トロイの木馬とは?ウイルス・ワームとの違いや対策方法

サイバー攻撃の手法は日々進化を続けていますが、古典的な手法が未だに大きな脅威となっているのも現実です。近年、メディアではランサムウェアによる被害が大きく取り上げられ、多くの組織がその対策に追われています。しかし、サイバーセキュリティの専門家として警鐘を鳴らしたいのが、トロイの木馬の存在です。
この古くから知られるマルウェアは、決して過去の脅威ではありません。むしろ、攻撃者たちは現代のテクノロジーやソーシャルエンジニアリングの手法を巧みに組み合わせ、より洗練されたトロイの木馬を作り出しています。ランサムウェアの陰に隠れがちですが、現在でも、トロイの木馬を使用した重大なサイバー攻撃が世界中で確認されています。
このコラムでは、現代のトロイの木馬が持つ特徴と、なぜ今もなお効果的な攻撃手法として使われ続けているのかについて、詳しく説明します。
目次
トロイの木馬とは?
トロイの木馬とは、マルウェア(迷惑プログラム)の1種です。
この名称の由来は、ギリシャ神話にある「トロイア戦争」の伝説といわれています。トロイアという都市を攻めるため、遠征軍のオデュッセウスが考案した戦術は、「一見無害と思われる木馬をトロイアに送り、相手を信用させ隙を与えた所を木馬の中に隠れていた兵士たちに攻撃させる」というものでした。この戦術が功を奏し、遠征軍の攻撃は大成功したとされています。
マルウェアのトロイの木馬も、ユーザーに気づかれないよう無害なプログラムを装ってさまざまな攻撃を仕掛ける特徴を持っています。「親切を装って役立つプログラムを提供すると見せかけ攻撃する」手口と考えると良いでしょう。
トロイの木馬は、多くのケースで一見無害な画像や文書を装って送りつけられます。パソコンを最適化するツールに偽装したり、お役立ち系のサイトになりすましたりするものもあるため、注意が必要です。
トロイの木馬とウイルス・ワームの違いは?

ここからは、トロイの木馬と一般的なウイルスのおおまかな違いを簡単にご説明します。
- ウイルスは宿主となるファイルが必要で、既存プログラムの一部を勝手に改ざんしながら感染を広げていきます。
- トロイの木馬は有用なアプリなどを装って攻撃を行うもので、宿主がなくても単体で動作でき、他のコンピュータに感染を広げません。
- ワームは単体で動作でき、自己増殖して感染を広げます。
性質としての主な違いは上記の通りですが、次からはそれぞれの特徴の違いをさらにくわしく見ていきましょう。
トロイの木馬はプログラム単体で動作し宿主にあたるファイルが不要
ウイルスはプログラム単体で動作することができず、特定のファイル(拡張子exe.など)を宿主としなければ機能しません。それに対しトロイの木馬は宿主のファイルを必要とせず、ソフトウェア単体で動作することができます。
トロイの木馬は自己複製を行わないため感染を広げない
ウイルスは自己複製を行って増殖し、ネットワーク経由で他のコンピュータに感染を広げていく特徴を持っています。しかしトロイの木馬は、ウイルスのように自己複製を行いません。このため、他のコンピュータに感染を広げることはありません。
ワームとトロイの木馬はどう違う?
ウイルスやトロイの木馬の他、マルウェアには「ワーム」と呼ばれるものもあります。
ワームはウイルスのように宿主にあたるファイルを必要とせず、プログラム単体で動作できますが、ウイルスと同様に自己複製を行って増殖し感染を広げる特徴を持ったマルウェアです。
ウイルス、ワームはマルウェアの1種
トロイの木馬もマルウェアの1種なので、ウイルスやワームも特徴こそ異なりますが仲間のようなものと考えて良いでしょう。事実、経済産業省が定めるコンピュータウイルスの定義を当てはめると、ワームもトロイの木馬も厳密にはコンピュータウイルスに含まれます。とはいえ、それぞれ性質が大きく異なるため、マルウェアとしては区別されることが多いのが現状です。
トロイの木馬の感染経路
トロイの木馬は、どのような経路でユーザーのコンピュータに侵入し攻撃を加えるのでしょうか。ここでは、トロイの木馬の感染経路についてご紹介します。
メール、SMS
いわゆる「迷惑メール」と呼ばれる、スパムメールを開封することで感染してしまうケースがあります。宛名を特定できないメールや、覚えのない相手からのメールは開かずに削除しましょう。
また、メールソフトの振り分け機能などを活用しスパムと疑われるメールにはできるだけ触れない工夫も有用です。
Webページ
Webサイトや企業サイトなどを偽装したサイトや、改ざんされたサイトを訪問して感染するケースもあります。
アプリ、ソフトウェア
ダウンロードするだけで、トロイの木馬に感染するアプリ・ソフトウェアがあります。
これらは有用なアプリ(QRコードリーダー、フィットネスモニターなど)やソフトウェアを装っているものがほとんどのため、注意が必要です。
