トロイの木馬とは
「トロイの木馬」は、古代ギリシャ・ローマ時代の物語で知られるトロイの木馬が由来のマルウェアで、通常のファイルに擬態し、悪意ある機能を隠してPCに侵入します。
トロイの木馬は、現在最も一般的なマルウェア です。PCに侵入した後、悪意あるプログラムを入れるためのバックドア(正規の入り口とは別に、秘密裏に作られる「裏口」)を開けたり、感染したデバイスを制御したり、ユーザーデータを流出させて攻撃者に送信したり、感染したシステム上で他の悪意のあるソフトウェアをダウンロードして実行したり、といった攻撃を行います。

トロイの木馬の略歴
「トロイの木馬」という名前は、ギリシャ人が大きな木馬を利用して防衛軍を征服した古代の物語に由来します。強力なトロイの防衛線を突破するために、ギリシャ人は巨大な木馬を作り、その中に精鋭の兵士たちを隠しました。トロイの衛兵を騙し、「贈り物」として砦の中に引き入れた後、日暮れを待って馬から飛び出し、驚いた防衛軍を制圧した、という逸話です。
悪意のあるソフトウェアという意味でこの言葉が初めて使われたのは、コンピュータシステムの脆弱性の分析に焦点を当てた1974年の米国空軍の報告書でした。この言葉が一般的になったのは1980年代、特に1983年のACM Turing Awards のレセプションでKen Thompson氏が講演したことがきっかけです。
よく知られているトロイの木馬の例
「トロイの木馬」が広く知られるようになったのは、最初のランサムウェアでもある「1989年のAIDSトロイの木馬 」です。このトロイの木馬は、AIDSという病気に関連したデータベースが入っているフロッピーディスクに入れて、郵便で配布されました。このプログラムをインストールすると、90回パソコンを起動した後に、PC内のルートディレクトリ内のほとんどのファイル名を暗号化してしまいます。暗号化した後は、「ライセンス契約」を表示することで、データを取り戻すために189ドルまたは378ドルをパナマの私書箱に送ることを要求しました。
続きを読む

どのようにして端末を保護すべきか
「トロイの木馬」には、サイバー攻撃の予防と信頼性の高いセキュリティ対策を組み合わせることで対処できます。
トロイの木馬の感染経路の多くは、システムの脆弱性を利用して侵入します。これらの脆弱性を軽減するために、OSと使用しているすべてのソフトウェアを定期的にアップデートし、最新のパッチ を当てることが対策の第一歩です。
続きを読む
トロイの木馬に感染してしまったら
万が一、トロイの木馬に感染してしまった場合、即刻対処することが重要です。多くの場合、トロイの木馬はすぐに影響を及ぼしませんが、放置し続けてしまうと大切な情報の流出やデータの損失などの被害を招きかねません。
1.ネットワークから遮断する
トロイの木馬に感染してしまったら、まずはネットワークから感染した端末を隔離しましょう。ネットワークに接続した状態だと攻撃者によって遠隔操作され、被害が拡大する恐れがあるためです。
2.ウイルス対策ソフトを導入する
感染したファイルを処理するために、ウイルス対策ソフトを導入しましょう。ウイルス対策ソフトウェアを導入・実行することで、感染したファイルを特定し、隔離・削除することができます。
ウイルス対策ソフトは、以降の悪意のあるファイルのダウンロードを阻止し、被害の拡大を防ぐ予防策としても機能します。
3.バックアップを取る
感染したファイルを処理した後に、バックアップを取ることも重要なセキュリティ対策の一環です。
今後、ウイルスやマルウェアに対抗できない段階まで到達してしまった際、対処方法としてPCの初期化が必要になる場合があります