安全なプログラムに見せかけたセキュリティ脅威!トロイの木馬とは

この記事は約8分で読めます。

トロイの木馬とは、悪意のあるプログラムではないように見せかけながら、攻撃を仕掛けるマルウェアの一種です。安全なプログラムであるように見せかけることから、被害がすぐにはわかりにくい特徴があります。

また、トロイの木馬は多種類にわたっており、攻撃の形にもいくつか異なるものがあることが知られています。こうした特徴を持つトロイの木馬は、大きな被害が判明、その後沈静化、そして忘れたころに新しいパターンの攻撃により、企業を中心として大きな被害を出すことが知られています。

情報セキュリティ上の難敵といえるトロイの木馬にも、有効な防御策はあります。現在の最新のトロイの木馬情勢・トロイの木馬に対する有効な対策についてまとめましたので、情報セキュリティ対策の一助にしていただけますと幸いです。

トロイの木馬とは

マルウェアの一種。悪意のあるプログラムではないように見せかけます。ギリシャ神話のトロイの木馬のエピソード同様、実は危険なものであるとは思わせないよう、巧妙に偽装します。

感染経路ですが、安全な画像や文書ファイル、アプリなどを装ってPCやスマートデバイスなどに侵入します。近時では、Webサイトを見ただけでドライブバイダウンロードにより勝手にインストールされてしまうものも目立っています。

典型的な被害例は、トロイの木馬の感染後にはPCにバックドアを作り、攻撃者が自由に情報にアクセスできるようにして、その結果個人情報などが容易に窃取できるようにしてしまうものです。その他にも被害のパターンがありますので、後で詳しくご説明します。

トロイの木馬は、ウィルス・ワームとは違い、自己複製はせず、自身が感染するためのファイルを必要しない不正なプログラムであることが特徴です。

そのため、感染が広がりにくいこと、また、ファイルの異常から識別されにくいことも特徴とされていますが、こうした特徴から、被害の発見がウィルス・ワームの場合より遅れてしまうことがあります。

トロイの木馬の種類

トロイの木馬は、攻撃のパターンまたは仕組みにより種類が分かれています。

トロイの木馬は、基本的な不正のプログラムに仕掛けを付加することができる構造であることから、ある攻撃が「トロイの木馬の一種によるものである」とされるのも時間がかかることがあります。

代表的な種類としては以下のものがあります。また、いくつかの種類の性質を兼ね備えたトロイの木馬も存在しています。

バックドア型

バックドア=裏口です。
情報の入り口をPC・サーバなどの管理者の知らないうちに作っておき、ここから情報を窃取します。パスワード・クレジットカード情報など、重要な情報の漏えい・悪用で大きな被害を出すと同時に、

さらにバックドアからPCなどを踏み台にして、マルウェアをダウンロードして攻撃を仕掛けるなど、裏口から侵入した攻撃者が自由自在に攻撃してしまう可能性があります。

ダウンローダ型

ダウンローダ型は、ファイルをダウンロードする機能を持ったトロイの木馬で、攻撃者の指示に従い、侵入先の情報をダウンロードしてしまいます。時にマルウェアなどもダウンロード新たな攻撃の踏み台にしてしまうこともあり、被害が知らない間に広がってしまいます。

プロキシ型

プロキシ型は、ネットワークの設定を変えて、プロキシサーバを新たに作ってしまうことから、プロキシ型と呼ばれています。これも新たな攻撃の踏み台にされてしまいます。

キーロガー型

キーロガーとは、キーを記録する人、という意味ですが、ユーザーのパスワードの情報などをマルウェアで記録、攻撃者に送信してしまいます。スクリーンショットを取って攻撃者に送るようなものもあります。初期のトロイの木馬によく見られたパターンです。

パスワード窃盗型

単なる記録をするキーロガー型よりも悪質なのが、パスワード窃取型です。
自分でコンピュータ内のパスワードを探索、発見できた情報を攻撃者に送信するので、攻撃者はパスワードを悪用できてしまいます。

クリッカー型

クリッカー型は主にブラウザに不正な設定を行います。書き換わったブラウザから不正なサイトへアクセスさせたり、悪意あるソフトウェアをダウンロードさせたりする攻撃が知られています。ユーザーは通常通りにブラウザを利用していますが、知らないうちに被害者となると同時に加害者になっているかもしれない悪質な攻撃です。

ボット型

攻撃者が、PCに侵入し、スパムメールを大量に送りつけるなどの情報送信を行うDDoS攻撃を行います。これにより、ターゲットになってしまったサイトなどはウェブを使った業務が止まり、あるべきだった営業利益を失ってしまいます。さらに、スパムメールからはマルウェアのダウンロードなどの可能性もあります。

トロイの木馬の感染経路

では、トロイの木馬に感染する経路はどうでしょう。感染経路が100%解明されることは、感染の発生後においても困難なこともありますが、事前に典型的な経路がわかると、対策も立てやすくなるものです。現在知られているものでは、次のような経路がありますので、知っておいてください。

