トロイの木馬とはどんなウイルス?種類や影響について

security_112

世界中では、さまざまな特徴を持つコンピューターウイルスが出回っています。その種類は24万種類ともいわれるほど。なかでも非常に有名なのが「トロイの木馬」です。

名前だけは聞いたことがある、という方は多いのではないでしょうか。そこで、トロイの木馬とはどんなウイルスなのか、またその種類やパソコン・スマホに与える影響、症状などを網羅的に解説します。

目次

1. トロイの木馬とは?

コンピューターウイルスとして有名な「トロイの木馬」。これはどのようなものか、名前の意味・由来など基本的な部分を説明していきます。

1-1. 世界中で蔓延している有名ウイルス

トロイの木馬はウイルス(マルウェア)の一種で、パソコン・スマホに対し悪影響を与えるソフトウェアです。さまざまな種類を持つウイルスのなかでも、もっとも蔓延しています。

一番の特徴は「便利で悪意のないプログラム」と見せかけて侵入し、感染したことを気づかせないように情報を盗んだりするということ。パソコンだけでなく、スマートフォンへの感染も報告されています。

1-2. ギリシャ神話が名前の由来

由来はギリシャ神話「トロイア戦争」に登場する、大きな木馬の形をした装置。神話のなかで、この木馬の内部にはギリシャ兵士が隠れています。そして、敵であるトロイア人に「贈りもの」と騙し、敵国トロイアへ侵入。

その夜、トロイア人たちが寝静まると木馬から兵士たちが出てきて、トロイアを陥落させてしまいます。そこから「偽装してひっそり攻撃を狙うウイルス」=トロイの木馬と呼ばれるようになりました。

2. トロイの木馬の種類について

トロイの木馬には、さまざまな亜種が存在します。それぞれ攻撃方法や能力が異なるので、なかでも代表的なものをいくつか見ていきましょう。

2-1. ダウンローダー型(Trojan-Downloader)

新しいウイルスをダウンロードするタイプのトロイの木馬です。感染するとパスワードを漏えいさせるもの、広告を表示するものなどがあります。

2-2. クリッカー型(Trojan-Clicker)

ブラウザの管理者設定を改変したり、勝手にウェブサイトへ接続させたりする種類です。

勝手にブラウザを起動する能力があり、特定サイトのアクセス数を増やしたり、攻撃のターゲットとするサイトにDoS・DDoS攻撃(負荷をかけてサーバーをダウンさせる攻撃)を仕掛けたりします。

security_128DosとDDosの違いは攻撃の仕方に違いがある
主にサイトを運営している(企業や個人問わず)のであれば、誰もが標的になりうる脅威。Dos(Denial of Services Attack「サービス拒否攻撃」)DDos(Distributed Denial ...

2-3. バックドア型(Backdoor-Trojan)

攻撃者からの遠隔操作を可能にする、危険なタイプです。感染した場合、不正アクセスの踏み台に利用される可能性が高いです。

遠隔操作により企業サイトなどのハッキングに悪用されると、犯罪者に間違えられる可能性があります。ほかにも、個人情報やクレジットカード番号などの重要情報が流出させられる危険があります。

2-4. パスワード窃盗型(Trojan-Password-Stealer)

感染したパソコン内のパスワード、IPアドレスやコンピューターの詳細情報などを収集、攻撃者に対してメールなどで情報を送信して流出させるウイルスです。

IPアドレスなどの情報を盗まれ、支配権が奪われる場合もあります。

2-5. プロキシ型(Trojan-Proxy)

感染者のパソコンのネットワーク設定を改変してしまうウイルスです。感染者のIPを使ってWEBサイト改ざんなどの犯罪行為をおこなうので、犯罪者に仕立てられる可能性もあります。

2-6. ドロッパー型(Trojan-dropper)

これ自体がウイルスというより、さらなる悪意あるソフトを複数インストールさせるための実行役プログラムとしての役割を持ちます。

2-7. 迷彩型ゼウス(Stegano-Zeus)

2014年に発見されたトロイの木馬の亜種です。これは、画像データに偽装したウイルス。画像自体は、女性の腰から脚までのうしろ姿を写したモノクロ写真のようです。

現時点で日本国内において感染報告はありませんが、ドイツ・イタリアなどヨーロッパを中心に被害が拡大中です。今後、国内で亜種が発見される可能性もゼロではありません。拡張子が.jpgなど画像のようでも油断は禁物です。

3. トロイの木馬に感染したらどうなる?

