お客様のIP:不明

·

お客様の状況: 不明

メインコンテンツにスキップ


トロイの木馬とは?どのように検出するのか?

トロイの木馬は、正規のプログラムやファイルに見せかけてあなたのコンピュータに侵入し、悪意のある行為を行うプログラムです。年月と共にその技術も進化し続けており、パソコンやスマートフォンを通じて毎年何百万人もの人がサイバー犯罪者の餌食になっています。

2022年2月17日

読み時間:1 分

What is a trojan

この記事では、トロイの木馬はどのように動作するのか、そして、どうすればトロイの木馬から身を守ることができるのかについて解説します。

トロイの木馬の意味

トロイの木馬(Trojan horse)は マルウェア の一種で、今から3000年以上前に起こったギリシャ神話のトロイア戦争で、使われた巨大な木馬のエピソードに由来します。ギリシャ軍が夜のうちに敵のトロイの街の門に設置した巨大な木馬を、トロイ軍は神からの贈り物だと思い街に引き入れたところ、木馬内に隠れていたギリシャ兵たちが飛び出してトロイの街を襲うという話です。

サイバー攻撃であるトロイの木馬も、このギリシャ軍による有名な戦法とまったく同じ仕組みで、無害のプログラムになりすましてシステムに侵入し、コンピュータにあらゆるサイバー攻撃を仕掛けます。ハッカーは、さまざまな ソーシャルエンジニアリング の手法を使って人々を騙し、マルウェアをダウンロードさせますが、その手法は年々巧妙になっています。

トロイの木馬とウイルスの違い

パソコンウイルスと思われることの多いトロイの木馬。実は、厳密には正しいわけではありません。ウイルスは自己複製してそのコピーをさらに広げることができますが、トロイの木馬はそうではありません。感染しないものは、分類上 コンピュータウイルス ではないと考えられています。よって、技術的にはトロイの木馬はマルウェアの一種です。

トロイの木馬型マルウェアによる影響や被害

トロイの木馬型マルウェアは、パスワードを盗んだり、キー入力を記録したり、データを改ざんしたり、さらにはバックグラウンドでより悪質なプログラムをダウンロードしたりすることもあります。トロイの木馬の中には、コンピュータに侵入した瞬間に悪質な行動を開始するものもあれば、ハッカーからの指示を待つものもあります。

乗っ取られたコンピュータは、 ボットネット の作成や DDoS 攻撃の実行に使われることがあります。

何らかのプログラムにバンドルされたトロイの木馬を誤ってダウンロードしたり、悪意のある電子メールの添付ファイルをクリックしたりした場合、最初は自分のデバイスに侵入されていることに気づかないかもしれませんし、人によっては異変に気づくのに時間がかかることもあります。よって、トロイの木馬は、普段からよくパソコンやスマホを使う人たちにとっては、とても厄介な存在なのです。

「Trojan-Dropper」の意味とは?

Trojan-Dropperとは、トロイの木馬、ウイルス、ワームなどのマルウェアをターゲットのコンピュータに密かに注入するプログラムのことです。Trojan-Dropperは、ターゲットディスクにさまざまなファイルを保存し、通知なしに実行したり、OSのバージョンサービス終了などの偽の通知を表示したりする場合があります。トロイの木馬をベースとしたマルウェアは一般的にDropper-Genと呼ばれることもあります。

これらのようなプログラムは、ハッカーによって以下のような目的で使用される可能性があります。

  • トロイの木馬やウイルスを密かにインストールする。
  • 既知の悪意のあるプログラムがアンチウイルスソフトによって検出されるのを防ぐ。

トロイの木馬の種類

トロイの木馬型マルウェアには、ハッカーが達成しようとする目標やトロイの木馬の動作方法によって、さまざまなタイプがあります。ここからは、最も一般的なものを紹介します。

