トロイの木馬とは?

tball

サイバーセキュリティにおける「トロイの木馬」とは、正規のソフトウェアや無害なファイルを装い、ユーザーを欺いて実行させることで不正な動作を行うマルウェアの一種です。

トロイの木馬は、他のファイルに感染したり自己複製したりする機能を持たない点で、一般的なコンピュータウイルス(マルウェア)とは性質が異なります。その代わり、ユーザー自身の操作を起点として侵入・実行される点が大きな特徴です。多くのセキュリティ対策製品では、トロイの木馬を含むマルウェアを検知・記録し、隔離や削除などの適切な対処を行うことが可能です。「トロイの木馬」という名称は、古代ギリシャ神話に登場する逸話に由来しています。

ギリシャ兵が巨大な木馬の中に隠れてトロイの城内へ侵入したように、サイバーセキュリティにおけるトロイの木馬も、一見すると無害なアプリケーションやファイルを装い、内部に悪意のあるコードを潜ませています。

トロイの木馬は、現在最も一般的かつ汎用性の高いマルウェアの一つとなっており、個人だけでなく組織にとっても深刻なリスクとなっています。ウイルスやワームと異なり自己増殖や自動実行の機能を持たないため、主にソーシャルエンジニアリングを利用してユーザーに実行させる点が特徴です。

トロイの木馬の仕組みと拡散経路例

トロイの木馬が活動を開始するには、ユーザーがマルウェアを含むファイルやプログラムをダウンロードし、実行することが必要です。主な拡散経路は以下のとおりです。

  • メールの添付ファイル:攻撃者は正規の送信元を装ったメールを送信し、「重要な情報が含まれている」と誤認させて添付ファイルを開かせます。
  • 悪意のあるWebサイト:改ざんされた正規サイトや不正サイトにアクセスすることで、偽のアップデートやプラグインを通じてマルウェアがダウンロードされることがあります。
  • ソフトウェアのダウンロード:信頼性の低い配布元から入手したフリーソフトや海賊版ソフトには、トロイの木馬が同梱されている場合があります。一見すると正規のソフトウェアに見えるため、ユーザーが悪意のあるコードの存在に気づくことは困難です。
  • USBメモリなどの記録媒体:近年は減少傾向にありますが、USBメモリなどを介して拡散するケースもあります。記録媒体経由の場合、設定によってはユーザーの操作を伴わずに実行されるリスクもあります。
  • ソーシャルエンジニアリング:偽のセキュリティ警告やフィッシングメッセージを用い、ユーザー自身の判断と操作によってトロイの木馬をインストールさせようとします。

侵入に成功したトロイの木馬は、バックドアの作成によるリモート操作、機密情報やパスワードの窃取など、さまざまな不正活動を実行します。

トロイの木馬攻撃の仕組み

トロイの木馬の主な分類

トロイの木馬には多くの種類があり、それぞれ特定の不正活動を目的として設計されています。以下では、代表的な種類について解説します。

キーロガー型

キーロガー型のトロイの木馬は、バックグラウンドで動作し、ログイン情報や金融情報など、ユーザーのキー入力を記録します。盗み取られたデータは攻撃者に送信され、なりすましや不正送金、アカウントの乗っ取りなどに悪用されます。

バンキング型(バンキングトロイ)

バンキング型のトロイの木馬は、銀行口座情報やクレジットカード番号などの窃取に特化したタイプです。オンラインバンキングのセッションを標的とし、ログイン認証情報や決済情報をリアルタイムで窃取します。

トロイの木馬

ランサムウェア型

ランサムウェア型のトロイの木馬は、ファイルの暗号化やシステムのロックを行い、復旧と引き換えに身代金(ランサム)を要求するタイプです。悪意のあるリンクや添付ファイルを通じて拡散し、業務停止や多大な金銭的損失をもたらす深刻な脅威となります。

情報窃盗型(インフォスティーラー)

情報窃盗型のトロイの木馬は、デバイスからログイン認証情報や個人情報、システム構成情報などを収集します。収集された情報は攻撃者のサーバーに送信され、さらなる攻撃の足掛かりとして悪用されます。

バックドア型

バックドア型のトロイの木馬は、セキュリティ対策を回避し、外部から侵入するための「裏口(バックドア)」を作成します。これにより、攻撃者による遠隔操作を可能にし、データの窃取や他のマルウェアの追加感染、システムの完全な制御が可能になります。

バックドア攻撃の仕組み

ルートキット型

ルートキット型のトロイの木馬は、自身や他の不正プロセスの存在を、ユーザーやセキュリティ対策製品から隠蔽します。特権的なアクセス権を奪取することで、ファイルやシステム設定を不正に操作・改ざんできるようになります。

トロイの木馬の代表的な事例

Emotet(エモテット)

当初はバンキング型として確認されましたが、その後、他のマルウェアを拡散するプラットフォームへと進化しました。巧妙なフィッシングメールを通じて感染を拡大し、世界中の組織に甚大な金銭的被害や情報漏えいをもたらしました。

Zeus(ゼウス)

世界中の数百万台のPCに感染した、悪名高いバンキング型トロイの木馬です。キー入力の監視などによりネットバンキング情報を窃取し、多額の不正送金被害を引き起こしました。

Trojan-Downloader.Win32.Delf

他のマルウェアをダウンロードおよび展開することを目的としたタイプです。メールの添付ファイルや不正なWebサイトを通じて侵入し、ランサムウェアやスパイウェアを二次感染させる「運び屋」として機能します。

