トロイの木馬とは? | ウイルスとの違いや感染被害例について

  • このエントリーをはてなブックマークに追加

トロイの木馬は普通のウイルスと違うのか?感染するとどう危険なのか?意味がありそうな名称だからこそ疑問に思っていませんか?

厳密に言えばウイルスとは別のものですが、一般的には「ウイルス」として認知されているものであり、トロイの木馬だけが特別ということはありません。実はシマンテックで認知している最近のマルウェアは90%以上がトロイの木馬であり、PCだけでなくスマートフォンでも被害が拡大しています。

ではトロイの木馬とは改めて一体何なのか?感染するとどうなるのか?そして、今は感染していなくても今後の感染を防ぐためには?ここではそれらの疑問を解決するために以下6つの項目でトロイの木馬を解説します。

  1. トロイの木馬とは?
  2. トロイの木馬とウイルスの決定的な2つの違い
  3. トロイの木馬に感染するとどうなるのか?
  4. トロイの木馬の感染被害3つの例
  5. トロイの木馬の感染経路5つ
  6. 駆除方法と感染しないための対策

1. トロイの木馬とは?

「悪意のあるソフトウェア」の総称として「マルウェア」という単語が使われますが、これは【悪意がある】(malicious)と【ソフトウェア】(software)を組み合わせた造語であり、トロイの木馬はこのマルウェアの一種です。

マルウェアとウイルスの違いについては以下の記事をご参照ください。

マルウェアとウイルスの違い|端末保護の基本をシンプルに知る

malware

トロイの木馬は好ましいまたは悪質ではないプログラムであるかのように見せかけるのがその特徴の一つです。

ギリシア神話で中に兵士が入った木馬をトロイアの街に招き入れたように、ユーザーにそれを危険と思わないで招き入れさせることが偽装の目的です。

実際には、PC用のスクリーンセイバー、画像や文書ファイル、スマートフォンの役に立ちそうなアプリなどを装っているケースが多々見られます。つまり、主にAndroidスマートフォンのウイルスと一般的に認知されているものは「役に立つアプリ」を装ったトロイの木馬ということになります。

しかし、近年はこの「偽装」を行わずOSなどの脆弱性(コンピュータ、ソフトウェアの欠陥や仕様の問題によるセキュリティ上の弱点)を悪用して勝手にインストールされてしまうものも多く見受けられます。(ドライブバイダウンロードと言われる攻撃手法)

また、トロイの木馬は感染後に攻撃者が自由に感染したコンピュータにアクセスするための秘密の扉(バックドア)を作るケースが多々あります。

このバックドアから攻撃者は感染したコンピュータに自由に出入りできるようになり、新たなプログラム(多くの場合マルウェア)のインストール、デスクトップ画面の撮影やキーボードの入力情報の記録によるパスワード情報の盗取など、感染したコンピュータに含まれる多くの個人情報などにアクセスすることが出来るようになります。

2. トロイの木馬とウイルスの決定的な2つの違い

2-1. 自身が感染するための宿主となるファイルを必要としない

実在する病気のウイルス(例えばインフルエンザ)が人に感染して発症するように、コンピュータのウイルスも感染するための「ファイル」が必要です。自らを感染させる「ウイルスの宿主」となるファイルが存在しなければウイルスは活動することができないのですが、トロイの木馬は単体でソフトウェアとして動作することができるため、感染するためのファイルを必要としません。

virus_trojan

2-2. 自己複製しない

ウイルスやワームが自分自身を複製し、他のコンピュータにも感染を広げる可能性があることに対し、トロイの木馬は原則として自己複製をすることがないため、感染したコンピュータから他のコンピュータに侵入し感染することはありません。(例外として複数の特性を持ち合わせたマルウェアも存在します)

この特性がかつてのワームのような世界的アウトブレイク(大規模感染)がトロイの木馬で起きない大きな理由になっていますが、感染していることを悟られることなく密かに活動をするためには必要な特性であると言えます。

3. トロイの木馬に感染するとどうなるのか?

