ウイルス対策・不正アクセス対策の関連情報

コピー完了

記事TOP

トロイの木馬とは?症状や駆除方法 - ウイルスとの違い・感染したらどうなる?

最終更新日:(記事の情報は現在から649日前のものです)
トロイの木馬(Trojan horse)とは、悪意のない正常なファイルに偽装して感染し、パスワードを窃盗したり不正な操作をしたりするマルウェアの一種です。不正プログラムの一つとして有名なトロイの木馬の、対策や感染経路、駆除方法、種類まで解説します。

目次を閉じる

トロイの木馬とは

トロイの木馬(Trojan horse)とは、正確には悪意のあるソフトウェアの総称として使われているマルウェアと呼ばれるものの一種です。顧客情報や機密情報盗み出される・サイバー攻撃の踏み台にされる・クレジットカードの不正利用をされるといった被害が報告されています。

マルウェア全体の90%ほどがトロイの木馬だと言われており、悪意がなく好ましいファイルに偽装して侵入することから、パソコンのみならずスマートフォンでの被害も増加しています。

名前の由来

トロイの木馬は、ギリシア神話「トロイア戦争」の中に出てくる大きな木馬に由来します。トロイア戦争中、攻め込んできたギリシア人が残していった巨大な木馬を、トロイア兵たちは贈り物として迎え入れました。

しかしトロイアの陣地に入ったこの木馬の中にはギリシア兵が隠れており、トロイア兵が寝静まったころに木馬の中から出てきてトロイアを陥落させたのです。この物語より、偽装して攻撃の機会を虎視眈々と待つ、ことを「トロイの木馬」と呼ぶようになったのです。

トロイの木馬の特徴

プログラムの一部を改ざんして増殖を行うのが「ウイルス」なのに対して、アプリなどに偽装して感染を試みるのが「トロイの木馬」です。トロイの木馬の特徴として、次の3点が大きな違いとして挙げられます。

宿主となるファイルを必要としない

トロイの木馬は、ファイルが必要なく単体でソフトフェアとして動きます。

一方でウイルスは、感染するために自らを感染させるウイルスの宿主となるexeに代表されるファイルが存在している必要があります。なおかつ、ファイルが存在していないとウイルスとしての活動もできません。

他のコンピューターに感染を広げない

トロイの木馬は自己複製しないため、他のコンピューターに対して侵入し感染することはありません。

ウイルスはファイルに感染した際に自分自身を複製し、他のコンピューターに対しても感染を広げる可能性があると言う違いがあります。

通常のプログラムであるかのように偽造する

トロイの木馬の最大の特徴は偽造することです。これによりユーザーが警戒することなくソフトをインストールしたり、ファイルを開くように仕向けたりします。

近年では、偽造を行わずパソコンのぜい弱な部分から感染させる新たなトロイの木馬が登場していますが、本来は偽造を行って感染させるのがトロイの木馬の特徴です。


ウイルスについて、詳しくはこちらの記事で紹介しています。あわせてご覧ください。

ウィルスの種類と対策方法を徹底解説!【マルウェア・ワーム・トロイの木馬】
コンピュータウイルスと他のマルウェアとの違い、そして主なウイルスの種類や具体的な対策法などを包括的にまとめました。...
詳細を見る

トロイの木馬の種類

トロイの木馬にはいくつかの種類があります。型や種類は無限に存在しますが、その中でも代表的なものをいくつか紹介します。

クリッカー型(Trojan-Clicker)

クリッカー型のトロイの木馬は、さまざまな設定を変更してしまう機能を有しており、勝手にウェブサイトへ接続させるタイプです。

主な症状は強制的にクリックさせられることであるため、特定のサイトのアクセス数を増やす、商品の購入ボタンをクリックするといった被害を受けます。

バックドア型(Backdoor-Trojan)

バックドア型のトロイの木馬は、知らないうちにインストールされ、遠隔操作をされるため最も危険な種類として認知されています。被害者が危険なソフトフェアだと認識せずにインストールしてしまい、そこからサーバーに接続、遠隔操作されサイバー攻撃者からの指示を待ち、攻撃を行います。

