トロイの木馬とは?ウイルス・ワームとの違いや対策方法
サイバー攻撃の手法は日々進化を続けていますが、古典的な手法が未だに大きな脅威となっているのも現実です。近年、メディアではランサムウェアによる被害が大きく取り上げられ、多くの組織がその対策に追われています。しかし、サイバーセキュリティの専門家として警鐘を鳴らしたいのが、トロイの木馬の存在です。
この古くから知られるマルウェアは、決して過去の脅威ではありません。むしろ、攻撃者たちは現代のテクノロジーやソーシャルエンジニアリングの手法を巧みに組み合わせ、より洗練されたトロイの木馬を作り出しています。ランサムウェアの陰に隠れがちですが、現在でも、トロイの木馬を使用した重大なサイバー攻撃が世界中で確認されています。
このコラムでは、トロイの木馬の基本から、感染経路、具体的な被害、そして実践的な対策まで詳しく解説します。
目次
トロイの木馬とは?
トロイの木馬とは、マルウェア(迷惑プログラム)の1種です。
この名称の由来は、ギリシャ神話にある「トロイア戦争」の伝説といわれています。トロイアという都市を攻めるため、遠征軍のオデュッセウスが考案した戦術は、「一見無害と思われる木馬をトロイアに送り、相手を信用させ隙を与えた所を木馬の中に隠れていた兵士たちに攻撃させる」というものでした。この戦術が功を奏し、遠征軍の攻撃は大成功したとされています。
マルウェアのトロイの木馬も、ユーザーに気づかれないよう無害なプログラムを装ってさまざまな攻撃を仕掛ける特徴を持っています。「親切を装って役立つプログラムを提供すると見せかけ攻撃する」手口と考えると良いでしょう。
トロイの木馬は、多くのケースで一見無害な画像や文書を装って送りつけられます。パソコンを最適化するツールに偽装したり、お役立ち系のサイトになりすましたりするものもあるため、注意が必要です。
トロイの木馬とウイルス・ワームの違いは?

ここからは、トロイの木馬と一般的なウイルスのおおまかな違いを簡単にご説明します。
- ウイルスは宿主となるファイルが必要で、既存プログラムの一部を勝手に改ざんしながら感染を広げていきます。
- トロイの木馬は有用なアプリなどを装って攻撃を行うもので、宿主がなくても単体で動作でき、他のコンピュータに感染を広げません。
- ワームは単体で動作でき、自己増殖して感染を広げます。
性質としての主な違いは上記の通りですが、次からはそれぞれの特徴の違いをさらにくわしく見ていきましょう。
トロイの木馬はプログラム単体で動作し宿主にあたるファイルが不要
ウイルスはプログラム単体で動作することができず、特定のファイル(拡張子exe.など)を宿主としなければ機能しません。それに対しトロイの木馬は宿主のファイルを必要とせず、ソフトウェア単体で動作することができます。
トロイの木馬は自己複製を行わないため感染を広げない
ウイルスは自己複製を行って増殖し、ネットワーク経由で他のコンピュータに感染を広げていく特徴を持っています。しかしトロイの木馬は、ウイルスのように自己複製を行いません。このため、他のコンピュータに感染を広げることはありません。
ワームとトロイの木馬はどう違う?
