サイバー攻撃

「トロイの木馬ウイルスが検出されました」その脅威と感染後の対応方法を解説

「トロイの木馬ウイルスが検出されました」その脅威と感染後の対応方法を解説

トロイの木馬はインターネット黎明期から存在している不正なソフトウェアであり、インターネット・セキュリティーにおける最大の脅威の一つです。毎年のように膨大な亜種が作り出されており、発見されたマルウェアの7割以上がトロイの木馬という報告もあります。

本記事では「トロイの木馬ウイルスが検出されました」また「トロイの木馬 e.tre456_wormに感染しています」と表示された際の対応方法や、トロイの木馬の特徴や感染経路などを解説します。

トロイの木馬の語源

インターネット上で流通している「トロイの木馬」は、ギリシア神話に登場する大型木馬に語源を持ちます。これはトロイア戦争(ギリシアとトロイアの戦い)において、ギリシア軍が木馬に潜伏し、これを相手側の降伏と誤解したトロイア軍が、その木馬を市街に招き入れたことで、ギリシア軍に一気に攻め入まれてしまう、という伝説的なエピソードです。

インターネット上で有名なトロイの木馬も、ギリシア神話のトロイの木馬と同様、一見して無害そう」に見えますが、何らかのきっかけで悪意のある動作を引き起こします。

トロイの木馬

ギリシア軍によってトロイア城に持ち込まれたトロイの木馬

 

「トロイの木馬に感染しました」と表示される原因

「トロイの木馬に感染しました」または「トロイの木馬 e.tre456_wormに感染しています」という警告が表示される原因は、大きく分けて以下の2つです。

詐欺広告として表示されている(ローグウェア)

これはユーザーを脅迫して、詐欺ソフトを売りつけるポップアップ広告です。

ユーザーに対しリスクをいたずらに煽り、金銭を搾取する詐欺広告は「スケアウェア」と呼ばれ、とくに偽物のセキュリティー製品を売りつけるものは「ローグウェア」と呼ばれます。

これはユーザーに虚偽の情報を与えるだけで、実際にトロイの木馬に感染しているわけではありませんが、詐欺広告が表示されるサイトは、これ以外にも不正なプログラムが埋め込まれている可能性が高いため、むやみに閲覧することは控えましょう。

実際にセキュリティーソフトがトロイの木馬を検知している

「トロイの木馬に感染しました」というメッセージウインドウは、基本的に嘘情報(ローグウェア)となります。

一方、信頼できる大手企業が提供している、正規のセキュリティー製品でトロイの木馬が検出された場合、実際にトロイの木馬に感染している可能性が高いです。この場合、ツール上で隔離・削除など必要な選択を取ることが出来ます。

トロイの木馬の特徴・感染経路

コンピュータウイルスとは異なる

トロイの木馬は「コンピュータウイルス」ではありません。コンピュータウイルスは単体の状態だと活動できず、他のデータやファイルを媒介して勝手に自己増殖するという、現実界のウイルスと同様の特徴があります。

一方で、トロイの木馬はコンピュータウイルスと違い「自己増殖できない」が「単体でプログラムが実行できる」というソフトウェア特有の特徴があります(ただしユーザーがトロイの木馬を潜ませた不正なソフトウェアを実行しない限り、トロイの木馬は活動できない)。

このような悪意ある不正なソフトウェアを「マルウェア」と呼び、とくに無害を装うマルウェアのことを「トロイの木馬」と区別します。

感染経路はメールやフリーソフト

トロイの木馬は、主に電子メールに添付されたofficeファイルを経由して感染します。このようなメールは相手に不信感を抱かせないよう、感染した関係者や取引先のパソコンから盗んだ情報をもとに、メールの文面や送信元を巧妙に偽装し、違和感のない文面を装っているため、注意深く見ないかぎり、本物か偽物かを判別しにくくなっています。

ちなみにトロイの木馬はユーザーが実行後も、不審な動作をほとんど行いません。そのためユーザーはトロイの木馬に気づかないうちに、金銭や情報を窃取されてしまうのです。

ネット上で提供されている開発元不明のフリーソフトにも要注意

一見、優良かつ無害そうなフリーソフトであっても、実行した途端、バックグラウンドでトロイの木馬が作動することがあります。
この際、ユーザーの機器は攻撃者のC2サーバーに勝手に接続されてしまい、ハッキング経路を作られたり、パスワードを盗まれたりしてしまう恐れがあります。

 トロイの木馬の被害事例

 トロイの木馬の攻撃手法は2010年代以降、大きく変化しました。この項では、2010年代を代表するトロイの木馬を用いたサイバー攻撃事例から、その移り変わりを紹介します。

パソコン遠隔操作事件

2012年、トロイの木馬を仕込んだマルウェアが日本最大級のインターネット掲示板で配布されました。このマルウェアには犯罪予告を他人に行わせるプログラムが組まれていたため、襲撃・殺人など10数件の犯罪予告が発生、さらに4人もの誤認逮捕を生じさせました。