セキュリティソフトを使用していない場合、感染したとしても気付く事はほぼ無いと思っても良いでしょう。

なぜならば、攻撃者はマルウェアを短時間で広域に拡散させるよりも、特定のコンピュータに密かに感染し、感染先に可能な限り長く滞在し、目的の(多くの場合金銭になるための)情報を盗み取る事を重視していると思われるからです。

実際に、Androidの偽アプリ含め、大くのケースではユーザーが自分自身でトロイの木馬をインストールしているため、そもそも「危険なアプリ」「危険なプログラム」という認識がありません。また、脆弱性を悪用したドライブバイダウンロードの場合も知らないうちに勝手にインストールされてしまうため、感染に気がつくことはほぼ不可能です。

PC、Androidスマートフォンなどハードウェアの高性能化とトロイの木馬が多くの場合コンピュータのパワーをあまり消費しない事も気付かれない原因の一つです。

では、そんな感染に気付きにくいトロイの木馬に感染したらどのような危険があるのでしょうか?次項で実際にあった例をいくつか紹介します。

4. トロイの木馬の感染被害3つの例

先に述べたとおり、セキュリティソフトがなければトロイの木馬に感染していることに気がつくケースは希です。だからこそ、実際の被害に遭ってから気がつくケースが多く報告されています。

4-1. 気がついたら銀行の預金が無くなっていた

被害者はなぜ預金がなくなっているのか、コンピュータを疑うこともできないかもしれません。

では、攻撃者はどのような手口で被害者の口座から預金を盗むのでしょうか?以下それをかいつまんで解説します。

I. トロイの木馬をインストール

まず、攻撃者はインターネットバンキングのユーザーのPCにトロイの木馬をインストールしなくてはなりません。

脆弱性を悪用して勝手にトロイの木馬をインストールするドライブバイダウンロードの攻撃手法を用いる場合は、任意のサイトを改ざんして、そこにアクセスしただけで勝手にインストールを行うようにします。

また、 フィッシング詐欺の手法を用いる場合はメールをインターネットバンキングのユーザーに送りつけ「もっと安全にインターネットバンキングをするための新しいソフト」などと称してトロイの木馬をインストールさせます。

II. トロイの木馬が活動を開始

そして、インストールされたトロイの木馬は標的とした銀行のインターネットバンキングサイトに被害者がアクセスするまでブラウザを監視します。

その後、感染したPCが標的とした銀行の該当ページにアクセスすると、トロイの木馬はその銀行のロゴやデザインを使用した別のウィンドウを立ち上げ(別ウィンドウではなく、表示されるページそのものを改ざんするケースもあり)認証に必要なパスワードなどの情報を入力するよう促します。

III. ユーザーのパスワード情報などを取得

銀行のサイトにアクセスした際にトロイの木馬によって表示される全く同じデザインの画面から認証に必要なパスワードなどの情報を取得した攻撃者は、被害者本人になりすまして口座からお金を盗みます。

vulnerable_pc

実際に、銀行のサイトにアクセスした際に表示される同じデザインの画面を怪しいと思う人はほとんどいないでしょう。

また、画面の一部が改ざんされた場合は事実上偽物と見分けるのは不可能です。そして何も気が付かないままパスワードなどの情報を入力してしまいます。

インターネットバンキングの不正送金被害額は2013年に14億円以上の被害が出ているとされています。(警視庁調べ)

