PR

トロイの木馬とは?感染したらどうなる?ウイルスとの違いや対処法を解説

正常なファイルやソフトウェアになりすましてコンピューター内に侵入し、不正を働く悪意のあるプログラム。それが、「トロイの木馬」です。

いわゆるマルウェアの一種で、コンピュータウイルスやマルウェアという概念が生まれたころから存在し、未だに新種が生まれ続けています。

この記事では、この古くて新しいマルウェア「トロイの木馬」とはどんなものなのか?ウイルスやワームとの違いや感染した場合の症状、それに対する対応策などを解説します。

お使いのデバイスをトロイの木馬から守るためにも、ぜひ参考にしてください。

本ページにはプロモーションが含まれています。

Norton

メジャーなセキュリティソフトの中で、最も多機能なノートン 360

中でも、以下の2つの機能に注目が集まっています。

  • セキュアVPN
  • ダークウェブモニタリング

ノートン 360(デラックス・プレミアム)なら、上記の機能が無料で利用できます。+αのセキュリティ対策を実現したい方は、ぜひノートン 360をチェックしてみてください。

ノートン 360の公式HPへ

トロイの木馬とは?

トロイの木馬というネーミングは、史実のトロイア戦争で用いられた奇策に由来しています。

名前の由来となった史実

トロイア王国と戦争状態に合ったギリシア軍は、戦利品として巨大な木馬を献上。トロイア王国の城内に運ばせました。

しかし、この木馬にはギリシア軍の精鋭兵士が潜んでおり、トロイア兵が眠りについた深夜に抜け出して城門を開け放ちます

その結果、周囲で待機していたギリシア軍がトロイア城内に攻め込み、膠着状態が長引いていたトロイア戦争はギリシア軍の勝利で幕を閉じたのです。

マルウェアとしてのトロイの木馬

マルウェアとしてのトロイの木馬も、由来となった史実と同じように、何らかの正規プログラムや正規データを装ってパソコンやスマートフォンに入り込みます。そして、デバイスの内部でさまざまな不正行為を行うのです。

インターネット接続に必要なルーターには不正なアクセスを拒否する機能がありますが、一度デバイスに不正プログラムを送り込んでしまえばルーターによるガードもほぼ意味がなくなります。

不正プログラムが存在すること、不正プログラムが通信をしていることに気づかれなければ、攻撃側は色々な悪事をやり放題行える状態になるのです。

トロイの木馬の特徴

トロイの木馬はマルウェアの一種ですが、同じマルウェアに分類されるウイルスやワームと呼ばれる不正なプログラムとは一線を画しています。その理由は、トロイの木馬には自己複製をして増殖する機能がないためです。

デバイスに侵入する際は、電子メールの添付ファイルとして送られてくる、ゲームやツールのアプリに偽装する、きちんと動作するアプリのなかに仕込まれている、などの経路をたどります。

また、何らかのソフトに寄生するわけではなく単独で動作し、外部からそのデバイスを不正に操るという点も、トロイの木馬の特徴です

機能のバリエーションも非常に多く、もたらす被害についても「トロイの木馬だからこういった被害」単純な分類は難しいと考えた方が良いでしょう。今この瞬間も、新しいタイプのトロイの木馬が生まれているかもしれません。

現在確認されているトロイの木馬のバリエーションに関しては、後述いたします。

ウイルス・ワームとの違い

コンピュータウイルスがウイルスと呼ばれる最たる理由は、さまざまな媒介を経由しながら自己増殖し、感染を広げる機能を持つ点にあります。トロイの木馬には、このような自己増殖機能はありません。

また、コンピュータウイルスは単独では動作できず、寄生する宿主プログラムがないと「発症」しません。一方のトロイの木馬には、それ単独でも動作するという特徴があります。

ウイルスとワームの特徴については、下記を参照ください。

ウイルス

コンピュータウイルスと呼ばれるマルウェアは、それ単独で機能するプログラムではなく他のファイルやプログラムに感染して初めて不正動作、攻撃を行なう構成になっています

また、自分自身のコピーを作って増殖する機能がある点も、ウイルスの特徴です。

実社会でのウイルスも生物に分類されず単独では機能しませんが、コンピュータウイルスもこれに良く似た特徴を備えたプログラムになっています。

ワーム

ワームもコンピュータウイルスと混同されることが多いマルウェアですが、ワームは単独でも動作可能なプログラムです。コンピュータウイルスのように寄生する宿主ソフトを必要としません。

