サイバー攻撃

パソコンがトロイの木馬に感染したかも?よくあるサインと初期対処法を解説

マルウェア mirai

パソコンの動作が急に重くなったり、意味もなく再起動したりするなど、いつもと違う様子に不安を感じたことはありませんか?実はこうした異常は、トロイの木馬をはじめとしたマルウェア感染のサインかもしれません。

こうした兆候を見過ごして放置すると、個人情報が漏えいしたり、パソコンが第三者に遠隔操作される可能性があります。

本記事では、パソコンがトロイの木馬に感染した際に見られる主なサインから、感染経路、対処法について解説します。

サイバーセキュリティ専門チームが24時間対応中

トロイの木馬とは

トロイの木馬とは、ユーザーにとって有用そうに見えるファイルやアプリケーションの中に、悪意あるコードを潜ませたマルウェアの一種です。ギリシャ神話の「トロイの木馬」にちなんで名付けられており、外見上は正常なプログラムに見えるのが特徴です。

感染の成立にはユーザーの操作が必要であり、自動的に広がるウイルスやワームとは異なり、自己増殖機能を持ちません。その代わり、感染後に情報を盗んだり、他のマルウェアをダウンロードさせたりと、さまざまな悪質な機能を持つことがあります。

パソコンがトロイの木馬に感染した時の主なサイン

トロイの木馬は一見すると普通のアプリやファイルに見えるため、感染に気づきにくい特徴があります。以下のようなサインが複数当てはまる場合は、感染の疑いがあるので注意が必要です。

動作が重くなる・フリーズしやすくなる

パソコンが頻繁にフリーズしたり、アプリの起動や操作に時間がかかるようになる場合、バックグラウンドでトロイの木馬が動作している可能性があります。複数のプロセスを裏で実行することで、リソースを消費して動作が不安定になります。

勝手に再起動・シャットダウンする

ユーザーが操作していないのにパソコンの電源が落ちたり、再起動される場合は注意が必要です。これは外部からの遠隔操作や、システムの異常を引き起こす不正プログラムの影響かもしれません。

CPUやメモリ使用率が異常に高い

タスクマネージャーを確認して、特に負荷をかける作業をしていないにもかかわらずCPUやメモリ使用率が常に高い場合は、裏でマルウェアが動作している可能性があります。

ネットワーク通信量が増加している

突然通信量が増加し、普段使わない時間帯にも大量のデータが送受信されている場合、トロイの木馬が外部のC2サーバ(Command & Control)と通信している可能性があります。

セキュリティソフトの異常・停止する

セキュリティソフトが勝手に無効になっていたり、アップデートができなくなっている場合は要注意です。マルウェアが検知を逃れるために防御ソフトを無効化している可能性があります。

知らないメールが大量に送信されている

自分が送った覚えのないメールが大量に送信されていたり、スパム扱いされるようになった場合は、マルウェアが感染してメールを踏み台にしている恐れがあります。

サイバーセキュリティ専門チームが24時間対応中

パソコンにトロイの木馬が感染する主な経路

トロイの木馬の主な感染経路は以下の通りです。

不正な添付ファイル・リンクからの感染

もっとも多いのが、メールに添付されたファイルや、メッセージ内のリンクを開いたことによる感染です。WordやExcelファイルを装ったマクロ付きファイルや、PDF・ZIPファイルなどにマルウェアが仕込まれているケースがあります。

偽装されたフリーソフトのインストールで感染

便利な無料ツールやゲームを装った偽アプリをダウンロード・実行したことで、トロイの木馬が仕込まれていたという事例もあります。出どころが不明なソフトのインストールには注意が必要です。

脆弱性を突いた自動感染

OSやアプリケーション、ブラウザなどに未修正の脆弱性(セキュリティホール)があると、アクセスしただけで自動的にマルウェアがダウンロードされる「ドライブバイダウンロード」が発生することもあります。

サイバーセキュリティ専門チームが24時間対応中

パソコンにトロイの木馬が感染した時のリスク

トロイの木馬に感染すると、単にパソコンの動作が遅くなるだけではなく、情報の流出や遠隔操作によるシステム破壊といった深刻な被害につながるおそれがあります。以下に代表的な被害の種類を紹介します。