トロイの木馬感染を疑うべき主な兆候

トロイの木馬は潜伏性が高いマルウェアですが、感染した場合には以下のような異常が見られることがあります。

  • 動作の不安定化:予期しないシステムのクラッシュ、著しい動作の遅延、不審なポップアップの頻発などは、トロイの木馬感染の可能性を示唆します。
  • 設定の不正な変更:ブラウザのホームページや検索エンジン、セキュリティ設定などが意図せず変更されている場合は注意が必要です。
  • 不審なアクセス:ファイルやネットワークリソースに対して、心当たりのないアクセスや改ざんの形跡が確認された場合、既に侵入されている可能性があります。
  • セキュリティ警告の頻発:セキュリティ対策製品が脅威のブロックや隔離を頻繁に通知する場合、持続的な攻撃や潜伏中の不正活動が疑われます。
  • 不自然なネットワーク通信:PCを操作していないにもかかわらず通信量(トラフィック)が急増している場合、外部のC&Cサーバーと通信している可能性があります。

トロイの木馬感染を防ぐための対策

組織の安全を守るため、以下の基本的なセキュリティ対策を推奨します。

  • セキュリティ対策製品の最新化:最新の脅威を検知できるよう、セキュリティ対策製品は常に最新の状態にアップデートして運用してください。
  • メールの取り扱いにおける注意:送信元が不明なメールの添付ファイルは開かないでください。既知の送信者であっても、不自然な文面の場合は、メールアドレスを確認するなど慎重な対応が必要です。
  • 安全なブラウジングの徹底:非暗号化サイト(http://)へのアクセスを避け、暗号化された安全なサイト(https://)を利用してください。また、信頼できない広告やリンクをクリックしないよう、利用者への指導が重要です。
  • 正規サイトからのダウンロード:ソフトウェアは、開発元などの信頼できる提供元からのみ入手してください。マルウェアが混入しているリスクが非常に高い海賊版ソフトは、決して使用しないでください。
  • OS・ソフトウェアの更新:トロイの木馬が悪用する「脆弱性」を解消するため、OSやアプリケーションは常に最新のパッチを適用した状態を維持してください。
  • 従業員教育の実施:脅威のリスクを周知し、セキュリティのベストプラクティスを遵守するための継続的な教育やトレーニングが、組織全体の防御力向上につながります。

トロイの木馬の検出と駆除

感染が疑われる場合は、以下の手順に沿って迅速に対処する必要があります。 

  • セキュリティスキャンの実行:セキュリティ対策製品を用いてフルスキャンを実行し、潜伏しているトロイの木馬を検出・隔離します。
  • 専門家による対応:高度な隠蔽技術を備えたマルウェアの場合、手動での対応が必要となることがあります。高度な専門知識が求められるため、専門のインシデント対応チームへの相談を推奨します。
  • バックアップからの復元:深刻な汚染やシステムの損壊が確認された場合は、感染前のクリーンなバックアップからシステムを復元することが、最も確実かつ安全な復旧手段となります。
  • 継続的なモニタリング:復旧後も、残留した脅威や二次攻撃の兆候がないか、システム全体の監視を継続・強化する必要があります。

組織やビジネスへの波及リスク

トロイの木馬による被害は、単なるITの問題にとどまらず、組織や経営全体に深刻な影響を及ぼします。

  • 経済的損失:認証情報の窃取による不正送金やランサムウェアによる恐喝、さらにインシデント対応や調査にかかる費用など、多額のコストが発生します。
  • 組織の信頼失墜:情報漏えいが発生した場合、ブランド価値や社会的信用が損なわれ、顧客や取引先との関係に大きな悪影響を及ぼします。
  • 事業継続への支障:システム停止やデータの破損により業務が停滞し、生産性の低下や機会損失を招くリスクがあります。

将来的な動向と進化する手口

セキュリティ対策の強化に対抗する形で、攻撃手法も日々巧妙化しています。特に注意すべきトレンドは、以下のとおりです。

  • 高度な隠蔽・難読化:検知を回避するため、コードを複雑化させる高度な難読化技術が用いられています。
  • AI機械学習の悪用:攻撃者がAIを活用することで、標的に適応しやすく、自己修復機能を備えた「次世代型」のトロイの木馬が登場しています。
  • 標的型攻撃への転用:不特定多数ではなく、特定の企業や組織を狙い撃ちするための手段として、トロイの木馬がカスタマイズされています。
  • 複合的な攻撃への統合:トロイの木馬を起点としてランサムウェアやスパイウェアを送り込む、多段階かつ大規模な攻撃キャンペーンが増加しています。

TrendAI Vision One™ プラットフォーム

巧妙化するサイバー攻撃を迅速に阻止し、組織全体のサイバーリスクを可視化・制御するためには、統合された単一のプラットフォームが不可欠です。AI技術、最先端の脅威リサーチ、そして高度なスレットインテリジェンスを活用することで、予防から検知、対応に至るまで、包括的なセキュリティ管理を実現できます。

TrendAI Vision One™ は、オンプレミスからクラウドまで、多様なハイブリッドIT環境をサポートし、セキュリティ運用のワークフローを自動化・オーケストレーションします。さらに、専門的なマネージドサービスとの連携により、組織のセキュリティ運用を簡素化するとともに、その強靭性を強力に高めます。

ジョンクレイ 顔写真

脅威インテリジェンス担当バイスプレジデント

ペン

Jon Clayは、29年以上にわたってサイバーセキュリティ分野の経験を持ちます。Jonは業界での知見を活かして、トレンドマイクロが外部に公開する脅威調査とインテリジェンスに関する教育と情報共有を担っています。

関連記事