Skip to content Skip to navigation Skip to footer

トロイの木馬ウイルス

トロイの木馬ウイルスとは

トロイの木馬ウイルスとは、正当なプログラムを装ってコンピュータにダウンロードさせるマルウェアの一種です。一般的にみられる手口は、攻撃者がソーシャルエンジニアリングを使用して正当なソフトウェアの中に悪意のあるコードを隠し、ユーザーのソフトウェアを使用してシステムアクセスを獲得しようというものです。

トロイの木馬とは何かとは簡単に言うと、トロイの木馬はマルウェアの一種で、通常、電子メールの添付ファイルや無料でダウンロードできるファイルとして隠され、ユーザーのデバイスに転送されるものです。悪意のあるコードをダウンロードしてしまうと、企業システムへのバックドアアクセス、ユーザーのオンライン活動のスパイ、機密データの窃盗など、攻撃者が設計したタスクが実行されます。

トロイの木馬がデバイス上で挙動している兆候としては、コンピュータの設定が予期せず変更されるなど、異常な動作が挙げられます。

トロイの木馬の歴史

トロイの木馬の原作は、ヴァージルの「アエネイス」とホメロスの「オデュッセイア」です。トロイの敵軍が、贈り物と称した馬の中に隠れて敵国の城門の中に入り、城門を開け放ち、待機していた仲間を城内に引き入れたというお話です。

この原作にでてくる「トロイの木馬」という言葉が、この種のサイバー攻撃の名称としてふさわしい要素がいくつかあります。

  • トロイの木馬は、標的の防御に対する独自の解決策でした。原作では、敵軍は10年年間も街を包囲していましたが、突入でずにいました。トロイの木馬は、敵軍が10年間欲していた市内へのアクセスを可能にしたのです。トロイの木馬は、厳しい防御の裏をかいた巧妙な手法なのです。トロイの木馬ウイルスも同様に、厳重な防御態勢の裏をかく高度な攻撃なのです。
  • トロイの木馬は、正当な贈り物であるかのように思われました。トロイの木馬ウイルスも、あたかも正当なソフトウェアのように見せかけます。
  • トロイの木馬の中にいた敵兵は、街の防御システムをコントロールしました。トロイの木馬ウイルスも、マルウェアでコンピュータのコントロールを乗っ取り、その他の「侵入者」を招く脆弱性をもたらします。
トロイの木馬の歴史

トロイの木馬の仕組み

トロイの木馬は、コンピュータウイルスとは異なり、単独で活動することはできません。トロイの木馬が動作するためには、ユーザーがサーバー側のアプリケーションをダウンロードする必要があります。つまり、トロイの木馬がデバイスのシステムを攻撃するためには、実行可能ファイル(.exe)を実装し、プログラムをインストールする必要があるのです。

トロイの木馬ウイルスは、正規に見える電子メールや電子メールに添付されたファイルを通じて広がります。これらは、できるだけ多くの人の受信トレイに届くようにスパムメールで送信されます。メールを開き、悪意のある添付ファイルをダウンロードすると、トロイの木馬サーバーがインストールされ、感染したデバイスの電源が入るたびに自動的に実行されるようになります。

また、サイバー犯罪者がユーザーに悪意のあるアプリケーションをダウンロードするように強要するソーシャルエンジニアリングの手法によって、デバイスがトロイの木馬に感染することもあります。トロイの木馬は、バナー広告やポップアップ広告、ウェブサイト上のリンクに隠されている可能性があります。

トロイの木馬型マルウェアに感染したコンピュータは、他のコンピュータにもウイルスを拡散させます。サイバー犯罪者は、デバイスをゾンビコンピュータに変え、ユーザーに気づかれないようにリモートコントロールします。ハッカーは、このゾンビコンピュータを利用して、ボットネットと呼ばれるデバイスのネットワーク上でマルウェアを共有し続けることができるのです。

例えば、知人から送られてきたEメールの添付ファイルに悪意のあるコードが含まれていたとします。もし、ユーザーが、添付ファイルを開いてしまうと、使用しているパソコンにトロイの木馬がインストールされてしまいます。しかし、パソコンは感染した兆候もなく動作し続けるため、ユーザーは、トロイの木馬に感染したことに気づかないかもしれません。