また、公正な遠隔プログラムと似ているため検知率が低いと言われています。

パスワード窃盗型(Trojan-Password-Stealer)

パスワード窃盗型は、感染後にパソコン内部を捜索して、パスワードを含む重要情報が保管されている場所を探し、オンラインショッピング、オークションといったアカウント情報を盗みだすトロイの木馬の種類です。

攻撃者によって他人にパスワードを送信されたり、勝手にサービスにログインされたりしてしまいます。

パスワード管理ソフト比較おすすめ!機能や選び方 - 自動生成・入力へ
パスワード管理ソフトとは、複数のユーザーIDやパスワードを一元化することで管理を容易にするソリューションです。BO...
詳細を見る

プロキシ型(Trojan-Proxy)

プロキシ型のトロイの木馬は、感染者のIPアドレスを不正使用し、ウェブサイト改ざんといった犯罪行為をする種類です。また、感染者のIPアドレスを勝手に変更します。被害者のIPアドレスがサイバー攻撃者によって悪用されることもあるため、場合によっては知らないうちに犯罪者に仕立て上げられる可能性があります。

Web改ざん検知とは?サービス7製品比較・種類・検知方法
今回は、Webサイト改ざん検知の状況とさまざまな製品について紹介します。マルウェアなどの原因にもなり得るWebサイ...
詳細を見る

ダウンローダー型(Trojan-Downloader)

ダウンローダー型は新たなウイルスをダウンロードさせる、トロイの木馬の種類です。広告が表示される、パスワードの漏えいといった被害が報告されています。ダウンロードするファイルについては、あらかじめ設定されているよりも、攻撃者からその都度指示されるケースが一般的です。

トロイの木馬の感染経路

さまざまな種類があるトロイの木馬ですが、感染経路としては次に紹介する4つが、一般的な感染経路だと言われています。

メールからの感染

昔ながらのメールからの感染です。

もはや非常に原始的とも言える方法で、コンピューターが送信したメールやスパムメールに添付されているファイルを実行すると感染します。ですが、近年はメールソフト自体のセキュリティ精度が向上していて、この手段での感染は減少傾向にあるようです。

メールセキュリティを導入することによるメリットとは?注目サービス7選
コンピューターウイルスの被害が深刻になり、メールセキュリティサービスが注目されています。メールセキュリティで、ウイ...
詳細を見る

Webサイト・SNSからの感染

こちらも昔からよくある手法で、悪意のある攻撃者がメールやSNSを用いて、検索エンジンの検索結果、スマートフォンの場合はアプリを介してアクセスさせ、リンク先をクリックしたり、掲載されているファイルを実行したりするとトロイの木馬に感染します。

信頼できる企業でもWebページが改ざんされているケースがあります。信頼度が低いWebページについては訪問を控えるようにしましょう。

また、近年のSNSの利用拡大によってこちらの被害が近年増加傾向にあります。安易に投稿されたURLを開かないようにしましょう

PCに直接インストールされる

CDやUSBといった記憶媒体内に保管されているファイルがトロイの木馬に感染しているケースがあり、それを知らずにインストールしてしまうことでパソコンにトロイの木馬を持ち込んでいることがあります。

また、目を離したスキに悪意のある第三者がトロイの木馬をインストールしてしまう、といった事例も存在します。

共有サイトからの感染

安全だと思い、共有ソフトにある動画ファイルや音楽ファイルをダウンロードしたら、トロイの木馬に感染してしまった事例も存在します。信用できないファイル共有サイトは利用しないことが、対策の一つと言えるでしょう。

セキュリティ重視のオンラインストレージ比較 | 注意すべき点
オンラインストレージはクラウド上にデータを保存するため、セキュリティリスクがあることを認識しておきましょう。この記...
詳細を見る

