カート内の商品数:
0
お支払金額合計:
0円(税込)

トロイの木馬とは?ウイルス・ワームとの違いや対策方法

トロイの木馬とは?ウイルス・ワームとの違いや対策方法
2022.02.18(2023.10.27更新)

インターネット経由で感染し、コンピュータに悪影響を及ぼすマルウェアのなかでも、とりわけ知名度の高いものに「トロイの木馬」があります。
この記事では、トロイの木馬がどのようなマルウェアであるかご説明し、ウイルスやワームとの違いや予防・対策についてご紹介します。

目次

トロイの木馬とは?

トロイの木馬とは、マルウェア(迷惑プログラム)の1種です。
この名称の由来は、ギリシャ神話にある「トロイア戦争」の伝説といわれています。トロイアという都市を攻めるため、遠征軍のオデュッセウスが考案した戦術は、「一見無害と思われる木馬をトロイアに送り、相手を信用させ隙を与えた所を木馬の中に隠れていた兵士たちに攻撃させる」というものでした。この戦術が功を奏し、遠征軍の攻撃は大成功したとされています。

マルウェアのトロイの木馬も、ユーザーに気づかれないよう無害なプログラムを装ってさまざまな攻撃を仕掛ける特徴を持っています。「親切を装って役立つプログラムを提供すると見せかけ攻撃する」手口と考えると良いでしょう。

トロイの木馬は、多くのケースで一見無害な画像や文書を装って送りつけられます。パソコンを最適化するツールに偽装したり、お役立ち系のサイトになりすましたりするものもあるため、注意が必要です。

トロイの木馬とウイルス・ワームの違いは?

トロイの木馬とウイルス・ワームの違いは?

ここからは、トロイの木馬と一般的なウイルスのおおまかな違いを簡単にご説明します。

  • ウイルスは宿主となるファイルが必要で、既存プログラムの一部を勝手に改ざんしながら感染を広げていきます。
  • トロイの木馬は有用なアプリなどを装って攻撃を行うもので、宿主がなくても単体で動作でき、他のコンピュータに感染を広げません。
  • ワームは単体で動作でき、自己増殖して感染を広げます。

性質としての主な違いは上記の通りですが、次からはそれぞれの特徴の違いをさらにくわしく見ていきましょう。

トロイの木馬はプログラム単体で動作し宿主にあたるファイルが不要

ウイルスはプログラム単体で動作することができず、特定のファイル(拡張子exe.など)を宿主としなければ機能しません。それに対しトロイの木馬は宿主のファイルを必要とせず、ソフトウェア単体で動作することができます。

トロイの木馬は自己複製を行わないため感染を広げない

ウイルスは自己複製を行って増殖し、ネットワーク経由で他のコンピュータに感染を広げていく特徴を持っています。しかしトロイの木馬は、ウイルスのように自己複製を行いません。このため、他のコンピュータに感染を広げることはありません。

ワームとトロイの木馬はどう違う?

ウイルスやトロイの木馬の他、マルウェアには「ワーム」と呼ばれるものもあります。
ワームはウイルスのように宿主にあたるファイルを必要とせず、プログラム単体で動作できますが、ウイルスと同様に自己複製を行って増殖し感染を広げる特徴を持ったマルウェアです。

ウイルス、ワームはマルウェアの1種

トロイの木馬もマルウェアの1種なので、ウイルスやワームも特徴こそ異なりますが仲間のようなものと考えて良いでしょう。事実、経済産業省が定めるコンピュータウイルスの定義を当てはめると、ワームもトロイの木馬も厳密にはコンピュータウイルスに含まれます。とはいえ、それぞれ性質が大きく異なるため、マルウェアとしては区別されることが多いのが現状です。

トロイの木馬の感染経路

トロイの木馬は、どのような経路でユーザーのコンピュータに侵入し攻撃を加えるのでしょうか。ここでは、トロイの木馬の感染経路についてご紹介します。

メール、SMS

いわゆる「迷惑メール」と呼ばれる、スパムメールを開封することで感染してしまうケースがあります。宛名を特定できないメールや、覚えのない相手からのメールは開かずに削除しましょう。
また、メールソフトの振り分け機能などを活用しスパムと疑われるメールにはできるだけ触れない工夫も有用です。

Webページ

Webサイトや企業サイトなどを偽装したサイトや、改ざんされたサイトを訪問して感染するケースもあります。

アプリ、ソフトウェア

ダウンロードするだけで、トロイの木馬に感染するアプリ・ソフトウェアがあります。
これらは有用なアプリ(QRコードリーダー、フィットネスモニターなど)やソフトウェアを装っているものがほとんどのため、注意が必要です。

脆弱性の悪用

OSやソフトウェアなどに脆弱性がある場合、それを悪用して感染させるケースもあります。一般的に脆弱性が見つかればOSやソフトウェアの製造元が即時対応しますが、対応が間に合わない場合もあるため注意しましょう。