この事件では、不特定多数の掲示板ユーザーを相手にトロイの木馬を感染させ、さらに不特定多数の企業・団体に対して、やみくもに犯罪予告を行うというものでした。ただし、トロイの木馬を利用した愉快犯的かつ無目的な攻撃は減少しており、近年はターゲットの企業を明確に絞った標的型攻撃でトロイの木馬が用いられるケースが増えてきています。

「Emotet」による大学職員による情報漏えい

Emotetとは、攻撃相手にデバイスに不正アクセスして、インターネット金融口座の認証情報をだまし取る目的で開発されたトロイの木馬型マルウェアです。

ほどなくEmotetはスパムメールを通じて「不特定多数に拡散するマルウェア」に成長し、さらには「ターゲット企業を明確に絞った標的型メール攻撃」でも用いられるようになりました。この時点でEmotetは、ランサムウェア(身代金要求型マルウェア)をはじめ、さまざまなマルウェアの感染を手助けするデパートとしての役割を積極的に果たし、2010年代末には「最も危険なトロイの木馬」の一つとみなされました。

2019年にはEmotetを仕込んだメールが大学機関に送信され、実在の企業名を装っていたことから気づかずに開封した職員の端末より1万件以上のメール情報が流出しています(さらに攻撃者は騙し取った流出情報をもとに、さらなるサイバー攻撃を行います)。

現在こそEmotetは終息の兆しが見えましたが、同様のトロイの木馬は減るどころか増え続ける一方であり、その手口もますます巧妙化・複雑化しています。

トロイの木馬に感染した場合の対応方法

トロイの木馬の感染対策としては、次の4点が挙げられます。

■セキュリティーソフトを導入する
■定期的にOSをアップデートする
■提供元不明のソフトやアプリをダウンロードしない
■不審なメールに添付されたofficeファイルを開封しない

しかし、トロイの木馬は1日当たり何十万という膨大な亜種が作られており、いくら細心の注意を払っていても完全に感染を防ぎ切ることは出来ません。

またトロイの木馬は感染が発覚しにくいマルウェアですが、以下のケースではトロイの木馬の感染が強く疑われます。

■スパムメールが届き、怪しい添付ファイルを開封してしまった
■CPU使用率が異常に上がる(サイバー攻撃の踏み台にされている恐れがある)
■正規のセキュリティー製品で「トロイの木馬ウイルスが検出されました」と表示される

このようなケースに当てはまる場合、以下の対応方法があります。

セキュリティーツールで削除する

トロイの木馬の感染が疑われる時、セキュリティーソフトでフルスキャンをかけましょう。セキュリティソフトの種類によっては、トロイの木馬を駆除できるものがあります。

継続利用を控える

トロイの木馬に感染したデバイスを継続して使用すると、以下のように被害拡大につながってしまう恐れが強まります。

■メールでのやり取りの流出による取引先や顧客への感染拡大
■営業秘密や顧客情報の流出による多額の損害賠償の発生
■取引先や顧客からの信用失墜
■マルウェア感染によるデータの改ざんや削除、システムの停止

また機器を継続使用すると、サイバー攻撃の痕跡を気づかないうちに削除・上書きして証拠を失う可能性があり、被害実態の調査にも支障が出る恐れがあります。

もし挙動がおかしい際は、継続使用を控えましょう。

フォレンジック専門業者に相談する

トロイの木馬を用いたサイバー攻撃が発覚し、情報流出の有無など被害の実態を確認したい場合、社内のシステム担当者がむやみに操作すると、攻撃の痕跡が上書きされ、調査が困難になる恐れがあり、場合によってはさらなる信用失墜につながる危険性すらあります。

被害調査を最も安全かつ適切な手段で行うには「フォレンジック専門業者」に相談・依頼する必要があります。フォレンジック調査とは、パソコンやスマートフォンの調査・解析を行い、被害の全容を明らかにする調査手法のことで、別名「デジタル鑑識」とも呼ばれます。

フォレンジック専門業者では、トロイの木馬を用いたサイバー攻撃の有無や、被害範囲を調査し、適切な対処に向けてサポートします。またフォレンジック調査を行うかまだ決定していない段階であっても、社内でインシデントが発生した際は、今後のプロセスを整理するために、まずは実績のある専門会社へ相談することをおすすめします。

DDF(デジタルデータフォレンジック)では、フォレンジックの技術を駆使して、法人/個人を問わず、お客様の問題解決をいたします。

\24時間365日 相談受付/

 

デジタルデータフォレンジックでは、国内売上シェアトップクラスのデータ復元技術を活用し、パソコンやスマートフォンに残されたログの調査やマルウェアの感染経路調査を行っています。また、ご相談件数は警察機関や法律事務所、官公庁、上場企業から個人のお客様まで1万4,000件以上を数えます。

お困りの際はデジタルデータフォレンジックまでご相談ください。なお、証拠利用の場合、法定資料としても活用できる報告書の作成も承っております。

共通CTA