ウイルスやトロイの木馬の他、マルウェアには「ワーム」と呼ばれるものもあります。 ワームはウイルスのように宿主にあたるファイルを必要とせず、プログラム単体で動作できますが、ウイルスと同様に自己複製を行って増殖し感染を広げる特徴を持ったマルウェアです。
ウイルス、ワームはマルウェアの1種
トロイの木馬もマルウェアの1種なので、ウイルスやワームも特徴こそ異なりますが仲間のようなものと考えて良いでしょう。事実、経済産業省が定めるコンピュータウイルスの定義を当てはめると、ワームもトロイの木馬も厳密にはコンピュータウイルスに含まれます。とはいえ、それぞれ性質が大きく異なるため、マルウェアとしては区別されることが多いのが現状です。
トロイの木馬の感染経路
トロイの木馬は、どのような経路でユーザーのコンピュータに侵入し攻撃を加えるのでしょうか。ここでは、トロイの木馬の感染経路についてご紹介します。
メール
いわゆる「迷惑メール」と呼ばれるスパムメールや、SMSを通じて感染するケースがあります。大手企業や公的機関を装ったメッセージで、トロイの木馬を含む添付ファイルを送りつけたり、不正なWebサイトへ誘導したりする手口が横行しています。
宛名を特定できないメールや、覚えのない相手からのメールは開かずに削除しましょう。メールソフトの振り分け機能などを活用しスパムと疑われるメールにはできるだけ触れない工夫も有用です。
Webサイト
偽装されたWebサイトや、改ざんされた正規サイトを訪問することで感染するケースもあります。訪問者が気づかないうちにマルウェアを自動ダウンロードさせる「ドライブバイダウンロード」という手法が使われることもあります。
SNS
SNSのメッセージ機能やダイレクトメッセージを利用した感染経路も増加しています。知り合いのアカウントが乗っ取られ、そのアカウントから送られたメッセージに含まれるURLから感染する場合があります。一見すると友人や知人からのメッセージに見えるため、疑わずにURLを開いてしまうケースが多発しています。
クラウドストレージ
クラウドストレージ上にトロイの木馬を含むファイルを保存し、共有リンクを通じて感染させる手口です。アクセス権限に不備があると、攻撃者が不正アクセスしやすくなります。また、乗っ取られた知人のアカウントがトロイの木馬のファイルを共有するケースもあります。
アプリ、ソフトウェア
有用なアプリ(QRコードリーダー、フィットネスモニターなど)やソフトウェアを装ってダウンロードさせる手口です。公式アプリストアに登録されているアプリでも、審査をすり抜けてトロイの木馬が含まれている場合があるため、提供元の確認が必要です。
USB・外付けHDDなどの共有媒体
USBメモリや外付けHDDなどの共有媒体を介して感染させる手口です。トロイの木馬を含む媒体を端末に接続すると、不正プログラムが自動的に実行されてしまいます。近年はクラウドストレージの普及により使用頻度は減りつつありますが、引き続き注意が必要です。
脆弱性の悪用
OSやソフトウェアなどに脆弱性がある場合、それを悪用して感染させるケースもあります。一般的に脆弱性が見つかればOSやソフトウェアの製造元が即時対応しますが、対応が間に合わない場合もあるため注意しましょう。
トロイの木馬に感染するとどうなる?想定される被害
トロイの木馬に感染しても、すぐに症状が現れるとは限りません。むしろバックグラウンドで静かに動作し、ユーザーが気づかないうちに被害が拡大することが多いのが特徴です。以下のような被害が想定されます。
情報の窃取
トロイの木馬による被害は、個人やシステムに深刻な影響を及ぼします。最も危険な被害の一つは、情報の窃取です。攻撃者はパスワード、クレジットカード情報、オンラインバンキングの認証情報など、ユーザーの機密データを収集します。キーロガーを使用して、ユーザーのキーボード入力を記録し、通信内容を傍受することも可能です。
システムの破壊
さらに、トロイの木馬はシステムに重大な損害をもたらす可能性があります。バックドアを作成することで、攻撃者は感染したコンピュータを遠隔操作できるようになり、管理者権限を奪取してシステム全体を制御下に置くことができます。これにより、ファイルの暗号化や削除、システム設定の改ざん、さらにはハードディスク全体の破壊といった深刻な被害が発生する可能性があります。
攻撃の踏み台になる
また、トロイの木馬は他のマルウェアの感染経路としても利用されます。感染したシステムを通じて、追加のマルウェアがダウンロードされ、ボットネットの一部として組み込まれることもあります。このような場合、感染したコンピュータは知らないうちにスパムメールの配信や分散型サービス妨害(DDoS)攻撃の踏み台として悪用される可能性があります。
ランサムウェア感染
トロイの木馬は、ランサムウェアの侵入経路として利用されることがあります。ランサムウェアとは、端末内のデータを暗号化し、復号と引き換えに身代金を要求するマルウェアです。近年、企業や組織を標的としたランサムウェア攻撃が増加しており、多額の身代金要求や、業務停止による損失、データ復旧費用など、深刻な被害をもたらしています。
トロイの木馬への対策方法は?