また、ウイルスと同じように自己増殖の機能を持っていて、この点はトロイの木馬と異なる部分です。

感染するとどうなる?トロイの木馬に感染した際の代表的な症状

トロイの木馬にはさまざまな種類があり、その目的も多岐に及んでいます。そのため、感染した際に現れる症状もさまざまです。

ここでは、感染した際の具体的な症例を、4つほどピックアップしてご紹介します。

(ほとんど)目に見える障害がないケース

トロイの木馬のバリエーションのうちいくつかは、被害に遭ったデバイスを利用して他のサイトの攻撃を行なったりするなど、感染させたマシンを悪用することを目的にしています

感染させたデバイスをこっそり悪用し続けてはいるものの、攻撃対象は他者であり、そのデバイス自体には攻撃を行っていないため、持ち主は感染したことに気付かないことが多いです。

ただし、こういったタイプはバックグラウンドで大量の通信を行なうことがあり、従量制の回線を使用している場合は通信データ量が膨大になるなどで、存在に気づける場合もあります。

デバイスの動作のさまざまな不調

他の「より危険なマルウェア」をインストールさせるタイプのトロイの木馬に感染すると、感染したパソコンやスマートフォンにさまざまな動作の不調が発生する可能性があります

導入しようとするマルウェアのタイプも多岐にわたり、その症状のパターンもさまざまです。

例えば、ランサムウェアがインストールされてしまうと、デバイスの中のデータすべてが暗号化されて使えなくなってしまいます

ブラウザの異常

不正な広告を表示させるタイプのトロイの木馬の場合、駆除するまでWebブラウザがまともに利用できなくなる可能性もあります

そこからさらに危険なマルウェアを導入させられるなど、より厄介な状況に陥ることも稀ではありません。

盗まれた情報の悪用

各種個人情報を盗むタイプのトロイの木馬に感染すると、感染後しばらくして抜かれた個人情報を悪用した被害が発生する可能性が高いです。

所有するSNSのアカウントを使われて誤情報や危険な情報の発信に悪用される、クレジットカードが不正に使用されるといった被害にあう可能性もあります。ショッピングサイトのアカウント情報が盗まれれば、身に覚えのない商品の購入にも使われるかもしれません。

利用しているネットのサービスすべてにリスクが及ぶ可能性が生じます。

トロイの木馬の種類

上記では具体的な被害例をご紹介しましたが、この項目ではトロイの木馬の「機能」に着目して分類していきたいと思います。

現時点で、メジャーになっているだけでも機能が全く異なる7つのパターンがあります。

バックドア型

侵入したデバイスを遠隔操作する目的で使われるタイプです

外部からさまざまなシェルコマンドを実行させたり、寄生するデバイスのスクリーンショットを採取して盗んだり、任意のプログラムを起動させたり停止させたりと、さまざまな操作を行なわれてしまうリスクが生まれます。

パスワード窃盗型

こちらのタイプは侵入したデバイス上にあるさまざまな情報を収集して盗むことを目的にしたものです。

対象となる情報はネットサービスのID、パスワード、IPアドレス、デバイスの詳細な情報等々。さらにクレジットカード情報やシステムの管理者のパスワード等も対象になります。これらが悪用されると、場合によってはそのマシンの権限すべてを奪われる可能性もあります。

クリッカー型

このタイプのトロイの木馬は、起動した際にレジストリなどを改変してブラウザの設定を勝手に変更します。ネットに接続した際、攻撃側が指定するサイトに自動的に接続させることを目的にしたタイプです。

接続先サイトにある広告収入アップに使われたり、DDoS攻撃に加担させられたり、さらに悪意あるプログラムのダウンロードにも使われる可能性があります。

ダウンローダー型

こちらのタイプは、トロイの木馬自体が危険なプログラムのダウンロードを実行しようとします。ダウンロードが成功した場合には、そのデバイスにさまざまな不正プログラムをインストールしてしまいます。

