トロイの木馬

Reading time icon

この記事は4分で読めます

Reading time icon

この記事は4分で読めます

トロイの木馬とは、通常のファイルに偽装して潜伏する悪意のあるソフトウェアです。通常のウイルスやマルウェアとは異なり、トロイの木馬単体でファイルを複製したり感染させたりすることはありません。トロイの木馬は、被害者のデバイスに侵入するためのファイルをダウンロードさせたり、脆弱性を悪用したり、ソーシャルエンジニアリング技術を利用したりするなど、間接的な攻撃を行うマルウェアの総称です。

トロイの木馬とは

「トロイの木馬」は、古代ギリシャ・ローマ時代の物語で知られるトロイの木馬が由来のマルウェアで、通常のファイルに擬態し、悪意ある機能を隠してPCに侵入します。


トロイの木馬は、現在最も一般的なマルウェア です。PCに侵入した後、悪意あるプログラムを入れるためのバックドア(正規の入り口とは別に、秘密裏に作られる「裏口」)を開けたり、感染したデバイスを制御したり、ユーザーデータを流出させて攻撃者に送信したり、感染したシステム上で他の悪意のあるソフトウェアをダウンロードして実行したり、といった攻撃を行います。

Trojan horse image

トロイの木馬の略歴

「トロイの木馬」という名前は、ギリシャ人が大きな木馬を利用して防衛軍を征服した古代の物語に由来します。強力なトロイの防衛線を突破するために、ギリシャ人は巨大な木馬を作り、その中に精鋭の兵士たちを隠しました。トロイの衛兵を騙し、「贈り物」として砦の中に引き入れた後、日暮れを待って馬から飛び出し、驚いた防衛軍を制圧した、という逸話です。

悪意のあるソフトウェアという意味でこの言葉が初めて使われたのは、コンピュータシステムの脆弱性の分析に焦点を当てた1974年の米国空軍の報告書でした。この言葉が一般的になったのは1980年代、特に1983年のACM Turing Awards のレセプションでKen Thompson氏が講演したことがきっかけです。

よく知られているトロイの木馬の例

「トロイの木馬」が広く知られるようになったのは、最初のランサムウェアでもある「1989年のAIDSトロイの木馬 」です。このトロイの木馬は、AIDSという病気に関連したデータベースが入っているフロッピーディスクに入れて、郵便で配布されました。このプログラムをインストールすると、90回パソコンを起動した後に、PC内のルートディレクトリ内のほとんどのファイル名を暗号化してしまいます。暗号化した後は、「ライセンス契約」を表示することで、データを取り戻すために189ドルまたは378ドルをパナマの私書箱に送ることを要求しました。

続きを読む

悪名高いスパイウェアであるFinFisher(別名:FinSpy)もトロイの木馬の一例です。広範なスパイ機能を持ち、ウェブカメラやマイク、キーボード操作のログ、ファイルを流出させる機能を持つことで知られています。FinFisherは、様々なファイルに偽装しています。ESETが発見したものでは、ブラウザやメディアプレーヤーなどの正規プログラムのインストーラーに偽装していました。また、添付ファイルやソフトウェアのアップデートファイルを添付した電子メールでも配布されていることが確認されています。

トロイの木馬はデスクトップやラップトップだけの脅威ではありません。スマートフォンなどのモバイル端末(特にAndroid)向けマルウェアも存在しています。DoubleLockerは、Adobe Flash Playerのアップデートを装ったランサムウェアでした。DoubleLockerは、アクセシビリティサービス(身体が不自由な方に補助的な機能を提供するアプリ)を介してモバイル機器に侵入し、ランダムなPINコードを使って画面をロックします。その後、デバイスとデータのロックを解除するために、ビットコインでの支払いを要求します。

Protect yourself from trojan horse image

どのようにして端末を保護すべきか

「トロイの木馬」には、サイバー攻撃の予防と信頼性の高いセキュリティ対策を組み合わせることで対処できます。

トロイの木馬の感染経路の多くは、システムの脆弱性を利用して侵入します。これらの脆弱性を軽減するために、OSと使用しているすべてのソフトウェアを定期的にアップデートし、最新のパッチ を当てることが対策の第一歩です。

続きを読む

トロイの木馬は、人間の心理的な隙や行動のミスにつけ込みユーザーを騙そうとします。トロイの木馬に対抗するには、最新のウイルスに対する警戒心と認識を持つ必要があります。セキュリティ情報を得るためには、定期的なセキュリティアップデートや、信頼できるセキュリティニュースを参考にする必要があります。

そして何より、信頼性の高い多層構造のセキュリティ対策は、サイバー攻撃に対する防御の重要な要素のひとつです。トロイの木馬は、デバイスやネットワークに侵入するためにさまざまな侵入経路を利用します。
ESETが提供する最新のセキュリティソフトウェアは、サンドボックス、エミュレーション、機械学習などの様々な技術を用いて、サイバー攻撃を検知し、可能な限り最高レベルのセキュリティを提供しています。

トロイの木馬に感染してしまったら

万が一、トロイの木馬に感染してしまった場合、即刻対処することが重要です。多くの場合、トロイの木馬はすぐに影響を及ぼしませんが、放置し続けてしまうと大切な情報の流出やデータの損失などの被害を招きかねません。

1.ネットワークから遮断する

トロイの木馬に感染してしまったら、まずはネットワークから感染した端末を隔離しましょう。ネットワークに接続した状態だと攻撃者によって遠隔操作され、被害が拡大する恐れがあるためです。

2.ウイルス対策ソフトを導入する

感染したファイルを処理するために、ウイルス対策ソフトを導入しましょう。ウイルス対策ソフトウェアを導入・実行することで、感染したファイルを特定し、隔離・削除することができます。

ウイルス対策ソフトは、以降の悪意のあるファイルのダウンロードを阻止し、被害の拡大を防ぐ予防策としても機能します。

 

3.バックアップを取る

感染したファイルを処理した後に、バックアップを取ることも重要なセキュリティ対策の一環です。

今後、ウイルスやマルウェアに対抗できない段階まで到達してしまった際、対処方法としてPCの初期化が必要になる場合があります

あらゆる脅威に対応する、進化した防御

ESETインターネットセキュリティ

 

ESETインターネットセキュリティ

ショッピング、銀行取引、テレワーク、コミュニケーションなど、ますます広がるインターネットンの利用において、プライバシーの安全が一層重要になっています。ESETインターネットセキュリティは、Windows、Mac、Androidを多様化する脅威から守ります。