資料請求リスト
0

トロイの木馬とは?特徴や被害、予防策まで解説!

トロイの木馬とは?特徴や被害、予防策まで解説!

ユーザーに気付かれないようにPC内に潜んで悪意ある行動を行うという特徴から「トロイの木馬」や「トロイの木馬型プログラム(マルウェア)」と呼ばれており、一度感染してしまうと、甚大な被害を引き起こす可能性もあります。そこでこの記事では、トロイの木馬の概要や対策について解説してきます。

\ 無料で一括資料請求!/
目次

    トロイの木馬とは

    まずはトロイの木馬の概要や特徴について解説してきます。

    不正アクセスを引き起こすマルウェアのひとつ

    トロイの木馬とは、隠密にPCへ潜入する悪意あるプログラム(マルウェア)です。

    その語源であるギリシャ神話の「トロイアの木馬」のように、ユーザーに気付かれないように偽装してPC内に潜み、安全上の脅威を与える行為を行います。また感染すると、トロイの木馬がバックドアを開け、不正アクセスを手引きすることでPC内の情報を盗み取ります。

    ユーザーに気が付かれないよう活動する

    一般的にマルウェアと聞くと、ウイルスやワームなど、自己複製機能を持ち感染をひろげるイメージがありますが、トロイの木馬は自己複製機能を持ちません。つまり感染したPCから他のPCへの感染を広げるといったことはありません。

    一方、感染に宿主とするファイルを必要とせず単体でソフトとして機能できるので、感染していることを悟られることなく密かに活動できてしまいます。このユーザーに気付かれないようにPC内に潜んで悪意ある行動を行うという特徴が「トロイの木馬」や「トロイの木馬型プログラム(マルウェア)」と呼ばれる理由なのです。

    トロイの木馬の手口と被害

    これまでトロイの木馬の概要について解説してきました。ここからは具体的な手口や感染経路、被害についてみていきましょう。

    感染PCのセキュリティに穴をあける

    トロイの木馬の代表的な手口としては、攻撃対象PCのバックドアを開け、悪意のあるプログラムが容易に、感染PCへ侵入できるようにすることです。また、トロイの木馬感染後、コンピュータ上のパスワード・IPアドレス・個人情報などを窃盗する、特定のサイトへ接続させてウィルスやワームをダウンロードさせる、別のPC等への攻撃への踏み台にするなど、さまざまな方法で被害を引き起こします。

    代表的な感染経路はメール

    トロイの木馬に感染する際のパターンとして多いのが、メールによる感染です。主な感染のケースとしては、スパムメールに含まれるURLや、添付ファイルをクリックすることで実行されることが挙げられます。他にも、SNSやWebサイトのURLをクリックすることで、ダウンロードし感染する場合もあるので注意しましょう。

    また、古いソフトウェアやブラウザのプラグインなどを更新していないコンピュータで、不正に改ざんされてしまったサイトを閲覧し、感染するといったケースも報告されています。

    トロイの木馬による被害

    上でも解説しましたが、トロイの木馬は一部の例外を除き自己伝染しないため、通常のウィルスやワームのような大規模感染を起こす可能性は低いかもしれません。

    しかし、気づかれることなくPCの中で活動するため、気がついた時にはコンピュータ内の重要な情報が抜き取られて、銀行口座残高がなくなっているといった可能性もあります。また、メールの個人情報が漏洩したり、スパムメール発信源にされたりするといった被害も起きているので注意しましょう。

    トロイの木馬の予防と感染時の対策

    ここからは、トロイの木馬の予防策、そして感染してしまった時の対処法について解説していきます。

    トロイの木馬感染の予防策

    トロイの木馬は、自己伝染せずにターゲットのPCに滞在するという特性があります。つまり、感染してもすぐに症状が出るといったことがないため、感染に気付きにくいのです。

    この感染を防ぐためには、ウィルス対策ソフトを導入することや、OSやブラウザなどは常に更新をして最新のバージョンにすることなどが基本となります。また、メールやSNSのメッセージなどで不審なURLが記載されていたり、信頼できない添付ファイルを不用意に開封しないようにしましょう。

    アプリやプログラムをダウンロードする際には、初めて訪問するサイトなどからは行わず、必ず信頼できるサイトから行うといった心がけも大切です。

    トロイの木馬に感染した時の対策

    もしウィルス対策ソフトなどによって感染が検出されてしまったら、まずは、マルウェア駆除ツールなどを使い駆除を試みます。

    それでも駆除できない場合は、トロイの木馬専用の駆除ツールを使用します。ウィルス対策ソフトなどで、感染しているトロイの木馬の名前を確認し、その名前のウィルスを駆除するツールを検索してみましょう。また、どうしても駆除できない場合は、OSのリカバリ、もしくは再インストールを行うことを検討しましょう。

    トロイの木馬の攻撃対象はPCだけではない

    トロイの木馬はコンピュータだけでなく、スマートフォンでアプリをダウンロードする際に感染するケースも増えています。スマートフォンはコンピュータに比べ、ウィルス感染の対策をしていない方も少なくありません。

    しかし、スマートフォンでもインターネットバンキングのパスワードや、電話帳の個人情報など窃盗されると、大きな被害となります。特に、企業でスマートフォンを使っている場合などは、コンピュータと併せてスマートフォンの感染対策も十分に行いましょう。また、十分な情報収集とセキュリティ製品の選定知識を身に付けることも、重要な対策の1つとなります。

    \ 無料で一括資料請求!/
    この記事を読んだ人は、こちらも参考にしています

    話題のIT製品、実際どうなの?

    導入ユーザーのリアルな体験談

    電球

    IT製品を導入しDXに成功した企業に

    直接インタビュー!

    電球

    営業・マーケ・人事・バックオフィス

    様々なカテゴリで絶賛公開中

    私たちのDXロゴ
    bizplay動画ページリンク
    動画一覧を見てみる
    IT製品・サービスの比較・資料請求が無料でできる、ITトレンド。「トロイの木馬とは?特徴や被害、予防策まで解説!」というテーマについて解説しています。ウィルス対策ソフトの製品 導入を検討をしている企業様は、ぜひ参考にしてください。
    このページの内容をシェアする
    facebookに投稿する
    Xでtweetする
    このエントリーをはてなブックマークに追加する
    pocketで後で読む
    カテゴリー関連製品・サービス
    カテゴリー関連製品・サービス
     AppGuard Small Business Edition (SBE)
    DAIKO XTECH株式会社
    ☆☆☆☆☆
    ★★★★★
    ★★★★★
    0.0
    HP Wolf Pro Security
    株式会社 日本HP
    ☆☆☆☆☆
    ★★★★★
    ★★★★★
    0.0
    CylanceMDR
    エムオーテックス株式会社
    ☆☆☆☆☆
    ★★★★★
    ★★★★★
    0.0
    カテゴリー資料請求ランキング
    カテゴリー資料請求ランキング
    04月28日(月)更新
    HP Wolf Pro Security
    株式会社 日本HP
    ITトレンドへの製品掲載・広告出稿はこちらから
    ウィルス対策ソフトの製品をまとめて資料請求