4-2. スマートフォンの電話帳にある個人情報が全部漏れていた

Android用のマルウェアはその大半が「役に立つ」と見せかけたトロイの木馬です。

ある偽バッテリーソフトも最初から電話帳を盗み、攻撃者の元に送信することが目的で作られています。以下の画面を見ただけでは全くわかりませんが、この偽アプリがダウロード・インストールされただけその電話帳に入っている人の個人情報が攻撃者の手に渡っています。

fake_app1

4-3. 知らないうちにスパムメールを大量に送っていた

インストールしてしまったトロイの木馬がボットであった場合、コンピュータは攻撃者によって操られます。知らないうちに遠隔操作されて大量のスパムメール配信を行っていたり、特定のサイトを攻撃していたり、身に覚えの無い反社会的な活動に結果として手を貸していることになります。

spambox

ボットについての詳細は以下の記事をご参照ください。

ウイルス性のあるボット完全解説|被害、感染経路、対策など

5. トロイの木馬の感染経路5つ

トロイの木馬の感染経路はある程度限定されます。

なぜならば、前述の通り、トロイの木馬はウイルスやワームと違い自己複製を行わないため、基本的に他のコンピュータに勝手に侵入することが無いからです。

一般的なケースとして、感染するためには、被害者となるユーザーにプログラムをダウンロードさせた後、実行しインストールしてもらう必要があります。

そのため、ユーザーに対して「好ましいまたは悪質ではないプログラム」であるという認識をさせるための偽装を行います。

しかし、最近では偽装を必要としないドライブバイダウンロードも多々報告されているので注意が必要です。

では、その主な感染経路5つを見てみましょう。

感染経路1: メールを介した感染

攻撃者または既に感染しているコンピュータが送信するメールおよびスパムメールに添付されているファイルを実行、記述されているURLをクリックすることによってトロイの木馬をダウンロード・実行(スマートフォン アプリの場合インストール)することにより感染します。

感染経路2: SNSを介した感染

Facebook/TwitterなどのSNSで自分がフォローしている(攻撃者にアカウントを乗っ取られた)人が投稿したメッセージに含まれるURLからトロイの木馬をダウンロード・実行することにより感染します。

感染経路3: Webサイトを介した感染

攻撃者が準備した悪意のあるサイトにメールやSNSなどのメッセージを介して、または検索エンジンの検索結果、スマートフォンの場合はアプリを介してアクセスし、役に立つプログラムに偽装したトロイの木馬をダウンロード・実行することにより感染します。

また、企業などのウェブページが不正に改ざんされた場合、OSやブラウザのプラグインやその他のアプリを最新版にアップデートしていないような脆弱性のあるPCでそこにアクセスしただけで勝手にトロイの木馬型のマルウェアが勝手にインストールされ感染するドライブバイダウンロードの被害件数も増えています。

感染経路4: ファイル共有ソフトを介した感染

かつて事件の中心にもなった“Winny”をはじめとするファイル共有ソフトは以前ほどでは無いにせよ、現在でも広く用いられています。そこからから(例えば動画だと思って)ダウンロードしたファイルがトロイの木馬で、(動画をみようとして)実行すると感染します。

感染経路5: 目を離したスキに直接インストール

これは少し事情が異なりますが、自分の身近にいる人が攻撃者となり、目を離したスキにPCやスマートフォンにこっそりとトロイの木馬型のマルウェアをインストールすることによって感染します。

6. 駆除方法と感染しないための対策

もしトロイの木馬に感染してしまった場合、また感染しないようにするためにはどのようにすれば良いのでしょうか?要点をかんたんに説明します。

6-1. 感染してしまった場合の駆除方法

トロイの木馬に感染してしまった場合以下の対策を順番に試すと良いでしょう。まずは対策1を、それでも駆除できなければ対策2以下を試してみてください。

対策1. セキュリティソフトの無料体験版をインストールしてスキャン・駆除する

対策2. ノートン パワーイレイサーを使用する (Windowsのみ)

対策3. ノートン ブータブルリカバリツールを使用する (Windowsのみ)

対策4. 専用の駆除ツールが無いか探し、あればそれを使用して駆除する

対策5.オペレーティングシステム(OS)のリカバリ/再インストールを行う

なお、対策1のセキュリティソフトは無料版ではなく機能が豊富な各種有料版を使用されることを強く推奨します。
以下は実績のあるセキュリティソフトの無料体験版一覧です。これらは無料のセキュリティソフトとは大きく異なり、多くのセキュリティ技術を複数搭載しているのでより安心できます。

