トロイの木馬とは?その被害と効果的なセキュリティ対策

 2021.01.26  2024.11.07

トロイの木馬は、サイバーセキュリティ上の脅威として知られているマルウェアの一種です。詳しい特徴までは知らなくとも、聞いたことがあるという人は多いのではないでしょうか。トロイの木馬は、以前からサイバー空間における脅威として警戒されてきた歴史があります。

トロイの木馬は、一見無害に思えるファイルなどを装ってインターネット上などからコンピュータに侵入します。本稿では、トロイの木馬による攻撃の手口や被害について確認しながら、取るべき対策を解説していきます。

トロイの木馬とは

サイバーセキュリティ上の脅威として耳にすることの多い「トロイの木馬」。トロイの木馬は、具体的にどのような特徴があり、攻撃によってどのような被害を受けるのでしょうか。また、コンピュータウイルスとは何が違うのでしょうか。トロイの木馬の概要を見ていきましょう。

トロイの木馬の概要

トロイの木馬は、何も害がない健全なプログラムを装った状態でコンピュータに侵入し、危害を加えるという特徴があります。

画像や文書などの一般的なファイル、スクリーンセイバー、スマートフォンアプリなどを装うケースが多く、実際に使用していても普通のファイルやアプリと変わらないように見えるため、それがトロイの木馬かどうかを見極めるのはとても困難です。

画像などのファイルやアプリを装ってコンピュータに侵入した不正なプログラム、つまりトロイの木馬は、デバイス内の個人情報を勝手に外部に送信したり、システムのデータを書き換えて操作不能に追い込んだりするため非常に厄介です。企業のシステムがトロイの木馬の脅威にさらされることも珍しくないため、強固なセキュリティ対策が必要となります。

ちなみにトロイの木馬という名前は、ギリシャ神話に由来します。トロイア戦争で敵の兵士が潜んでいる木馬をトロイア側が不用意に招き入れてしまい、トロイア側はその罠にはまった結果、滅亡へと至ります。これが由来となって、無害なプログラムを装って不正侵入するサイバー攻撃のことをトロイの木馬と呼んでいるのです。

トロイの木馬とウイルスの違い

では、トロイの木馬とウイルスにはどのような違いがあるのでしょうか。トロイの木馬はコンピュータウイルスの一つとしても分類されますが、厳密には異なります。違いとして大きなポイントは二つあります。

一つ目は、トロイの木馬は独立したプログラムであるということ。コンピュータウイルスには宿主となるファイルが必要となりますが、トロイの木馬自体が無害なファイルになりすまして悪事を働くため、宿主を必要としません。

二つ目の違いは、トロイの木馬は自己複製を行わないことです。コンピュータウイルスは自分自身を複製することで、他のコンピュータへと感染を広げていくという特徴があります。しかしトロイの木馬には複製機能がなく、他のファイルやコンピュータに感染が広がることはありません。 

信頼の純国産ソフトウェア型WAFSiteGuardシリーズ製品概要

信頼の純国産ソフトウェア型WAFSiteGuardシリーズ製品概要

「インターネットサービスからの個人情報の窃取」や「脆弱性対策情報の公開に伴う悪用増加」などWebサイトを介したセキュリティ事故も多発しています。また、Webサイト改ざん被害の件数も、まだ継続して増えている状況にあり、自社のWebサイト防御は企業のセキュリティ対策として必須となっています。

資料ダウンロード

トロイの木馬による被害

次に、トロイの木馬による被害の実態を見ていきましょう。トロイの木馬がパソコン内に侵入してしまうと、実際にどのような被害を受けることになるのか、その特徴や機能を解説していきます。

重要情報の窃盗

トロイの木馬による被害としてよくあるのは、個人情報などの重要情報の窃取です。トロイの木馬はパソコン内で個人情報などを収集し、外部に送信して情報を流出させます。

個人の場合、クレジットカード情報を不正使用されていたり、身に覚えのない金額の請求が届いていたとすると、トロイの木馬に感染している可能性が考えられます。個人情報が流出したことで、情報を悪用されているのです。

企業の場合、被害はより甚大なものとなります。例えば顧客情報を管理するパソコンがトロイの木馬による被害を受ければ、大規模な個人情報流出につながる恐れもあります。そうなると、一個人では対処しきれない範囲まで被害が広がることになります。

バックドアの設置による遠隔操作

トロイの木馬による被害には、バックドアの設置に都合が良いということも挙げられます。トロイの木馬は、前述のとおり無害なファイルやアプリを装って、ひっそりと侵入するため、バックドアを仕込むのに都合が良いのです。

バックドアとは、攻撃者が何度も対象のコンピュータに侵入できるようにするための侵入経路、裏口のことを指します。バックドアを一度設置されてしまうと、トロイの木馬自体は駆除できても、侵入経路は残ったままになります。それによってパソコンを遠隔操作され、情報流出やデータの改ざんなどの被害を受ける恐れがあります。