ドロッパー型

ドロッパー型は結果的にはダウンローダー型と同じ被害状況を招きますが、トロイの木馬自体がリスキーなプログラム本体を内包しています

プロキシ型

このタイプは、攻撃者側がトロイの木馬を侵入させたデバイスをプロキシサーバとして利用することで、何らかのサイト・サービスに対して攻撃を行なう側のあしあとを消すことを目的にしています。

何らかのサービスに対する攻撃を行なう側の操作は一度トロイの木馬に入り込まれたデバイスを経由するため、攻撃を受ける側からはまったく関係のない第三者のIPアドレスからの攻撃のように見えるというわけです。

つまり、攻撃元の「偽装」に悪用されてしまうということですね。結果的に、サイバー攻撃などの片棒を担ぐかのような立ち位置になってしまうリスクが生まれます。

広告型

コンピュータウイルス感染などのリスクがある広告を表示させ、それを使ってデバイスに被害を与えることを目的としたトロイの木馬です。

トロイの木馬の感染経路

トロイの木馬はその仕組み上、ユーザーの端末上でプログラムを実行してもらう必要があります。そして、その実行ファイルはさまざまな経路からやってきます。

また、Windowsでは一見安全そうに見せるためにファイルの「拡張子」を偽装するケースもあります。拡張子が実行ファイルの形式「.exe」でないからといって安心はできません。ご注意ください。

以下に、感染経路の代表的なものをまとめておきます。

フォルダ共有サイト

ファイル共有サイトやP2P(Peer to Peer)ネットワークは、以前からトロイの木馬が広く拡散する一般的な経路です。

ユーザーが感染したファイルを誤ってダウンロード・実行すると、そのPCはトロイの木馬に感染します。これらのファイルは、一見して有用なソフトウェアや人気の映画などを装っていることが多いため、注意が必要です。

電子メールやSNSのメッセージ

迷惑メールの一部には未だにトロイの木馬のプログラムを添付したものがあります。

また、最近ではSNS上でのメッセージも、トロイの木馬の感染経路として利用されています。メッセージに感染したURLやファイルが添付され、それをクリックすることでトロイの木馬がダウンロードされる仕組みです。

これらのメッセージは、友人からのメッセージを装ったり、魅力的なタイトルで送られてくることが多いため、注意が必要です。

感染しているWebサイト

一部の危険なWebサイトまたはトロイの木馬に感染したWebサイトには、「トロイの木馬をダウンロードさせるための悪意のあるコード」が埋め込まれています

この種の攻撃は「ドライブバイダウンロード」と呼ばれますが、正規のWebサイトがハッキングされ、トロイの木馬を拡散する経路として利用されることもあります。

ハッキングされているWi-Fi

不正に侵入されたWi-Fiネットワークは、マルウェアを拡散する経路の一つです。

Wi-Fi経由でユーザーのPCにトロイの木馬を直接送り込むケースもありますし、通信内容を改ざんし感染したWebサイトに誘導することもあります。

野良アプリのインストール

WindowsパソコンやLinuxのようなOSには、公式アプリストア的なものを通さないいわゆる「野良アプリ」がたくさんあります。こういったものが自由に流通させられる環境がこれらのOSの強みでもあるのですが、セキュリティ的には弱点でもあります。

名が知られた野良アプリの中にもトロイの木馬を紛れ込ませたソフトが存在している可能性がありますので、ご注意ください。

公式アプリストアからも

各公式アプリストアで公開されるアプリにも、トロイの木馬が紛れ込むことがあります

偽装方法がどんどん巧妙になっているうえに、各アプリストアの審査も100%完璧ではありません。リスクあるアプリが紛れ込んでいるケースがあり得ることを、覚えておきましょう。

トロイの木馬への感染を防ぐには?4つの対策を紹介

トロイの木馬への対抗策も、基本的に他のウイルス・マルウェアへの対応と同様です。基本的なセキュリティ対策をきちんと積み上げることで、十分な安全性を確保できるはずです。

