収入UPの転職を目指す方へ

被害が増え続けている「トロイの木馬」の攻撃手法

  • 2015/03/10
被害が増え続けている「トロイの木馬」の攻撃手法

皆さん、こんにちは。 本日はトロイの木馬による攻撃と脅威についてご紹介いたします。

IT業界まるわかりガイドは、日本初Web専門スクールのインターネット・アカデミーが運営する業界情報メディアです。最新の業界情報を、初心者にも分かりやすくご紹介しています。

目次

トロイの木馬とは

トロイの木馬は、マルウェア(正常なパソコンやプログラムに損害や情報漏洩をもたらす、悪意あるプログラムの総称)の一種です。 正規のファイルを装うか、あるいは正規のプログラムの中に隠れてコンピュータに侵入し、 データの消去や情報漏洩、他のコンピュータへの攻撃などの不正な行動を行います。

トロイの木馬は広い意味ではコンピュータウイルスの一種として扱われますが、狭義ではウイルスとは区別されます。 トロイの木馬とウイルスとの違いは、他のファイルに寄生するわけではないことと、自己増殖活動を行わないことです。

名前の由来

トロイの木馬の名前は、古代ギリシャのトロイ戦争の伝説に由来します。 トロイとギリシャとの戦争の末期において、 ギリシャ勢は知将オデュッセウスの策謀により巨大な木馬を作成し、 仲間を潜ませ、城外に置きました。

トロイ勢がその木馬が神への捧げ物だと信じ込み、自軍の城内に引き入れたところ、 木馬内部に潜んでいたオデュッセウスらの猛攻に遭い、トロイは滅亡させられました。

この伝説から、一見正規のファイルのように見せかけるマルウェアのことをトロイの木馬と呼ぶようになりました。

トロイの木馬の攻撃

トロイの木馬は、既存のプログラムを変更するか、既存のプログラムを新しいものに置き換えることにより、 自らを有益なプログラムに偽装します。

パソコン用のスクリーンセイバー、ファイル、スマートフォンのアプリなどを装っているケースが多く、 これを正当なものだと信じてしまったユーザーがプログラムを実行すると、不正な活動が開始されます。

実行したとたんデータ消去などの破壊活動を始めるものもありますが、 そのまま何事もなかったかのように潜伏し、機密情報を収集するものや、時間が経ってから発症するものもあります。 また、他のユーザーがそのコンピュータを乗っ取るためのバックドア(裏口)として働くものもあります。

潜伏しながら活動するタイプのトロイの木馬の場合、ユーザがその存在に気がつかないことも少なくありません。 被害者は実際に情報等を盗み出され、被害に遭ってからトロイの木馬に感染していたことを知るケースも多いのです。

・いつの間にか銀行預金が無くなっていた
・スマートフォンの電話帳に登録しておいた情報がすべて漏えいした
・自分でも知らないうちに他人にスパムメールを大量に送っていた

このような被害に遭った場合、トロイの木馬への感染が疑われます。

増えるトロイの木馬

マルウェアというと、ウイルスやワームがその筆頭として上げられます。 しかし、ウイルスセキュリティ企業のシマンテック社のWebサイト(https://japan.norton.com/)によれば、 シマンテック社の製品によって認知されているマルウェアのうち、 最近(2014年12月頃)のものは実に90%以上がトロイの木馬ということです。

また、パソコンだけでなくスマートフォンでも被害が拡大しています。 Androidスマートフォンにおいて、ウイルスと呼ばれているものの多くは、厳密にはアプリを装ったトロイの木馬です。

トロイの木馬の侵入経路

メールから感染

メールに添付されているファイルを実行したり、メールに記されているURLをクリックすることで感染します。

Webサイト感染

企業などのWebサイトが不正に改ざんされており、脆弱性のあるパソコンでWebサイトを閲覧することで、感染することがあります。

SNSから感染

フェイスブックやツイッターなどで、攻撃者にアカウントを乗っ取られた人がメッセージにURLを載せていることがあります。 これをクリックするとトロイの木馬がダウンロードされ感染することがあります。

ファイル共有ソフトを介した感染

ファイル共有ソフトに載せられていたファイルが実はトロイの木馬で、動画だと誤信してダウンロードしてしまうことがあります。

トロイの木馬対策

トロイの木馬対策としては、ウイルスやワーム同様、パソコンのアップデートやブラウザ、 アクティブコンテンツ等のプログラムの更新を行うことが重要です。 また、ウイルス対策ソフトを導入することが考えられます。

次回はDoS/DDoSによる攻撃と脅威についてご紹介いたします。