種類で異なりますが、感染時に考えられる症状・被害が以下のとおりです。基本的にトロイの木馬は「バレないように活動するウイルス」。無自覚なだけで、すでに被害に遭っている可能性も考えられます。

3-1. 感染した際に見られる症状

感染したとき、目でわかる動作としてはこのような症状が考えられます。

3-1-1. 勝手にパソコンの電源が落ちる

遠隔操作が可能なものであれば、勝手に電源をオン/オフしたり、ソフトを起動したりといった行動をする可能性があります。

3-1-2. セキュリティソフトが無効化される

ウイルス対策にセキュリティソフトを入れている方は多いかもしれませんが、なかにはこれを無効化する種類もあります。

また、駆除するためにウイルス名を検索すると、関係のないほかのページに飛ばしてしまうというものもあるので、検索結果がおかしいときは要注意です。

3-1-3. タスクマネージャーで不自然にCPU使用率が変動する

とくにソフトを起動したりしていないのに、CPU使用率が大きく上下するときは、裏でプログラムが作動している可能性があります。

なんらかのサイトを見た、ソフトをインストールしたあと、急にパソコンが重くなった!というときは、タスクマネージャーをチェックしてみるとよいでしょう。

3-2. 感染した場合に考えられる被害

目で見える症状でなく、気づかないうちにつぎのような動作が実行されている可能性があります。これら動作もトロイの木馬の種類で異なります。

3-2-1. 各種サービスの個人情報を抜かれる

会員制サービスのログインID・パスワードのほか、登録した個人情報を抜かれる可能性があります。すると、つぎのような被害が考えられます。

  • 通販サイトに不正ログインされ、クレジットカードが悪用される
  • ネットバンキングに不正ログインされ、預金が外部へ不正送金される

3-2-2. ウイルス・スパムメールの送信元となる

メールアカウントを乗っ取られると、アドレス帳の中身が盗まれるほか、迷惑メール送信元として悪用される場合があります。つぎの症状があれば、スパムメール送信元になってしまった可能性が高いです。

  • 受信メールボックスに、送信失敗を伝える英語のメールを大量受信
  • メールを送ろうとしても、どこにも送れなくなる
  • 知り合いから「変なメールが届いた」と連絡がくる

3-2-3. WEBカメラやマイクで盗撮、盗聴される

パソコンやスマホのWEBカメラ・マイクを自由に操作することもできます。これにより、盗撮・盗聴されてネット上に拡散されてしまうことも考えられます。

3-2-4. キーボード入力した内容を監視される

トロイの木馬の種類によっては、キーボードでなにかを入力するたび、攻撃者へ内容を送信できるものもあります。サイトのログイン情報ほか、機密情報を漏えいしてしまう可能性も考えられるでしょう。

3-2-5. 不正な投稿をさせられる

2012年(平成24年)の初夏~秋にかけ、2ちゃんねるなどの掲示板に相次いで殺害・犯行予告の投稿がされた「遠隔操作事件」。容疑者が5名浮上しましたが、いずれも「自分は投稿していない」と主張。

その後の捜査で、5名のうち4名のパソコン内でトロイプログラム”iesys.exe”の入ったフリーソフトを発見。これが原因で不正な投稿をさせられていたことが分かりました。

3-2-6. 不正アクセスの踏み台にされる(サイト改ざんやDoS・DDoS攻撃など)

前項でも解説したとおり、不正アクセス実行用として、パソコン・スマホが遠隔操作により悪用される場合もあります。

3-3. 警告表示が出たらウソ!?

パソコン・スマホでサイトを閲覧中、「トロイの木馬に感染しました」と警告が表示されることがあります。しかし、これはウソの場合も多いです。

警告がホンモノかニセモノかで対処が変わるので、見きわめて適切に対処しなくてはなりません。警告の見分け方と対処方法はつぎのとおりです。警告表示については、以下の記事でも解説しています。

security_993スマホでネットを見たらセキュリティ警告が!これって大丈夫?
スマホでインターネットを見ていると、たまに「ウイルスに感染しました」「セキュリティ脅威が発見されました」という表示が出る場合があります。このようなセキュリテ...

3-3-1. こんな警告表示ならニセモノ!