トロイの木馬に感染したときに想定されるリスク

トロイの木馬に感染すると、どのような悪影響が想定されるのでしょうか。
ここでは、トロイの木馬に感染した際に想定されるリスクをご紹介します。

個人情報、機密情報の流出

トロイの木馬に感染すると、パソコン内にある個人情報など重要な情報が抜き取られ、外部へ流出してしまうおそれがあります。これが企業・団体のサーバやコンピュータで発生すると、重要な機密情報や顧客情報などが流出することになり、大きな損害となってしまいます。

突然電源が落ちる

感染することで、パソコンの電源を強制的に終了させてしまう不具合を招くものもあります。

スパムメールの送信元にされてしまう

パソコンにインストールされているメールソフトを遠隔操作するものもあります。不正な遠隔操作によって、連絡先に登録された宛先はもちろん、それ以外の知らない宛先に向けても大量にスパムメールを送信してしまいます。

このように、トロイの木馬と呼ばれるマルウェアにはさまざまな危険があり、感染しないよう予防する必要があります。また万一感染してしまった時のことを考え、どう対処すべきか知っておくと良いでしょう。

トロイの木馬への対策方法は?

トロイの木馬に感染しないよう予防する方法はどのようなものがあるのでしょうか。ここでは、トロイの木馬の感染予防策や感染時の対処法をご紹介します。

OSやソフトウェアアップデートは速やかに実行

トロイの木馬はOSやソフトウェアの脆弱性を狙って攻撃してくることがあります。
OSや各ソフトウェアのアップデート(更新)で脆弱性の修正パッチが当てられるので、リリース通知が来たら時間を置かず、速やかに実施しましょう。

提供元が不明なアプリやソフトウェアはダウンロードしない

提供元不明のアプリやソフトウェアのなかには、トロイの木馬が含まれている可能性があるものもあります。提供元が判然としないアプリ・ソフトウェアは不用意にダウンロードしないよう気をつけましょう。

スマートフォンをターゲットにした種類も存在するため対策も必要

パソコンだけではなく、スマートフォンを標的としたトロイの木馬が存在することも判明しています。パソコンではないからと安心せず、OSの更新などは確実に行いましょう。また、不審に思うアプリのインストールを避けるなどの対策も必要です。

セキュリティソフトを導入する

セキュリティソフトのなかには、トロイの木馬を検知・駆除してくれるものもあります。それらのセキュリティソフトを選ぶことはもちろんですが、可能であればあらゆるマルウェアに対応できるものを選定しましょう。

セキュリティソフトを選ぶポイント

・ライセンスが自動更新されるものを選ぶ

年単位でライセンスを都度購入する場合、更新を失念するとセキュリティソフトが利用できなくなるなどによってコンピュータがウイルス感染するリスクが高まります。そのため自動更新されるサービスを選定すると、そのようなリスクを低減できます。

・オンプレミス型よりもクラウド型を選ぶ

常にインターネットに接続されているコンピュータであれば、最新パッチを都度ダウンロードする必要があるオンプレミス型よりも、常に最新に更新されているベンダーのサーバに毎回問合せをするクラウド型のセキュリティソフトの方が安心です。

下記記事でもセキュリティソフトの選定ポイントをご紹介しています。

被害企業・団体のウイルス対策ソフトの導入・活用状況

以下は、サイバー攻撃の被害を受けた企業・団体のウイルス対策ソフトの導入・活用状況についてグラフ化したものです。

被害企業・団体のウイルス対策ソフトの導入・活用状況

出典:警察庁「令和3年におけるサイバー空間をめぐる脅威の情勢等について」

ウイルス対策を行っていてもサイバー攻撃被害に遭った企業109社のうち、約5分の1の企業が「ウイルスが検知された」と回答し、そのうち約4分の3の企業が「検出されたが被害軽減につながらなかった」と回答しています。その理由として「検出に気づかなかった」という回答が多く、適切にセキュリティ対策を導入していても運用面の課題を解決する必要があると考えられます。対策ソフトの管理を個々でやるのではなく、法人向けソフトで一元管理したり、パソコンを扱う従業員のセキュリティ意識向上のための教育を行うなど、組織として適切な対応は欠かせないでしょう。

ALSOKのウイルス対策ソフトで端末を脅威から守る

ALSOKでは、パソコンへの負荷が少なく、動作が軽快なウイルス対策ソフト「MR-EP」をご提供しています。
ウイルスやワーム、トロイの木馬などによるサイバー攻撃は年々高度化し、従来のセキュリティ対策では予防困難なものも生まれています。ウイルス対策やファイアウォールで入口を守ることに加え、ウイルスにより改ざん・改編されたデータを自動でロールバック(復元)する機能も搭載されています。
ALSOKが提供するウイルス対策ソフト「MR-EP」で、24時間365日確実に端末を脅威から防御しましょう。

まとめ

トロイの木馬、ウイルス、ワームの3つのマルウェアそれぞれが異なる特徴を持つことを、この記事で知った方もいるでしょう。しかし、どのマルウェアもコンピュータにとって重大な脅威であることに変わりありません。巧妙化するマルウェアの手口に対し、万全の対策を整え、社内の各端末や重要な情報を脅威から守りましょう。