メールを介した感染

メールから、悪意あるURLをクリックさせる・悪意あるソフトウェアをダウンロードさせるなどして、感染させます。

SNSを介した感染

SNSや、SNSのメッセンジャー機能からURLクリック・ダウンロードなどでトロイの木馬に感染させます。

Webサイトを介した感染

悪意あるウェブサイトを経由し、トロイの木馬や、これを含むプログラムをダウンロードさせてしまうものです。Webサイトには、表面上、悪意あるサイトであることがわからないものも多々あり、被害を拡大させることがあります。

ファイル共有ソフトを介した感染

ファイル共有ソフト・P2P通信がシステム上、利用されていることがあります。

ここに悪意ある者が侵入・ファイルにトロイの木馬を感染させるなどの仕掛けをしておくと、情報共有のつもりが、トロイの木馬入りのファイルを共有してしまうこととなります。

目を離したスキに直接インストール

内部不正の一類型ですが、PCから離席している間にトロイの木馬をインストールされてしまう被害も生じています。

トロイの木馬の被害事例

トロイの木馬の被害事例には、大きく分けると

  • 財産に被害があるもの
  • いやがらせや、業務を麻痺させるもの
  • PCやネットワークに通常ではありえない負荷を掛けさせるもの

があります。

個人情報の漏えいで銀行預金口座からお金がなくなった事例などは、トロイの木馬の個人情報の漏えいによる典型的で、かつ大きな被害です。

インターネットバンキングからの不正送金は、2019年には、25億円に上る大きな被害が出ていますが、これは同年9月から被害が急増したもので、被害額とトロイの木馬の一種であるEmotet との因果関係が指摘されています。

また、スマートフォンからの個人情報の漏えいは、いやがらせや、業務の妨害を引き起こしますが、連絡先情報のトロイの木馬により抜き取ったことから生じているケースが多数発生しています。

さらに、スパムメールの発信元となる場合・スパムメールの標的にされるDDoS攻撃の事例では、被害者が加害者に変わってしまうケースがあります。発信元・標的双方に、異常なPC・ネットワークへの負荷がかかり、結果として業務を妨害させることとなります。

加えて、発信元の情報セキュリティ体制に不備があるなどとして、訴訟になれば金銭的な損害も生じる可能性があります。

トロイの木馬の新種「Emotet」とは

Emotetは、トロイの木馬の一種で、Emotetの攻撃は、添付ファイルとしてメールにアタッチされた不正マクロを含むOfficeファイルや、不正URLを含む本文によるメールから行われます。

特に添付ファイルからの感染については、日本でも多くIPAなどに報告されています。

情報の窃取・さらに他のウィルスに感染させる誘導が巧妙で、正規のメールに返信することを装うものもありました。

現在では、攻撃元の発信装置などを停止したことを欧州警察機構(Europol)が発表し、同様の被害は生じない、とされていますが、トロイの木馬は、種類が多いこと・これまでの経緯に照らすと、攻撃が止まったのは一部であり、今後も対策を続ける必要があります。

トロイの木馬の対策

トロイの木馬に有効な対策は、主に基本的な技術的施策です。さらに、研修などで意識付けするとより効果的と考えられます。

不審なメールやWebサイトを閲覧しない

不審なメールは文面の日本語表現やスペルなどがおかしい・件名に違和感があるなど特徴があるので少しでも怪しいと思ったらメールは開かないことが必要です。

またWebサイトも、URLバーの色で安全性を確かめるほか、おかしな表現のサイトは「怪しい」と思ってすぐに移動すること・リンクは絶対にクリックしないことなど、基本的な対策を徹底する必要があります。

企業研修では、これらの対策について説明することが必要と考えられます。被害例を説明するとともに、メールやWebを観察することで、どんなことが予防できるか、具体的に認識してもらうことをお勧めします。

ウイルス対策ソフトを導入する

ウイルス対策ソフトを導入するとマルウェアの侵入時や、不正なWebサイトへのアクセスもブロックしてくれますので、是非導入しておきましょう。

OSやJavaを最新のバージョンにする

トロイの木馬により、OSやJava の脆弱性をつかれるとより侵入がしやすくなることがあります。踏み台化されてしまう・情報が漏えいする、といった被害も生じやすくなるのです。

セキュリティ修正は適用し、極力最新のバージョンにしておくことは、他のウィルス・ワーム対策と同様重要と考えられます。

トロイの木馬に感染したら

トロイの木馬に感染したら、ネットワークからの切り離し・駆除・システムの修復・最新セキュリティソフトウェアなどに更新・関係者への報告が対応の手順となります。

駆除には、駆除ソフトウェアが役に立ちます。また、こうした場合にセキュリティ専門家の手によると、ネットワークからの切り離しと修復・再発の予防には非常に有益です。

必要な対応を行うのに、ケース・被害規模によっては非常に時間がかかることもあるので、必要に応じ、専門家への外注に依頼できるようにしてもよいでしょう。

まとめ

トロイの木馬というと、古典的なマルウェアとして知られていますが、そっと隠れて手を変え、品を変え、攻撃を加えるので、なかなか根絶には至っていないのが実情です。

その一方、対応は基本的なセキュリティ対策の徹底をすると予防に役立つことが知られています。そこで、この記事でご紹介した基本的セキュリティ対策を徹底しておきましょう。

情報セキュリティ対策サイバー攻撃対策
タイトルとURLをコピーしました