  • バックドア型トロイの木馬 このタイプは、最も危険なトロイの木馬のひとつと言われていて、ハッカーがコマンドを実行したり、データをスパイしたり、その他の悪意のあるアクションを実行できるように、外部からコンピュータを自由に操作できるようにする「バッグドア」を仕込みます。このタイプのトロイの木馬は、コンピュータ内にさらなるマルウェアを招き入れ、システムを完全に破壊してしまう可能性があります。
  • バンキング型トロイの木馬: バンキング型トロイの木馬は、 キーロガー を使用して、クレジットカードの詳細、パスワード、認証情報を盗みます。ハッカーは、有名な銀行になりすまし、偽のウェブサイトを作成し、ユーザーを騙して認証情報を入力させます。通常、この種の詐欺は、電子メールやテキストメッセージに含まれる悪質なWebリンクを通じて行われます。
  • ダウンローダー型トロイの木馬: このタイプのトロイの木馬の目的はただひとつ、ユーザーのシステムに侵入し、さらにマルウェアをダウンロードさせることです。
  • DDoS攻撃: DDoS攻撃では、標的のネットワーク、サーバー、またはサービスに大量のトラフィックを殺到させ、システムをクラッシュさせます。このような攻撃は通常、ボットネットによって実行されます。DDoS攻撃では、ハッカーが攻撃を開始するのに十分なリソースを獲得できるように、ゾンビコンピュータを増やそうと試みます。
  • 偽のアンチウイルス: その名の通り、正規のアンチウイルスソフトウェアになりすました偽のソフトウェアです。この偽ソフトは、システムがウイルスに感染していると主張することでユーザーをパニックに陥れ、追加機能のためにお金を払うように迫ります。金銭を支払った場合、事態はさらに悪化する可能性があります。
  • ランサムウェア:ランサムウェア に感染すると、データが暗号化され、身代金が要求されます。犯罪者への支払いを拒否すると、ファイルデータを取り戻せなくなる可能性があります。しかし同時に、身代金を払ってもデータを取り戻せる保証はありません。システムを再び使えるようにするために金銭を支払う可能性の高い医療機関が、ランサムウェアのターゲットにされることが多いようです。
  • SMS型トロイの木馬: SMS型トロイの木馬は、他の種類のトロイの木馬に比べると被害の悪質度は低いですが、それでも高額な支払いが発生する可能性があります。ハッカーはターゲットのSMS機能を乗っ取り、密かに通信が高額なプレミアムレート番号へテキストメッセージを送って収益を得たり、ターゲットの通信を傍受したりできます。
  • GameThief: オンラインゲームのアカウントはダークウェブで高い需要があるため、ハッカーや犯罪者はGameThief型トロイの木馬を使って、ユーザーの認証情報を盗んでいます。
  • Mailfinder: このタイプのトロイの木馬を利用すれば、ハッカーはターゲットのデバイスから電子メールアドレスを抽出して、そのアドレスを使って他の悪質な攻撃を仕掛けることができます。
  • スパイウェア このタイプは、機密データの窃盗や情報収集など、さまざまな目的でターゲットをスパイするために利用されます。

トロイの木馬を検出する方法

使用しているデバイスにトロイの木馬が侵入しているかどうかを判断するのは難しい場合があります。しかし、以下に挙げる問題のいずれかが発生している場合、トロイの木馬に侵入されている可能性があります。

  • ウイルスに感染していることを示すポップアップや警告が表示される(例えば、Windowsで「トロイの木馬ウイルスが検出されました」という警告など)。
  • コンピュータの動作が遅くなり、時々クラッシュする。
  • 一部のプログラムが動作しない、または勝手に起動することがある。
  • 不審なサイトへリダイレクトされる。
  • インストールした覚えのないプログラムがコンピュータ上にある。
  • デフォルトのブラウザが勝手に変更される。

トロイの木馬の駆除方法

上記のいずれかの項目に当てはまり、トロイの木馬に侵入されている可能性がある場合、以下の方法でトロイの木馬を駆除することができます。

  1. 1.ハッカーがリモートでこれ以上コマンドを実行できないように、コンピュータをインターネットから切り離します。
  2. 2.セーフモードでコンピュータを再起動します。
  3. 3.バックグラウンドで動作しているアプリをすべてチェックし、悪意のあるアプリを終了させます。
  4. 4.アプリのリストを確認し、見覚えのないアプリを削除します。
  5. 5.ウイルス対策ソフトでコンピュータをスキャンします。
  6. 6.ブラウザを再インストールします。