ユーザーが、特定のウェブサイトや、銀行アプリにアクセスするなど、特定のアクションを実行するまで、マルウェアは実行されないため、検知しにくくあります。ユーザーが特定の行動を実行すると、悪意のあるコードがアクティベートされ、トロイの木馬がハッカーの思惑通りに挙動し始めます。トロイの木馬の種類や手法によって、自らの形跡を削除したり、休眠状態に戻ったりして、デバイス上で活動し続けるのです。

トロイの木馬は、モバイルマルウェアの一連を使用してスマートフォンやタブレット端末を攻撃し、感染させることも可能です。攻撃者はWi-Fiネットワークに接続されたデバイスにトラフィックをリダイレクトし、そのデバイスを使用してサイバー攻撃を行えるためです。

最も一般的なトロイの木馬ウイルスの種類

トロイの木馬ウイルスには、サイバー犯罪者がさまざまなアクションや異なる攻撃方法を実行するために使用する多くの種類があります。最も一般的に使用されるトロイの木馬の種類は以下のとおりです。

  1. バックドア型トロイの木馬: バックドア型トロイの木馬は、攻撃者がコンピュータにリモートでアクセスし、バックドアを使用してコンピュータを制御することを可能にします。これにより、悪意のある攻撃者は、ファイルの削除、コンピュータの再起動、データの窃盗、マルウェアのアップロードなど、デバイス上で好き勝手に操作することができます。バックドア型トロイの木馬は、ゾンビコンピュータのネットワークを通じてボットネットを作成するために頻繁に使用されています。
  2. バンカー型トロイの木馬:バンカー型トロイの木馬は、ユーザーの銀行口座や金融情報を狙います。クレジットカードやデビットカード、電子決済システム、オンラインバンキングシステムなどのアカウントデータを盗み出そうとします。
  3. 分散サービス妨害(DDoS)型トロイの木馬:このタイプのトロイの木馬プログラムは、ネットワークにトラフィックで過負荷をかける攻撃を仕掛けます。コンピュータまたはコンピュータのグループから複数のリクエストを送信し、標的対象のウェブアドレスをオーバーロードさせ、サービス拒否を引き起こします。
  4. ダウンローダ型トロイの木馬:ダウンローダ型トロイの木馬は既にマルウェアに感染しているコンピュータを標的にして、さらに悪意のあるプログラムをダウンロードしたりインストールしたりします。この悪意のあるプログラムは追加のトロイの木馬であることもあれば、アドウェアのようなその他のマルウェアの種類であることもあります。
  5. エクスプロイト型トロイの木馬:エクスプロイト型マルウェアプログラムは、アプリケーションやコンピュータシステム内の特定の脆弱性を利用するコードやデータを含んでいます。サイバー犯罪者は、フィッシング攻撃などの方法でユーザーを標的にし、プログラム内のコードを使用して既知の脆弱性を悪用します。
  6. フェイクアンチウイルストロイの木馬:フェイクアンチウイルストロイの木馬は、正当なアンチウイルスソフトウェアのアクションを疑似します。このトロイの木馬は、通常のアンチウイルスプログラムのように脅威の検知や除去を行うよう設計されています。そして、存在しないかもしれない脅威を取り除くために、ユーザーから金銭を要求します。
  7. Game-thief型トロイの木馬:Game-thief型トロイの木馬は、オンラインゲームをプレイしている人からユーザーアカウント情報を盗みます。
  8. インスタントメッセージ型トロイの木馬:この種のトロイの木馬は、インスタントメッセージサービスを標的にして、ユーザーのログインやパスワードを盗みます。AOLインスタントメッセンジャー、ICQ、MSNメッセンジャー、Skype、Yahooページャーなどの有名なメッセージングプラットフォームが標的となります。
  9. 情報窃盗型トロイの木馬:このマルウェアは、トロイの木馬をインストールしたり、ユーザーが悪意のあるプログラムの存在を検知できないようにするために使用されます。情報窃盗型トロイの木馬のコンポーネントは、アンチウィルスシステムのスキャンでの脅威の検知を難しくします。
  10. メールファインダー型トロイの木馬:メールファインダー型トロイの木馬は、コンピュータに保存されている電子メールアドレスを盗むことを目的としています。
  11. ランサム型トロイの木馬:ランサム型トロイの木馬はユーザーがアクセスまたは使用できないように、コンピュータのパフォーマンスを低下させたり、デバイス上のデータをブロックしたりします。攻撃者は、ユーザーや組織がデバイスの復元やデータのロック解除を望むなら、身代金を支払うよう要求し続けます。
  12. リモートアクセス型トロイの木馬:このマルウェアは、バックドア型トロイの木馬に似ており、攻撃者はユーザーのコンピュータを完全に制御することができます。サイバー犯罪者は、リモートネットワーク接続を通じてデバイスへのアクセスを維持し続け、情報の窃取やユーザーの監視を行います。
  13. ルートキット型トロイの木馬:ルートキット型は、ユーザーのコンピュータに潜伏するマルウェアの一種です。その目的は、悪意のあるプログラムが検知されるのを防ぐことであり、これにより、マルウェアは感染したコンピュータ上でより長い期間、活動し続けることができます。
  14. ショートメッセージサービス(SMS)型トロイの木馬:SMS型トロイの木馬は、モバイル機器に感染し、テキストメッセージを送信したり、傍受したりします。また、プレミアムレートの電話番号にメッセージを送信し、ユーザーの電話料金の請求を増加させることもあります。
  15. スパイ型トロイの木馬:スパイ型トロイの木馬は、ユーザーのコンピュータに常駐し、ユーザーの行動を監視します。キーボード操作のログを取ったり、スクリーンショットを撮ったり、使用するアプリケーションにアクセスしたり、ログインデータを追跡したりすることがあります。
  16. サンバースト:サンバースト型トロイの木馬ウイルスは、多数のSolarWinds Orion Platform上で出現しました。被害者は、トロイの木馬に感染した正規のSolarWindsのデジタル署名付きファイル "SolarWinds.Orion.Core.BusinessLayer.dll" を開くことでデバイスが感染しました。トロイの木馬に感染したファイルは、バックドアとなります。一度標的マシンに侵入すると、2週間の間休眠状態となり、その後、転送、実行、偵察、再起動、システムサービスの停止を可能にするコマンドを盗みます。あらかじめ設定されたURIに対して、httpで通信を行います。