個人情報や機密ファイルの流出

ファイルの中身を外部に送信するタイプのトロイの木馬では、業務資料や顧客データ、ログイン情報などが盗まれてしまうリスクがあります。データはそのままダークウェブで販売されることもあります。

ネットバンキング情報の不正利用

一部のトロイの木馬は、ネットバンキングの画面を偽装してログイン情報を盗み出すものもあります。盗まれたID・パスワードにより、不正送金や不正決済が行われることもあります。

パソコンの遠隔操作・監視

感染端末が遠隔操作され、マウスやキーボードの操作、ファイルの閲覧、カメラやマイクの起動といったプライバシー侵害が行われる危険もあります。利用者に気づかれないよう密かに動作するのが特徴です。

社内ネットワークへの拡散

業務用のパソコンが感染していた場合、ファイル共有機能やVPN経由で社内の他端末にもマルウェアが広がることがあります。特に拡散型のトロイの木馬は、組織全体のシステムを危険にさらします。

サイバーセキュリティ専門チームが24時間対応中

パソコンにトロイの木馬が感染した時の対処法

トロイの木馬に感染している疑いがある場合、焦って操作をすると証拠が失われたり、被害が拡大したりするおそれがあります。まずは安全を確保し、記録を残すことを優先しましょう。以下に基本的な対処法を紹介します。

ネットワークを切断する

まずは有線・無線問わずインターネット接続を切断します。外部との通信を遮断することで、これ以上の情報流出やコマンドの受信を防ぐことができます。

手順
  1. Wi-Fiをオフにする、またはLANケーブルを抜く
  2. VPN接続を使用している場合はログアウトする
  3. スマートフォンのテザリングなど他の接続も確認する

アンチウイルスでスキャンする

セキュリティソフトが正常に動作していれば、フルスキャンを実行して不審なファイルやプロセスを検出・削除します。ただし、トロイの木馬の種類によっては検出されないこともあるため、過信は禁物です。

手順
  1. ウイルス対策ソフトを最新版にアップデートする
  2. フルスキャン(全ドライブ対象)を実行する
  3. 検出された脅威を「隔離」「削除」する(内容は記録しておく)

他の端末への拡散を防ぐ

社内ネットワークや外部デバイスを通じて感染が広がるリスクもあるため、共有フォルダやUSBメモリの利用は避け、他の端末も同様に確認します。

手順
  1. 共有フォルダのアクセス権を一時的に停止
  2. USBメモリなどの外部接続を取り外す
  3. 他の端末にも異常がないかスキャンを実施

サイバーセキュリティの専門業者に相談する

自力でのスキャンや隔離で対処できたように見えても、目に見えない形で被害が広がっている場合があります。特に適切な対応を行うための痕跡が消失する恐れがあるため、ログや設定の改変を加える前に専門家への相談が有効です。

専門調査では、トロイの木馬がいつどのように侵入したか、どのデータがアクセスされたか、外部とどんな通信が行われたかなどを解析できます。感染源や被害範囲が明確になることで、再発防止策や必要な報告対応にもつなげられます。

デジタルデータフォレンジック(DDF)では、法人様向けに24時間365日体制で相談を受け付けており、最短15分で初動対応の打合せが可能です。

サイバーセキュリティ専門チームが24時間対応中

詳しく調べる際はフォレンジック調査会社に相談を

サイバー攻撃、不正アクセス、マルウェア感染のような問題が発生した場合、どのような経路で、どのような情報が漏えいしたのか、被害の全容を正確に把握する必要があります。適切な調査によって原因究明を行うためにも、フォレンジック調査の専門家に相談することが重要です。

特に、法的手続きが絡むケースや被害が広範囲に及ぶ場合は、専門家の力を借りることで被害の最小化と信頼性の高い証拠の収集が可能です。

>情報漏えい時の個人情報保護委員会への報告義務とは?詳しく解説

当社では、インシデント対応のプロが初動対応から、専門設備でのネットワークや端末の調査・解析、調査報告書の提出、ならびに報告会によって問題の解決を徹底サポートします。