以下4つの対策を意識しましょう。

  • ソフトウェアを最新に保つ
  • 怪しいアプリをインストールしない
  • 不正広告はクリックしない
  • セキュリティソフトを導入する

ソフトウェアを最新に保つ

それぞれのデバイスのOS本体、アプリはきちんと更新を行い、常に最新の状態に保つようにしましょう

また、公式アプリストアから導入したアプリは自動でアップデートされますので、必要なアプリはそちら経由で導入するのがおすすめです。

一方、Windows PCのデスクトップアプリはユーザー自身にその管理が任されていますので、普段からこの点に少し注意を払っておく必要があります。

メジャーソフトのアップデート監視機能があるセキュリティソフトに、この点を任せる手もありますね。

怪しいアプリをインストールしない

主にWindows PCでのお話になるかと思いますが、マイクロソフト ストア以外からアプリを導入する際は細心の注意を払いましょう

完全に「野良」のアプリ導入の際には、最低でもセキュリティソフトによるスキャンを行うことを推奨します。SNSなどでバズっているからといって、そのソフトが安全という保証は一切ありません。

より安全性にこだわるならば、大手のフリーウェアまとめサイトが取り扱うアプリだけを使うようにしましょう。

そういったプラットフォームであれば、運用会社が一度はチェックを行なってくれているはずですから。

不正広告はクリックしない

Webサイトのバナー広告の中には、クリックしただけで不要なプログラム、危険なプログラムをダウンロードさせようとするものも紛れ込んでいます。怪しげな内容のWeb広告は無闇にクリックしないようにしましょう。

大手サイトは広告のプロバイダも厳選しており、リスキーな広告が表示される可能性はとても低くなっていますが、残念ながら「ゼロではありません」。

もちろん有用な広告もありますが、クリック前に一呼吸置くくらい感覚で対応しましょう。

セキュリティソフトを導入する

セキュリティソフトの導入は、基本中の基本です。信頼できるセキュリティソフトをインストールして、セキュリティソフト自体の更新もしっかり行ないましょう。

どのセキュリティソフトにも新種のトロイの木馬をブロックできない可能性はありますが、ノーガード状態よりはるかにセキュリティ面の穴は小さくなります。

トロイの木馬対策におすすめのセキュリティソフトを、3つほどご紹介します。

ESET インターネットセキュリティ

ESETインターネットセキュリティ

ESET インターネットセキュリティは、基本防護能力の高さと誤検出の少ない動作の安定感、そして軽さを実現するセキュリティソフトとして近年存在感を増しています。特に、誤検出の少なさは全セキュリティソフトの中でもトップクラスの優秀さを誇ります。

また、他の製品と比較して価格が手頃なのも嬉しいポイント。以下のキャンペーンページからは、3年5台版が21%OFFの7,800円(税込)で購入できます。

ユーザインタフェースの作りも分りやすく、使いやすさという点からもおすすめできる製品です。

ダウンロードはこちら

以下の記事では、ESET インターネットセキュリティの性能を実機で検証しています。併せてご確認ください。

ノートン 360

ノートン 360は、今ある一般ユーザー向けセキュリティソフトの中で「最も機能が豊富なセキュリティソフト」です。まさに、オールインワンと言える1本に仕上がっています。

パスワードマネージャー、独自バックアップ機能、独自VPNなど、今風のセキュリティソフトとして考えられる機能のほぼすべてをカバー。

その分、本体価格は高めなのですが、他のセキュリティソフトではオプションとして用意されているような機能が標準装備されているわけですから、追加費用が不要な分むしろお得な価格と言っても良いかもしれません。

ダウンロードはこちら

以下の記事では、ノートン 360の性能を実機で検証しています。併せてご確認ください。

ウイルスバスタークラウド

virusbuster

ウイルスバスタークラウドは日本国籍会社が開発元の総合型のセキュリティソフトで、個人情報を守る「情報漏えい対策」機能を利用できる点が大きな強みです。

保護したい個人情報(マイナンバー・住所・電話番号など)を「守りたい情報」として登録しておくことで、これらの情報が知らないうちに第三者に送信されてしまうことをブロック