トロイの木馬ウイルスに気づく方法

トロイの木馬は、ユーザーが自分のコンピュータが感染していることに気づかないまま、数ヶ月間デバイス上に残っていることがよくあります。トロイの木馬が存在する兆候としては、コンピュータの設定の突然の変更、コンピュータのパフォーマンスの低下、または異常なアクティビティが挙げられます。トロイの木馬を認識する最善の方法は、トロイの木馬スキャナーまたはマルウェア除去ソフトウェアでデバイスをスキャンすることです。

トロイの木馬ウイルスから身を守る方法

トロイの木馬は、ユーザーが自分のコンピュータが感染していることに気づかないまま、数ヶ月間デバイス上に残っていることがよくあります。トロイの木馬が存在する兆候としては、コンピュータの設定の突然の変更、コンピュータのパフォーマンスの低下、または異常なアクティビティが挙げられます。トロイの木馬を認識する最善の方法は、トロイの木馬スキャナーまたはマルウェア除去ソフトウェアでデバイスをスキャンすることです。

トロイの木馬ウイルス攻撃の例

トロイの木馬は、コンピュータに感染し、ユーザーのデータを盗み出すことで大きな被害をもたらします。トロイの木馬の主な例としては、以下があります。

  1. Rakhni型トロイの木馬:Rakhni型トロイの木馬は、ランサムウェアまたは攻撃者がデバイスを使用して暗号通貨をマイニングできるようにするクリプトジャッカーツールをインストールさせ、デバイスを感染させます。
  2. タイニーバンカー型:タイニーバンガー型では、ハッカーがユーザーの金融情報を盗むことができます。このマルウェアは、米国内の20以上の銀行に感染した際に発見されました。
  3. ZeusまたはZbot:Zeusは、金融サービスを標的とし、ハッカーが独自のトロイの木馬型マルウェアを構築することを可能にするツールキットです。このソースコードでは、フォームの取得やキーストロークのロギングなどの技術を使用して、ユーザーの認証情報や財務情報を盗み出します。

フォーティネットはどのように役立つか

 フォーティネットのアンチウイルスサービスは、FortiGuard Labsのグローバル脅威インテリジェンスを活用しています。FortiGuardは1分間に平均95,000のマルウェアを除去しています。フォーティガードは世界中のマルウェアやあらゆる脅威に関する知識と情報をもとに、それらを自動的に駆除し、ネットワークを保護します。

FortiGuardアンチウイルス保護システムは、FortiGate、FortiSandbox、FortiMail、FortiWeb、FortiCache、FortiClientを搭載しています 。