\最短3分でお問合せ完了!法人様は即日Web打合せOK/

電話で相談するメールで相談する

デジタルデータフォレンジックの強み

デジタルデータフォレンジックは、迅速な対応と確実な証拠収集で、お客様の安全と安心を支える専門業者です。デジタルデータフォレンジックの強みをご紹介します。

累計相談件数39,451件以上のご相談実績

官公庁・上場企業・大手保険会社・法律事務所・監査法人等から個人様まで幅広い支持をいただいており、累積39,451件以上(※1)のご相談実績があります。また、警察・捜査機関から累計395件以上(※2)のご相談実績があり、多数の感謝状をいただいています。
(※1)集計期間:2016年9月1日~
(※2)集計機関:2017年8月1日~

国内最大規模の最新設備・技術

自社内に40名以上の専門エンジニアが在籍し、14年連続国内売上No.1のデータ復旧技術(※3)とフォレンジック技術でお客様の問題解決をサポートできます。多種多様な調査依頼にお応えするため、世界各国から最新鋭の調査・解析ツールや復旧設備を導入しています。
(※3)第三者機関による、データ復旧サービスでの売上の調査結果に基づく。(2007年~2017年)

24時間365日スピード対応

緊急性の高いインシデントにもいち早く対応できるよう24時間365日受付しております。

ご相談から最短30分で初動対応のWeb打合せを開催・即日現地駆けつけの対応も可能です。(法人様限定)自社内に調査ラボを持つからこそ提供できる迅速な対応を多数のお客様にご評価いただいています。

デジタルデータフォレンジックでは、相談から初期診断・お見積りまで24時間365日体制で無料でご案内しています。今すぐ専門のアドバイザーへ相談することをおすすめします。

調査の料金・目安について

まずは無料の概算見積もりを。専門のアドバイザーがお客様の状況を伺い、概算の見積りと納期をお伝えいたします。
機器を来社お持込み、またはご発送頂ければ、無料で正確な見積りのご提出が可能です。
まずはお気軽にお電話下さい。

【法人様限定】初動対応無料(Web打ち合わせ・電話ヒアリング・現地保全)

❶無料で迅速初動対応

お電話でのご相談、Web打ち合わせ、現地への駆け付け対応を無料で行います(保全は最短2時間で対応可能です。)。

❷いつでも相談できる

365日相談・調査対応しており、危機対応の経験豊富なコンサルタントが常駐しています。

❸お電話一本で駆け付け可能

緊急の現地調査が必要な場合も、調査専門の技術員が迅速に駆け付けます。(駆け付け場所によっては出張費をいただく場合があります)

よくある質問

調査費用を教えてください。

対応内容・期間などにより変動いたします。
詳細なお見積もりについてはお気軽にお問い合わせください。
専門のアドバイザーがお客様の状況を伺い、概算の見積りと納期をお伝えいたします。

土日祝も対応してもらえますか?

可能です。当社は特定の休業日はございません。緊急度の高い場合も迅速に対応できるように、365日年中無休で対応いたしますので、土日祝日でもご相談下さい。

匿名相談は可能でしょうか?

もちろん可能です。お客様の重要なデータをお取り扱いするにあたり、当社では機密保持誓約書ををお渡しし、機器やデータの取り扱いについても徹底管理を行っております。また当社では、プライバシーの保護を最優先に考えており、情報セキュリティの国際規格(ISO24001)およびPマークも取得しています。法人様、個人様に関わらず、匿名での相談も受け付けておりますので、安心してご相談ください。

この記事を書いた人

デジタルデータフォレンジックエンジニア

デジタルデータフォレンジック
エンジニア

累計ご相談件数39,451件以上のフォレンジックサービス「デジタルデータフォレンジック」にて、サイバー攻撃や社内不正行為などインシデント調査・解析作業を行う専門チーム。その技術力は各方面でも高く評価されており、在京キー局による取材実績や、警察表彰実績も多数。

電話で相談するメールで相談する
フォームでのお問い合わせはこちら
  • 入力
  • 矢印
  • 送信完了
必 須
任 意
任 意
任 意
必 須
必 須
必 須
必 須
必 須
必 須
簡易アンケートにご協力お願いいたします。(当てはまるものを選択してください) 
 ハッキングや情報漏洩を防止するセキュリティ対策に興味がある
 社内不正の防止・PCの監視システムに興味がある