  • セキュリティソフトを入れていないのに出る
  • 使用しているセキュリティソフトとは違う警告表示
  • ブラウザのポップアップでの警告
  • 「トロイの木馬を除去するには、これをインストール」など誘導する内容
  • 警告音の発報や、「データが消えます」など具体的な被害まで説明する警告
  • 警告文の日本語や文字がおかしい

対処方法>>基本的にウイルスではないので無視してください。ヘタに警告内のリンクをクリックしたりインストールしたりしないことが重要です。不安ならウイルススキャンをしてもよいでしょう。

3-3-2. こんな警告表示ならホンモノ!

  • 使用しているセキュリティソフトのロゴが入った警告

対処方法>>見たところホンモノであれば、ソフトの指示に従ってウイルス駆除をおこないましょう。ただし、まれにソフトの誤検出という場合もあります。

3-4. 無視したらどうなる?

パソコンやスマホにトロイの木馬が入っていながら、放置するのは非常に危険です。3-2で解説したように、個人情報の漏えいや遠隔操作といったリスクがあります。

あるときからパソコン・スマホの調子が悪い、本物のウイルス感染警告が出たというときは、すぐに駆除するなど対処してください。

4. 感染の有無をチェックする方法

気づかないうちにインストールされ、情報を盗んでいる可能性があるトロイの木馬。水面下で行動するため、入っていても気づかないケースは非常に多いです。

4-1. もっとも手っ取り早い確認方法

ウイルス対策ソフトが導入されていれば、感染した際に「トロイの木馬を検出しました。駆除しますか?」など、以下のような内容のポップアップが表示されます。

security_1078

トロイの木馬は、パソコン所有者が気づかないうちに個人情報を抜き取ったり、遠隔操作でサイバー攻撃をしたりといったウイルス。対策ソフトが入っていない場合、気づかないこともありえます。

4-2. 検出されなかったら安心?

定期的にセキュリティソフトでウイルススキャンを実施し、安全性をチェックしてみてください。ソフトで検出できるウイルスが異なったり、検出率が低かったりする場合もあります。複数のソフトでスキャンしてみてもいいでしょう。

しかし、そもそも新型ウイルスだと検出できません。セキュリティソフトを無効化する種類もあります。「ウイルス対策ソフトが入っていれば絶対大丈夫」と過信してはなりません。

5. パソコンで検出された場合の駆除方法

もしトロイの木馬が検出されたらどうすればよいのか、対処法をご紹介します。時間が経過するほど情報流出のリスクは高まるので、一刻も早く対処することが必要になります。

5-1. ウイルス対策ソフトで駆除

一番はウイルス対策ソフトで駆除することです。ウイルス対策ソフトがインストールされていない場合は、30日無料試用版などを試してみてもよいでしょう。

ソフトによりますが、多くの場合で試用版でも駆除できます。インストールすればウイルスが検出されると思われるので、検出されたら指示に従って駆除してください。

5-2. 削除できないならリカバリー・再インストール

あらゆるセキュリティソフトを使用しても駆除できない場合、Windowsをリカバリー(初期化)するか、再インストールしてください。

パソコンによってリカバリー方法は違ってきますが、一般的にパソコン付属の「リカバリーCD/DVD」を使うとリカバリーできます。

※リカバリー後は、IEなどソフトのバージョンがダウングレードされます。旧バージョンのまま使用するとウイルス感染のリスクがあるので、かならずアップグレードして最新版にしましょう。

5-2-1. Windowsのリカバリー方法

  1. BIOS起動順位を変更(CD/DVDドライブを優先起動)
  2. リカバリーディスクをセット→手順に従って作業
  3. インターネット接続設定や各種アップデートを実施

5-2-2. Windowsの再インストール方法

  1. パソコンの電源を入れる→インストールDVDを挿入
  2. 画面に「Press any Key to boot From CD or DVD…」と表示されたら、キーボードのいずれかのキーを押す→画面に従って進めれば再インストールできます。

5-3. 検出されないトロイの木馬の見つけ方は?

