対して、セキュリティ教育と管理を徹底していく必要があります。ファイルやアプリケーションをダウンロードする際の確認フローを用意したり、意識改革のための研修を実施したりするなど、社内全体でセキュリティ認識を高めていくことが重要です。

Webサイトの保護

トロイの木馬の感染・被害のきっかけとして、Webサイトが悪用されることがあります。Webサイトを改ざんして、不正なプログラムを配信する攻撃サイトへ誘導するなど、Webアプリケーションの脆弱性を悪用したサイバー攻撃もあります。

Webアプリケーションを保護する有効なソリューションとして、WAFがあります。Webサイトを運営している場合のセキュリティレベルの向上に効果を発揮します。

関連記事:ドライブバイダウンロードとは?その手法と対策

まとめ

トロイの木馬は、ユーザーに気付かれないようにコンピュータに侵入し、悪事を働くという特徴があります。トロイの木馬に感染すると、知らない間に個人情報を盗まれたり、他者のWebサイトやパソコンを攻撃する踏み台として悪用されたりする恐れがあります。

いかがでしょうか。ここまで、個人の情報やパソコンを守るという視点だけでなく、企業やWebサイト運営者の視点で有効な対策についても解説してきました。

ジェイピー・セキュアは、イー・ガーディアングループの一員として、ゲートウェイ型とホスト型に対応した国産ソフトウェアWAF「SiteGuardシリーズ」を提供しています。販売開始から12年、業種・業態を問わず数多くの導入実績をもち、レンタルサーバー事業者での標準採用もあって、保護対象サイト数は100万を超えています。また、同じグループの一員であるグレスアベイルより、DDoS対策も可能な国産クラウド型WAF「GUARDIAX」が提供されています。国産製品・サービスの場合、管理インタフェースやマニュアルの日本語対応はもちろんのこと、開発から販売、テクニカルサポートまで、お客様の安心感と満足感につながる国内クローズの対応が可能です。

イー・ガーディアングループでは、サイバー攻撃に対するソリューションのひとつであるWAFについて、様々なWebサイトの環境に適合できるソリューションを提供しています。

ワンランク上のウェブサイトのセキュリティ対策に、ぜひWAFの導入を検討してみてください。

※株式会社ジェイピー・セキュア、株式会社グレスアベイルは、イーガーディアン株式会社のグループ企業です。

CTA

RECENT POST「入門」の最新記事


入門

エクスプロイトコード

入門

サイバーセキュリティとは?今そこにある脅威と対策

入門

バックドアの脅威とは?被害に遭わないための対策

入門

WannaCryとは?ランサムウェアの脅威と被害

トロイの木馬とは?その被害と効果的なセキュリティ対策