パソコン内部の情報を外に出すようなトロイの木馬に感染していたとしても、(ウイルスバスター以外は)それぞれ最適化されたファイアウォールを搭載しており、Windowsの内部から外部に向けての通信を監視しているため、無料ソフトと比べて大切な情報が盗まれる可能性は低いと言えます。(ウイルスバスターはWindows標準のファイアウォールをチューンすることでほぼ同様の機能を実現しています)

セキュリティソフト名 体験版日数
ノートン セキュリティ 30日間
カスペルスキー インターネットセキュリティ 30日間
マカフィー インターネットセキュリティ 30日間
ウイルスバスター クラウド 30日間

なお、期限内は有料版と同様の機能が無料で使用できます。体験版使用にクレジットカード番号などは不要です。(ノートン以外の製品に関してはそれぞれの会社の手順に従ってください)

6-2. 今後感染しないようにするための対策6つ

トロイの木馬感染を予防するために有効な根本的な対策2つと今すぐできる対策4つを紹介します。ただ、これらの対策はトロイの木馬だけではなく、ほぼ全ての脅威に対して有効です。

6-2-1. 必ずやっておくべき2つの根本的な対策

対策1. OS、Java、Flashやブラウザのプラグインなどを常に最新版に保つ

対策2. セキュリティソフトを使用する

6-2-2. 覚えておきたい今すぐにできる対策4つ

対策3. 送られてきたメールやメッセージが本物かどうかを確認し、添付ファイルを不用意に開かない

対策4. SNSやメールに含まれるリンクを不用意にクリックしない

対策5. 信用できるWebサイトからのみプログラムをダウンロードするようにする

対策6. スクリーンロックを確実に行う

なお、トロイの木馬の駆除に関する詳細は以下の記事をご参照ください。

感染したトロイの木馬を確実に駆除する5つの方法と今後の対策6つ

7. まとめ

トロイの木馬は決して特別な何かではなく、現在一般的に「ウイルス」と称されるものの多くがトロイの木馬であることはお分かりいただけたと思います。

繰り返しになりますが、その特徴の一つである「自分で自分の複製を行わない/自己増殖しない」ことから感染のためには原則としてAndroidの不正アプリも含め基本的にユーザー自身がインストールを行う必要があります。(ドライブバイダウンロードは例外) ただ、この記事をご覧になられた方であれば自らトロイの木馬を招き入れないために気をつけるべきポイントもご理解いただけたと思います。

攻撃者は常に新たな手口で標的を狙います。しかし、気をつけるべきポイントを常に意識し、適切な対策を行うことさえ知っていればトロイの木馬は決して得体の知れないものではありませんし、それを特別不安に感じる必要もなくなるでしょう。

※記事内容の利用実施は、ご自身の責任のもとご判断いただくようお願い致します。

  • このエントリーをはてなブックマークに追加
パソコンの動きが遅いと感じたら、
無料でウイルススキャンしてみませんか?
ノートンセキュリティ

あなたは現在、パソコンの動きが遅い、ソフトがすぐに落ちる、重要なデータが開けない、 などのおかしな症状に悩まされていませんか? 
近年、ネット犯罪が増加し、様々なトラブルが発生しています。「自分は大丈夫だろう」と対策を怠った結果、 知らないうちに、悪質なウイルスに感染してしまうことも少なくありません。

あなたのパソコンが安全かどうかを調べるもっとも確実な方法は、セキュリティソフトを使った『ウイルススキャン』です。この方法は、以下のようなメリットがあります。

  • ボタンひとつで、パソコン全体を簡単にスキャン
  • ファイルを隅々まで調べ、ウイルスを高確率で検出
  • 危険なウイルスを発見次第、そのまま駆除

現在、ノートンセキュリティでは、30日間無料で最新版がご利用いただけます。今すぐインストールして、ウイルススキャンをしてみてください。