前述のとおり、トロイの木馬の新種や亜種はセキュリティソフトで検出されない場合があります。それでも、パソコンが勝手に操作されるなどウイルス感染が疑われるときは、「ヒューリスティック検知(ヒューリスティックスキャン)」を利用してみましょう。

ヒューリスティック検知とは、ふるまい検知とも呼ばれ、ウイルスの行動からウイルスかどうかを判断する、新しいタイプの検出方法です。パソコンの調子がおかしいのに、なにも検知できない際に試してみてはいかがでしょうか。

ヒューリスティック検知搭載のセキュリティソフト

最近は、ヒューリスティック検知の機能を持っているセキュリティソフトも増えています。搭載の有無は、購入を検討するときにチェックしたい項目ともいえるでしょう。

  • ESET
  • カスペルスキー
  • ノートン(Bloodhound)
  • ウイルスバスター(Trend Micro Smart Protection Network)
  • マカフィー(McAfee Complete Endpoint Protection)
  • スーパーセキュリティZERO

6. スマホで検出された場合の駆除方法

感染例は少ないですが、スマホでもトロイの木馬は検出されています。感染してしまったかもしれないときは、つぎのように対処してください。

6-1. ウイルス対策アプリで駆除

パソコンと同様、ウイルス感染が疑わしいときはセキュリティアプリを入れるのが一番です。こちらも、無料アプリや期間限定で無料のものがあるので、無料で駆除できます。

AndroidとiPhoneのセキュリティアプリは以下の記事で紹介しています。

security_1096【2016年最新版】Androidの無料セキュリティアプリを比較してみた
近年、スマホをターゲットとしたウイルスが急増しています。とくにAndroidはiPhoneよりウイルス感染のリスクが高く、パソコンと同様にセキュリティ対策が必要となってき...

security_1091【徹底比較】iPhone向けセキュリティアプリはどれがよい?
iPhoneはセキュリティ性能が高く、ウイルスに感染しにくいといわれます。しかし、絶対に安全とは言いきれません。そのため、最近はiOS向けのセキュリティアプリも次々と...

6-2. 削除できないなら初期化

セキュリティアプリを使っても駆除できないとき、もしくは不安があるというときは、初期化してOSのバージョンを最新版にアップデートするとよいでしょう。

なお、iPhoneはデフォルトのまま使った場合の感染事例はありませんが、脱獄(設定変更)すると感染リスクがあります。脱獄していないのであれば、あまり心配いりません。

初期化の方法については、以下の記事で解説しています。

security_1103スマホを遠隔操作する方法と悪用されてないか確認・悪用対策
アプリを使えば、スマホを遠隔操作することは可能です。遠隔操作はスマホの紛失・盗難時には非常に役立ちます。しかし、その方法を悪用してストーカーなどがスマホを監...

7. トロイの木馬の感染経路は?

感染経路はさまざまですが、とくに感染件数が多いと思われるケースを見ていきます。ウイルスが進化すれば、さらに経路が増えるかもしれません。

7-1. メール・USBメモリから感染

攻撃者もしくはすでに感染したパソコンから送信された、スパムメールの添付ファイルの実行や、本文のURLクリックで、トロイの木馬をダウンロードしてしまうケースです。

また、USBメモリのなかにウイルスが入っていると、そこから感染する可能性もあります。中古やもらいものなど、出所不明のUSBメモリを使用するのは危険です。

7-2. インターネットで感染

WEBサイトやFacebook・twitterなどSNSを閲覧していて、トロイの木馬を実行するURLをクリック、もしくはトロイの木馬が仕込まれたアプリ・ソフトのインストールで感染するケースです。アプリでの感染はスマホにも起こり得ます。

また、ハッカーによって企業のホームページが改ざんされたりすると、これを閲覧したユーザーが感染してしまうという事例もあります。かならずしも、いつも見ているサイトが安全とは言いきれません。

7-3. ソフト・ファイルから感染

ファイル共有ソフト「Winny」などを利用していると、さまざまなソフトウェアが流れてきます。ときに、ウイルスを含んだ悪意あるソフトが紛れている場合もあります。

トロイの木馬はゲームや動画アプリのように便利なソフトを偽装し、インストールして実行すれば感染します。種類によって本当にゲームができるものもあるため、「使えるからウイルスではない」と思い込んではいけません。

8. 感染しないための予防・対策方法は?

トロイの木馬は、さまざまな場所から感染する可能性があります。感染リスクを減らす方法をいくつか紹介するので、複数組み合わせて実施してもよいでしょう。

8-1. OS・Flash・Javaやブラウザを最新版にする

古いバージョンのソフトを使用していると、ハッカーがすでに発覚している脆弱性を突いて攻撃してきます。それを防ぐために、常に新しいバージョンにしましょう。

8-1-1. Flashが最新版か確認するには?