トロイの木馬から身を守る方法

私たち一人ひとりがトロイの木馬による攻撃のターゲットになる可能性があります。しかし、特定のソフトウェアとそれなりの常識でもって、感染するリスクを最小限に抑えることができます。ここからは、トロイの木馬やその他のマルウェアから身を守るためのアドバイスをいくつかご紹介します。

  1. 1.ソフトウェアやOSのアップデートは常に期限内に行う。 ハッカーはよくソフトウェアの脆弱性を悪用しますが、開発者はソフトのアップデートでその脆弱性にパッチを適用します。アップデートを怠ると、数ヶ月前に修正されたセキュリティホールを介して、ハッカーがあなたに攻撃を仕掛ける可能性があります。
  2. 2.メールやテキストメッセージにある謎のリンクはクリックしない。 フィッシング詐欺は、あなたのデバイスにマルウェアを送り込む主な手段です。送信者を知っていて信頼できる場合以外は、決してリンクをクリックしないでください。
  3. 3.添付ファイルをクリックしない。 メールの添付ファイルもマルウェアを送り込む代表的な手段です。差出人不明のメールに添付されたファイルは、クリックしないようにしましょう。
  4. 4.Torrentサイトを避ける。 マルウェアは、他のプログラムやファイルに付属して届くことがあります。そのため、何が届くか分からないTorrentサイトの使用は避けてください。公式のアプリストアを利用するようにしましょう。
  5. 5.ユニークなパスワードを作成する。 すべてのアカウントに同じパスワードを設定することは非常に危険です。大文字と小文字、特殊文字、数字を組み合わせた 安全なパスワード を使用するようにしましょう。
  6. 6.2ファクタ認証を使用する。 2ファクタ認証や 多要素認証 を使用することで、アカウントのセキュリティがさらに強化されます。
  7. 7.ウイルス対策ソフトを使用する。 トロイの木馬はNordVPNの 脅威対策Pro などのアンチウイルスを使用すると、基本的に駆除が可能です。
  8. 8.不審なウェブサイトから速やかに離れる。 おかしな広告が表示されるウェブサイトがあったら、すぐに立ち去りましょう。誤ってクリックすると、大量のトロイの木馬やアドウェアの被害を受けてしまうかもしれません。
  9. 9.外付けデバイスを使用する前にスキャンする。 感染したUSBや外付けドライブは、あるデバイスから別のデバイスにマルウェアを転送する方法としてよく使われます。したがって、必ず最初にデバイスのセキュリティスキャンを実行してください。
  10. 10.VPNを利用する。 VPN(仮想プライベートネットワーク)は、あなたのインターネットトラフィックを暗号化し、IPアドレスを隠す仕組みで、 IPアドレスの悪用 を防ぐだけでなく、セキュリティを向上させることができます。ハッカーは偽のホットスポットを設定してリモートであなたのデバイスに攻撃することが可能なので、無料の公衆Wi-Fi利用時に安全な接続を確立したいときに便利です。

NordVPNでは、アカウント1つで、デスクトップパソコン、スマートフォン、ノートパソコン、タブレット、ルーターなど、最大10台のデバイスを同時に保護することができます。

ワンクリックでオンラインセキュリティ対策を。

世界をリードするVPNで安全を確保

こちらでもご利用可能: ‪한국어‬, Español, Bahasa Indonesia, Türkçe, Dansk, Svenska, Français, 简体中文, Suomi, Polski, Italiano, Nederlands, Português, Português Brasileiro, Deutsch, 繁體中文(台灣), English.


author nozomi 1 png

Nozomi Nishimura

西村望美は、テクノロジーとオンラインプライバシーについて学ぶことを楽しんでいるライターです。サイバーセキュリティについて、わかりやすく説明することをモットーに、知識を共有しています。