他のWebサイト攻撃のための踏み台

トロイの木馬は、他のWebサイトを攻撃するための踏み台としてパソコンに侵入する場合もあります。勝手にスパムメールを大量送信したり、感染先をプロキシ化してIPアドレスを悪用したりするなど、他者を使って勝手に攻撃していくのです。

これによりトロイの木馬の被害者自身が、知らない間に加害者の立場となってしまう(そのように見られてしまう)こともあるのです。トロイの木馬は自己複製こそしませんが、遠隔操作などを経て、被害を拡大させていくのです。

トロイの木馬のセキュリティ対策

最後に、トロイの木馬の被害を受けないために、個人や企業が徹底するべき対策を解説していきます。トロイの木馬への理解を深めたうえで、必要な対策を実施していきましょう。

ウイルス対策ソフトの導入

トロイの木馬は、ウイルス対策ソフトなどのセキュリティソフトをインストールしていないと検出することは困難です。もはや当たり前となっているウイルス対策ソフトを必ず導入するようにし、定義ファイルやソフトウェアは最新のバージョンを利用するようにしましょう。

既にトロイの木馬の感染が疑われる場合も、まずはウイルス対策ソフトで、素早く不正なプログラムを検出して駆除する必要があります。ウイルス対策ソフトなどでセキュリティスキャンを行うと、パソコンから削除すべきプログラムなどが表示されるようになっています。画面の指示にしたがって、トロイの木馬は早急に駆除するようにしましょう。

さらに、感染の疑いが見られるデバイスは、ネットワークや社内システムからすぐに隔離することが大切です。Wi-Fi接続をオフにする、LANケーブルを外すなどの基本的な対処も必要です。ネットワークに接続されたままの状態だと、勝手に外部に情報を送られたり、不正な遠隔操作を受けたりする恐れがあります。

従業員の意識改革

トロイの木馬は、パソコンを操作するユーザーの不注意を巧みに悪用したプログラムといえます。開こうとしているものが健全なファイルか、提供元が確かなアプリケーションか、事前の確認を怠ったがゆえにパソコン内に悪意のあるプログラムを招き入れてしまう、それがトロイの木馬の怖さです。

そのためトロイの木馬の被害を防ぐためには、従業員全体に対して、セキュリティ教育と管理を徹底していく必要があります。ファイルやアプリケーションをダウンロードする際の確認フローを用意したり、意識改革のための研修を実施したりするなど、社内全体でセキュリティ認識を高めていくことが重要です。

Webサイトの保護

トロイの木馬の感染・被害をきっかけに、Webサイトが攻撃者に悪用されることがあります。Webサイトを改ざんして、不正なプログラムを配信する攻撃サイトへ誘導するなど、Webアプリケーションの脆弱性を悪用したサイバー攻撃もあります。

Webアプリケーションを保護する有効なソリューションとして、WAF(Web Application Firewall)があります。WAFは、ウェブアプリケーションの脆弱性を悪用するサイバー攻撃を検出・防御し、Webサイトを保護するためのセキュリティ製品であり、Webサイトの運営において、セキュリティレベルの向上に効果を発揮します。

関連記事:ドライブバイダウンロードとは?その手法と対策

まとめ

トロイの木馬は、ユーザーに気付かれないようにコンピュータに侵入し、悪事を働くという特徴があります。トロイの木馬に感染すると、知らない間に個人情報を盗まれたり、他者のWebサイトやパソコンを攻撃する踏み台として悪用されたりする恐れがあります。

いかがでしょうか。ここまで、個人の情報やパソコンを守るという視点だけでなく、企業やWebサイト運営者の視点で有効な対策についても解説してきました。

EGセキュアソリューションズ株式会社が開発・販売する純国産WAF「SiteGuardシリーズ」は、クラウド型、ホスト型、ゲートウェイ型のWAFをご用意しており、様々な要件に対応することが可能です。ワンランク上のWebサイトのセキュリティ対策をご検討の際は、ぜひ当社までご相談ください。

WAFとは

WAFとは

Webアプリケーションファイアウォール(WAF:Web Application Firewall)は、ウェブサイトに対するアプリケーションレイヤの攻撃対策に特化したセキュリティ対策です。

詳細はこちら


RECENT POST「入門」の最新記事


入門

デジタルフォレンジックとは? その目的から実現までの流れ

入門

情報セキュリティガイドラインとセキュリティポリシー策定のヒント

入門

メジャーになれなかった「フェールワンス」 ~SiteGuard WP Plugin 開発裏話~

入門

【セキュリティ対策の必要性】知らないうちに負っている重大なリスク

トロイの木馬とは?その被害と効果的なセキュリティ対策
5分でまるわかり!WAFによるサイバー攻撃対策
1分でわかる「SiteGuardシリーズ」
RECENT POST 最新記事
ブログ無料購読
RANKING人気記事ランキング