トロイの木馬とウィルスの違いは?種類別の被害や対策について

INDEX

    サイバー攻撃のひとつでもある「トロイの木馬」による被害が後を絶ちません。情報システム部やセキュリティ担当として、企業や組織の情報資産を守るためにも、種類や被害、対策について理解しておく必要があります。

    既知の問題や新しいトロイの木馬を防ぐためには、システム面で防御するとともに、一緒に働く仲間と情報共有することが大切です。 今回はトロイの木馬の種類別の被害や対策、ウィルスとの違いについてご紹介します。


    トロイの木馬とは

    トロイの木馬はサイバー攻撃であり、マルウェアの一種として分類されます。

    既存のプログラム名に偽装したり、よく使うようなファイル形式、拡張子のデータを装いながらパソコンやサーバーに潜んでおり、何らかのきっかけを元に起動して悪意のある第三者の作成したプログラムを実行させるタイプです。

    トロイの木馬とウィルスの違い

    トロイの木馬とウィルスの違いとして、一般的なウィルスは感染するためのファイルやプログラムを必要としますが、トロイの木馬はそれ自身がプログラム、またはオフィス系のマクロに潜むスクリプトやコードとなっており、単体で実行可能なマルウェアであることが挙げられます。

    もう一つはトロイの木馬自身が感染を拡大させるために自己複製や増殖をしないという点です。ウィルスは他のパソコンに感染、自己複製や増殖する機能を有しており、同じマルウェアでも方向性という点で違いがあると言えるでしょう。 ただし、全てのマルウェアは日々進化しています。トロイの木馬、またはウィルスの両方の機能を持つものが存在する可能性があることも忘れないようにしてください。

    トロイの木馬の種類別の被害

    トロイの木馬にはいくつかのタイプがあり、複合的にそれぞれの機能を有しているものあります。まずはどのような種類があり、どのような被害を受けるのかチェックしましょう。

    バックドア型

    バックドア型はパソコンに潜んで外部から管理者権限の奪取及び操作が可能となるタイプです。 バックドア型に感染することで事実上、パソコンが完全に制御されてしまう恐れがあります。パソコンの持ち主に成りすましたり、その他のマルウェアに感染させるなど非常に危険なタイプと言えるでしょう。

    パスワード窃盗型

    パスワード窃盗型はパソコン内のあらゆるパスワード狙って盗むことを目的としたタイプです。 IDやパスワード情報は社内システムやサーバー、オンラインサービスなど様々な場所で利用されています。ひとつでも奪われてしまえば、やはり本人に成りすまして違法な操作をされてしまうので決して無視できないタイプと言えます。

    クリッカー型

    クリッカー型は不正にパソコン内の情報を書き換えて、勝手に任意のサイトを開かせたり、DoS・DDoS攻撃などのサイバー攻撃に加担させるタイプです。 任意のサイトを開かせることで悪意のある第三者が何らかの利益を得たり、サイバー攻撃の攻撃手段として加害者にさせられたりしてしまうので早期発見しなければならないタイプと言えるでしょう。

    ダウンローダ型

    ダウンローダ型は任意のサイトから勝手にプログラムをダウンロードさせるタイプです。ダウンローダ型単体では被害は少ないように感じられますが、他の悪意のあるプログラム、マルウェアをダウンロードしてインストールさせられてしまうことを考えると、他のタイプと同じく悪質な部類に入ると言えるでしょう。

    ドロッパー型

    ドロッパー型は元からトロイの木馬、または他のマルウェア内にあるプログラムを勝手に実行したり、インストールしたりするタイプです。 たとえば便利そうなフリーソフトに紛れ込んでいて、通常の機能とは別の悪意のあるプログラムも一緒にインストール、何かのきっかけに動作するので誤ってインストールしてしまう可能性が高いタイプと言えます。

    プロキシ型

    プロキシ型はパソコン内に勝手にプロキシサーバを構築してサイバー攻撃に悪用するタイプです。プロキシ型の恐ろしいところは、悪意のある第三者が何らかのサイバー攻撃をする際の盾にされてしまい間接的な加害者になってしまうことです。 被害者とはいえサイバー攻撃に加担する形になってしまうことを考えると、非常にやっかいなタイプと言えるでしょう。

    トロイの木馬はどのように対策すべきか

    トロイの木馬は他のマルウェアと同じく、基本的には「トロイの木馬の含まれるファイルやプログラムを実行」しなければ感染することはほぼありません。 社内パソコンで勝手に不必要なサイト閲覧やダウンロードをしない、取引先や知り合いのメールであっても添付ファイルをいきなり開かず、場合によっては本人に一度確認する、不要なソフトを勝手にインストールしないなど、ごく当たり前のことであっても社内規則やルールを定めて、周知徹底、情報共有しておきましょう。

    しかし、意識的な意味で情報共有するだけでは、トロイの木馬による被害を防げない可能性も高いので、システム的にもトロイの木馬対策を考える必要があります。 例えば、当社が提供している総合IT資産管理ソフト「AssetView」ですと、ウイルス対策や未知の脅威対策、PC操作ログやWebフィルタリング、デバイス制御や不正PC遮断などの機能によって、トロイの木馬やその他のマルウェアへの対策が整えられます。もし、セキュリティ対策の強化をお考えであれば、ぜひともお気軽にご相談ください。


    まとめ:情報共有とシステム面の両方でトロイの木馬による被害を防ぐ

    トロイの木馬を含む、サイバー攻撃の多くは脆弱性やセキュリティホールを狙ったものもありますが、マルウェアのように「パソコンにインストールされなければ意味がない」ものも非常に多いです。

    システム的に入り込めないのであれば、人為的なミスを狙っているということになります。クリックしてしまうだけで感染してしまうこと、自分自身でウィルスに感染する行動を取らないように様々なパターンを情報共有することが大切です。

    その上でシステム的にもマルウェアの感染を防ぎ、不要なサイト閲覧の防止、ソフトのインストールやPC操作ログの監視がなされていれば、トロイの木馬への対策がさらに強化されます。 トロイの木馬によって情報資産を失わないためにも、情報共有とシステム面の強化の両方で対策することを検討してみてください。

    マルウェア対策なら、
    総合ITセキュリティ
    AssetView
    『AssetView』は、必要な機能やサービスのみを必要な数だけ、
    単機能からオーダーメイド感覚ではじめられます。
    今すぐ資料ダウンロード

    人気ランキング


    開催イベント

    • オンライン配信

      7/29(木)10:30~11:30

      機能別ワンポイントセミナー
      ~Windows更新管理編(P)~

      運用支援

    • オンライン配信

      7/29(木)14:30~15:30

      機能別ワンポイントセミナー
      ~アプリケーション配布編(D)~

      運用支援

    オススメのプロダクト

    • AssetsView
      IT資産管理ソフトウェア
      PCの資産管理や情報漏洩対策を強化する、
      機能が選べるIT資産管理ソフトウェア
    • ホットプロファイル
      名刺管理、営業支援ツール
      多忙な営業現場でも継続できる、
      名刺管理とマーケティング機能が一体化した
      SFA・営業支援ツールの決定版
    • AnyForm OCR
      書式を問わないOCRソフト
      これまで実現できなかった、帳票レイアウトが
      非定型な活字帳票に対応できるOCRソフト