サイバーセキュリティにおける「トロイの木馬」とは、正規のソフトウェアや無害なファイルを装い、ユーザーを欺いて実行させることで不正な動作を行うマルウェアの一種です。
目次
トロイの木馬は、他のファイルに感染したり自己複製したりする機能を持たない点で、一般的なコンピュータウイルス(マルウェア)とは性質が異なります。その代わり、ユーザー自身の操作を起点として侵入・実行される点が大きな特徴です。多くのセキュリティ対策製品では、トロイの木馬を含むマルウェアを検知・記録し、隔離や削除などの適切な対処を行うことが可能です。「トロイの木馬」という名称は、古代ギリシャ神話に登場する逸話に由来しています。
ギリシャ兵が巨大な木馬の中に隠れてトロイの城内へ侵入したように、サイバーセキュリティにおけるトロイの木馬も、一見すると無害なアプリケーションやファイルを装い、内部に悪意のあるコードを潜ませています。
トロイの木馬は、現在最も一般的かつ汎用性の高いマルウェアの一つとなっており、個人だけでなく組織にとっても深刻なリスクとなっています。ウイルスやワームと異なり自己増殖や自動実行の機能を持たないため、主にソーシャルエンジニアリングを利用してユーザーに実行させる点が特徴です。
トロイの木馬が活動を開始するには、ユーザーがマルウェアを含むファイルやプログラムをダウンロードし、実行することが必要です。主な拡散経路は以下のとおりです。
侵入に成功したトロイの木馬は、バックドアの作成によるリモート操作、機密情報やパスワードの窃取など、さまざまな不正活動を実行します。
トロイの木馬には多くの種類があり、それぞれ特定の不正活動を目的として設計されています。以下では、代表的な種類について解説します。
キーロガー型のトロイの木馬は、バックグラウンドで動作し、ログイン情報や金融情報など、ユーザーのキー入力を記録します。盗み取られたデータは攻撃者に送信され、なりすましや不正送金、アカウントの乗っ取りなどに悪用されます。
バンキング型のトロイの木馬は、銀行口座情報やクレジットカード番号などの窃取に特化したタイプです。オンラインバンキングのセッションを標的とし、ログイン認証情報や決済情報をリアルタイムで窃取します。
ランサムウェア型のトロイの木馬は、ファイルの暗号化やシステムのロックを行い、復旧と引き換えに身代金(ランサム)を要求するタイプです。悪意のあるリンクや添付ファイルを通じて拡散し、業務停止や多大な金銭的損失をもたらす深刻な脅威となります。
情報窃盗型のトロイの木馬は、デバイスからログイン認証情報や個人情報、システム構成情報などを収集します。収集された情報は攻撃者のサーバーに送信され、さらなる攻撃の足掛かりとして悪用されます。
バックドア型のトロイの木馬は、セキュリティ対策を回避し、外部から侵入するための「裏口(バックドア)」を作成します。これにより、攻撃者による遠隔操作を可能にし、データの窃取や他のマルウェアの追加感染、システムの完全な制御が可能になります。
ルートキット型のトロイの木馬は、自身や他の不正プロセスの存在を、ユーザーやセキュリティ対策製品から隠蔽します。特権的なアクセス権を奪取することで、ファイルやシステム設定を不正に操作・改ざんできるようになります。
当初はバンキング型として確認されましたが、その後、他のマルウェアを拡散するプラットフォームへと進化しました。巧妙なフィッシングメールを通じて感染を拡大し、世界中の組織に甚大な金銭的被害や情報漏えいをもたらしました。
世界中の数百万台のPCに感染した、悪名高いバンキング型トロイの木馬です。キー入力の監視などによりネットバンキング情報を窃取し、多額の不正送金被害を引き起こしました。
他のマルウェアをダウンロードおよび展開することを目的としたタイプです。メールの添付ファイルや不正なWebサイトを通じて侵入し、ランサムウェアやスパイウェアを二次感染させる「運び屋」として機能します。
トロイの木馬は潜伏性が高いマルウェアですが、感染した場合には以下のような異常が見られることがあります。
組織の安全を守るため、以下の基本的なセキュリティ対策を推奨します。
感染が疑われる場合は、以下の手順に沿って迅速に対処する必要があります。
トロイの木馬による被害は、単なるITの問題にとどまらず、組織や経営全体に深刻な影響を及ぼします。
セキュリティ対策の強化に対抗する形で、攻撃手法も日々巧妙化しています。特に注意すべきトレンドは、以下のとおりです。
巧妙化するサイバー攻撃を迅速に阻止し、組織全体のサイバーリスクを可視化・制御するためには、統合された単一のプラットフォームが不可欠です。AI技術、最先端の脅威リサーチ、そして高度なスレットインテリジェンスを活用することで、予防から検知、対応に至るまで、包括的なセキュリティ管理を実現できます。
TrendAI Vision One™ は、オンプレミスからクラウドまで、多様なハイブリッドIT環境をサポートし、セキュリティ運用のワークフローを自動化・オーケストレーションします。さらに、専門的なマネージドサービスとの連携により、組織のセキュリティ運用を簡素化するとともに、その強靭性を強力に高めます。
Jon Clayは、29年以上にわたってサイバーセキュリティ分野の経験を持ちます。Jonは業界での知見を活かして、トレンドマイクロが外部に公開する脅威調査とインテリジェンスに関する教育と情報共有を担っています。