トロイの木馬に感染しないよう予防する方法はどのようなものがあるのでしょうか。ここでは、トロイの木馬の感染予防策や感染時の対処法をご紹介します。
OSやソフトウェアアップデートは速やかに実行
トロイの木馬はOSやソフトウェアの脆弱性を狙って攻撃してくることがあります。
OSや各ソフトウェアのアップデート(更新)で脆弱性の修正パッチが当てられるので、リリース通知が来たら時間を置かず、速やかに実施しましょう。
提供元が不明なアプリやソフトウェアはダウンロードしない
提供元不明のアプリやソフトウェアのなかには、トロイの木馬が含まれている可能性があるものもあります。提供元が判然としないアプリ・ソフトウェアは不用意にダウンロードしないよう気をつけましょう。
スマートフォンをターゲットにした種類も存在するため対策も必要
パソコンだけではなく、スマートフォンを標的としたトロイの木馬が存在することも判明しています。パソコンではないからと安心せず、OSの更新などは確実に行いましょう。また、不審に思うアプリのインストールを避けるなどの対策も必要です。
セキュリティソフトを導入する
セキュリティソフトのなかには、トロイの木馬を検知・駆除してくれるものもあります。それらのセキュリティソフトを選ぶことはもちろんですが、可能であればあらゆるマルウェアに対応できるものを選定しましょう。
セキュリティソフトを選ぶポイント
ライセンスが自動更新されるものを選ぶ
年単位でライセンスを都度購入する場合、更新を忘れるとセキュリティソフトが機能しなくなり、ウイルス感染のリスクが高まります。自動更新されるサービスを選ぶことで、そのようなリスクを低減できます。
クラウド型セキュリティソフトを選ぶ
常にインターネットに接続されているコンピュータであれば、クラウド型のセキュリティソフトが有効です。オンプレミス型は最新パッチを都度ダウンロードする必要がありますが、クラウド型は常に最新の状態に更新されているベンダーのサーバに問い合わせるため、新種のトロイの木馬にも対応しやすくなります。
複数のマルウェアに対応できるものを選ぶ
トロイの木馬だけでなく、ランサムウェアやスパイウェアなど、さまざまなマルウェアに対応できる包括的なセキュリティソフトを選びましょう。
下記記事でもセキュリティソフトの選定ポイントをご紹介しています。
ALSOK関連コラム
ALSOKのウイルス対策ソフトで端末を脅威から守る
ALSOKでは、パソコンへの負荷が少なく、動作が軽快なウイルス対策ソフト「MR-EP」をご提供しています。
ウイルスやワーム、トロイの木馬などによるサイバー攻撃は年々高度化し、従来のセキュリティ対策では予防困難なものも生まれています。ウイルス対策やファイアウォールで入口を守ることに加え、ウイルスにより改ざん・改編されたデータを自動でロールバック(復元)する機能も搭載されています。
ALSOKが提供するウイルス対策ソフト「MR-EP」で、24時間365日確実に端末を脅威から防御しましょう。
まとめ
トロイの木馬は、無害なプログラムを装って侵入する巧妙なマルウェアです。感染すると、情報窃取、システム破壊、ランサムウェア感染など深刻な被害をもたらす可能性があります。
感染を防ぐには、不審なメールやWebサイトを開かない、OSやアプリを最新状態に保つ、セキュリティソフトを導入するといった基本的な対策が重要です。万が一感染した場合は、ネットワークから即座に遮断し、セキュリティソフトで駆除を試みましょう。
組織全体でセキュリティ意識を高め、適切な対策を実施することで、トロイの木馬をはじめとするマルウェアの脅威から、重要な情報と業務を守ることができます。