脆弱性の悪用
OSやソフトウェアなどに脆弱性がある場合、それを悪用して感染させるケースもあります。一般的に脆弱性が見つかればOSやソフトウェアの製造元が即時対応しますが、対応が間に合わない場合もあるため注意しましょう。
トロイの木馬に感染したときに想定されるリスク
トロイの木馬に感染すると、どのような悪影響が想定されるのでしょうか。
ここでは、トロイの木馬に感染した際に想定されるリスクをご紹介します。
情報の窃取
トロイの木馬による被害は、個人やシステムに深刻な影響を及ぼします。最も危険な被害の一つは、情報の窃取です。攻撃者はパスワード、クレジットカード情報、オンラインバンキングの認証情報など、ユーザーの機密データを収集します。キーロガーを使用して、ユーザーのキーボード入力を記録し、通信内容を傍受することも可能です。
システムの破壊
さらに、トロイの木馬はシステムに重大な損害をもたらす可能性があります。バックドアを作成することで、攻撃者は感染したコンピュータを遠隔操作できるようになり、管理者権限を奪取してシステム全体を制御下に置くことができます。これにより、ファイルの暗号化や削除、システム設定の改ざん、さらにはハードディスク全体の破壊といった深刻な被害が発生する可能性があります。
攻撃の踏み台になる
また、トロイの木馬は他のマルウェアの感染経路としても利用されます。感染したシステムを通じて、追加のマルウェアがダウンロードされ、ボットネットの一部として組み込まれることもあります。このような場合、感染したコンピュータは知らないうちにスパムメールの配信や分散型サービス妨害(DDoS)攻撃の踏み台として悪用される可能性があります。
トロイの木馬への対策方法は?
トロイの木馬に感染しないよう予防する方法はどのようなものがあるのでしょうか。ここでは、トロイの木馬の感染予防策や感染時の対処法をご紹介します。
OSやソフトウェアアップデートは速やかに実行
トロイの木馬はOSやソフトウェアの脆弱性を狙って攻撃してくることがあります。
OSや各ソフトウェアのアップデート(更新)で脆弱性の修正パッチが当てられるので、リリース通知が来たら時間を置かず、速やかに実施しましょう。
提供元が不明なアプリやソフトウェアはダウンロードしない
提供元不明のアプリやソフトウェアのなかには、トロイの木馬が含まれている可能性があるものもあります。提供元が判然としないアプリ・ソフトウェアは不用意にダウンロードしないよう気をつけましょう。
スマートフォンをターゲットにした種類も存在するため対策も必要
パソコンだけではなく、スマートフォンを標的としたトロイの木馬が存在することも判明しています。パソコンではないからと安心せず、OSの更新などは確実に行いましょう。また、不審に思うアプリのインストールを避けるなどの対策も必要です。
セキュリティソフトを導入する
セキュリティソフトのなかには、トロイの木馬を検知・駆除してくれるものもあります。それらのセキュリティソフトを選ぶことはもちろんですが、可能であればあらゆるマルウェアに対応できるものを選定しましょう。
セキュリティソフトを選ぶポイント
・ライセンスが自動更新されるものを選ぶ
年単位でライセンスを都度購入する場合、更新を失念するとセキュリティソフトが利用できなくなるなどによってコンピュータがウイルス感染するリスクが高まります。そのため自動更新されるサービスを選定すると、そのようなリスクを低減できます。
・オンプレミス型よりもクラウド型を選ぶ
常にインターネットに接続されているコンピュータであれば、最新パッチを都度ダウンロードする必要があるオンプレミス型よりも、常に最新に更新されているベンダーのサーバに毎回問合せをするクラウド型のセキュリティソフトの方が安心です。
下記記事でもセキュリティソフトの選定ポイントをご紹介しています。
ALSOK関連コラム
ALSOKのウイルス対策ソフトで端末を脅威から守る
ALSOKでは、パソコンへの負荷が少なく、動作が軽快なウイルス対策ソフト「MR-EP」をご提供しています。
ウイルスやワーム、トロイの木馬などによるサイバー攻撃は年々高度化し、従来のセキュリティ対策では予防困難なものも生まれています。ウイルス対策やファイアウォールで入口を守ることに加え、ウイルスにより改ざん・改編されたデータを自動でロールバック(復元)する機能も搭載されています。
ALSOKが提供するウイルス対策ソフト「MR-EP」で、24時間365日確実に端末を脅威から防御しましょう。
まとめ
トロイの木馬、ウイルス、ワームの3つのマルウェアそれぞれが異なる特徴を持つことを、この記事で知った方もいるでしょう。しかし、どのマルウェアもコンピュータにとって重大な脅威であることに変わりありません。巧妙化するマルウェアの手口に対し、万全の対策を整え、社内の各端末や重要な情報を脅威から守りましょう。