この機能を使えば、お子さまが知らず知らずのうちにSNSなどで住所などを送信してしまうことも防げます。

指定したフォルダの中身をより強固に保護する機能も搭載されており、大切なデータのセキュリティレベルを上げたい方にもおすすめです。

ダウンロードはこちら

以下の記事では、ウイルスバスタークラウドの性能を実機で検証しています。併せてご確認ください。

トロイの木馬に感染してしまった場合の対処法

トロイの木馬に感染していることが判明したら、以下のような対処法を取りましょう。

  1. 該当デバイスをネットワークから(物理的に)外す
  2. セキュリティソフトでスキャン、感染ファイルを見つける
  3. セキュリティソフトなどで感染したファイルを隔離・削除する
  4. 復旧不能だった場合にはデバイスを初期化する

最悪の場合、セキュリティソフトを使っても正常な状態への復帰が不可能なケースも考えられます。

その際は上のリストの4番目にあるデバイスの初期化が必要になり、大切なデータなどが失われる可能性が出てきます。普段から大事なデータはバックアップを取り、保護しておくようにしましょう。

不安な場合は感染調査の専門業者に相談を

デジタルデータフォレンジック

もしセキュリティソフトでトロイの木馬の感染が発覚したり、感染が疑われる症状が続く場合は、専門業者に依頼して感染の有無や被害状況の調査を行いましょう。

中でもデジタルデータフォレンジックは、サイバー攻撃やマルウェア感染調査、情報漏えいの調査などに定評のある専門業者です。過去の相談件数は1.4万件以上あり、全国の捜査機関にも捜査協力を行うなど、豊富な実績があります。

デジタルデータフォレンジックに依頼できる調査項目は、以下の通り。

  • サイバー攻撃の有無
  • 被害範囲の調査
  • 今後の対策や対外的な対応などのサポート

相談から見積もりまで無料で、24時間365日年中無休で相談可能なので、緊急時にもすぐに相談できて安心です。

\24時間365日の無料相談窓口あり/

公式サイトはこちら

まとめ

トロイの木馬はかなり以前から存在するマルウェアですが、どんどんバリエーションを増やして未だに大きな影響力を示し続けています。

大規模なサイバー攻撃にも利用される「ボットネット」の構築目的でも使用されており、むしろさらに危険度は上がっていると言えるかもしれません。

この先もさらに新しい機能=リスクをもたらす新種が生まれ続けると思われ、古くからあるマルウェアだからと軽く見るのは非常に危険です。

同時に、ネット利用時の一般的な注意点を守る、セキュリティソフトをきちんと利用するといった基本を守っていれば、過剰に恐れる必要もありません。

普段からの基本的なセキュリティ対策が、とても重要になります。

Norton

メジャーなセキュリティソフトの中で、最も多機能なノートン 360

中でも、以下の2つの機能に注目が集まっています。

  • セキュアVPN
  • ダークウェブモニタリング

ノートン 360(デラックス・プレミアム)なら、上記の機能が無料で利用できます。+αのセキュリティ対策を実現したい方は、ぜひノートン 360をチェックしてみてください。

ノートン 360の公式HPへ

[PR]
◆記事で紹介した商品・サービスを購入・申込すると、売上の一部がマイナビニュース・マイナビウーマンに還元されることがあります。◆特定商品・サービスの広告を行う場合には、商品・サービス情報に「PR」表記を記載します。◆紹介している情報は、必ずしも個々の商品・サービスの安全性・有効性を示しているわけではありません。商品・サービスを選ぶときの参考情報としてご利用ください。◆商品・サービススペックは、メーカーやサービス事業者のホームページの情報を参考にしています。◆記事内容は記事作成時のもので、その後、商品・サービスのリニューアルによって仕様やサービス内容が変更されていたり、販売・提供が中止されている場合があります。

 

この記事を監修した人

元某大手電機メーカーのプログラマ。
MS-DOS時代からのPCヘビーユーザーでデジタルガジェット大好き人間です。写真、音楽、読書、ゲームなどすべての趣味がPCを中心に回っています。実体験も交えたノウハウでセキュリティソフトの実際をご紹介します。

あおやぎ さとしをフォローする
デジタルセキュリティの基礎知識
【2024】人気セキュリティソフト10種を比較|軽くて安いおすすめは?