以下のページにアクセスすると、現在適用されているバージョンと、最新バージョンの数字を確認することができます。

https://helpx.adobe.com/jp/flash-player/kb/235703.html

8-1-2. Javaが最新版か確認するには?

Windowsの「スタート」メニュー→すべてのプログラムから「Java」を開く→「Javaについて」をクリック→以下のようなウィンドウでバージョンが表示されます。

security_431

8-2. ブラウザでFlashを無効にする

プラグインを最新版にするほか、Flashプレイヤーを無効にするという予防法もあります。無効にすれば、Flashを介したウイルスには感染しません。

8-2-1. Google ChromeでFlashを無効にする方法

  1. 1. プラグイン一覧ページ(chrome://plugins/)にアクセス
  2. 2. 「Adobe Flash Player」の「常に実行を許可する」のチェックを外す。
  3. 8-2-2. FirefoxでFlashを無効にする方法

    1. ≡をクリック→「アドオン」

    security_432

    2. アドオンマネージャが開くので、Shockwave Flashの項目で「無効化する」を選択→閉じる

    security_433

    8-2-3. Internet ExplorerでFlashを無効にする方法

    1. 歯車アイコン→「アドオンの管理」をクリック

    security_434

    2. アドオンの種類で「ツールバーと拡張機能」→「Shockwave Flash Object」を選択し、右下のボタンを「無効にする」に変更。

    security_435

    8-3. あやしいURLをクリックしない

    掲示板やSNSなどに張られているURLなどを不用意にクリックすると、ウイルスに感染する可能性があります。興味を引くような文言であっても、本当に安全なリンクか確認して開くようにしましょう。

    URLのリンク先が安全かどうか確認できるサイトもあります。
    http://check.gred.jp/

    8-4. あやしいソフトをダウンロードしない

    前述のように、トロイの木馬は「便利そうなソフト」と偽ってパソコンに侵入します。便利そうだと思っても、本当に信頼できる安全なソフトなのかをよく調べてみてください。ウイルス対策ソフトでスキャンして、確認してみるのもよいでしょう。

    8-5. ウイルス対策ソフトをインストールする

    やはり、ウイルス対策ソフトをインストールしておくと、安心できるのではないでしょうか。ただ、なかにはセキュリティソフトを偽ったウイルスもあります。

    信頼できるサイトからインストールしたり、パッケージを購入したりするとよいでしょう。

    まとめ

    トロイの木馬の予防法は、基本的にほかのウイルスと同様、あやしいサイトの閲覧、不用意なファイルダウンロードなどをしないことです。

    便利なソフトに偽装しているところが厄介ですが、インストール前にソフトの名前をネット検索すれば、情報が手に入ることでしょう。

    個人情報などを盗み取られないようにするため、慎重にインターネットを利用することが一番です。また、セキュリティソフトを通過してしまうウイルスもあります。セキュリティソフトを過信しすぎることのないようにしましょう。

  • このエントリーをはてなブックマークに追加
  • Pocket
  • LINEで送る

今、注意すべき攻撃手口はこれ!【2016年最新セキュリティ脅威レポート】 特別プレゼント

・「セキュリティ診断」で何がわかるの?
どんな危険が見つかっているの?
どんな被害が発生しているの?

もし、あした「情報漏えい事故」であなたの会社がニュースになったら?
攻撃者は、自動攻撃ツールを使って24時間365日、攻撃できるスキマを狙っています。
セキュリティ事故は、いつ起きてもおかしくありません。

【2016年最新セキュリティ脅威レポート】では、弊社が実際に疑似攻撃(ペネトレーションテスト)をおこない、検証した結果から、2016年注意すべき脆弱性・実際に多かった不備などをお伝えします。

「今、どんな被害が起きているのか?」
最新のセキュリティ脅威を知って、事故を未然に防ぎませんか?
ぜひダウンロードして、今後のセキュリティ対策にお役立てください。


【2016年最新セキュリティ脅威レポート】目次
1. おもなWebアプリケーション診断項目
2. ペネトレーションテスト内容とは?
-2015年度ペネトレーションテスト初回診断時総合評価の結果一覧
-脅威レベル深刻度別・脆弱性の該当比率一覧
3. 2015年度に多く検出された脆弱性とは?
4. ペネトレーションテストで発見した、新らなる脅威とは?
-最近また増えた、ウイルス感染配布サイト
-パケット改ざんプログラムによる被害

セキュリティレポートをダウンロードする >