トロイの木馬に感染した際の被害例

実際にトロイの木馬に感染してしまった場合にはどのような症状が出るのでしょうか。具体的な被害については次のようなものがあげられます。

PCの電源が突然落ちる

トロイの木馬に感染すると、パソコンの電源が急に落ちる場合もあります。これは遠隔操作によって行われているため、感染を認知する一つの指標になります。

CPU使用率が不自然に上下する

CPU使用率は、サイトやソフトを使わなければ一定のはずです。この数字が不自然に上下しているときは勝手にソフトを使われている可能性があります。PCが以前に比べて動作が遅くなった、と感じたときも要注意です。

不正な投稿を送られる

トロイの木馬の種類によっては、感染したパソコンが遠隔操作されることもあるため、勝手に不正な投稿を行われてしまうこともあります。

個人情報の漏えい

サービスにログインするとき、忘れないためにパスワードをパソコンの中に記憶している人も多いと思います。そのアカウント情報が漏えいすると、勝手に買い物をされて多額の請求が届く、感染したスマートフォンの電話帳から個人情報を抜かれるといった被害を受けてしまいます。

スパムメールの送信元に

トロイの木馬に感染すると、自分は何もしていなくてもスパイメールの送信元にされてしまう可能性があります。

不正プログラムは、基本的に拡散するように作られています。パソコンやスマートフォンが感染すると大量のスパムメールの送信元となり、メールを開いてしまうことで、知人や家族のパソコンやスマートフォンまでも感染してしまうこともあります。

トロイの木馬の感染対策

トロイの木馬は感染すると自身が被害にあうだけではなく、場合によっては見ず知らずの間に加害者に仕立て上げらてしまうことも考えられます。そのような自体を防ぎ、安全にインターネットを利用するためにも感染対策を徹底する必要があります。

OS・ブラウザを最新版のものに更新

OSやブラウザを最新版なら、最新のセキュリティ対策ができます。

毎日何百・何千もの不正プログラムやウイルスが作られる中で、OSやブラウザが古いままだと十分に対処ができません。最初にできることとして、OSやブラウザを最新版のものに更新しましょう。

怪しいURLをクリックしない・ソフトウェアをインストールしない

少しでも怪しいと感じたら不用意にURLやファイルを開かないようにしましょう。

SNSや個人のサイトに記載されているURL、信頼のおけないソフトウェア、送り主がよくわからないメールに添付されたファイルなどを不用意に利用するとウイルスに感染する可能性があります。

リンク先が安全か確認できるサイトもあるため、気になったURLをクリックする際にはチェックしておくと良いでしょう。

ウェブサイトの安全性を無料でチェック

ウイルス対策ソフトをインストールする

100%万全でないとはいえ、やはりウイルス対策ソフトは頼りになります。

特にトロイの木馬についてはセキュリティ対策ソフトを用いないと事前に発見するのが難しいと言われているため、必ずインストールを行い定期的にチェックするのをおすすめします。

なお、場合によってはウイルス対策ソフトに偽造したウイルスもあるので、きちんと信頼できるソフトを選ぶかパッケージを購入するのが良いでしょう。


企業向けウイルス対策ソフトに関してはこちらの記事で紹介しています。あわせてご参照ください。

セキュリティソフト33選を比較!ウイルス対策におすすめのサービス【企業向け】
セキュリティソフト・ウイルス対策ソフトでおすすめのサービスを比較!定番や無料、企業向け、おすすめなどのカテゴリーに...
詳細を見る

トロイの木馬に感染したときの対処方法

万が一、感染防止を徹底していたとしてもトロイの木馬に感染してしまった場合にはどうすればいいのか、対処法について紹介します。

ネットワークから切断する

最初に感染が疑われるデバイスをネットワークから切断しましょう。インターネットはもちろん、社内ネットワークからも遮断します。

すべてのネットワークから遮断することで、インターネット経由での攻撃がや社内ネットワーク経由での感染を防げます。

取引先への連絡

感染が疑われるデバイスでデータをやり取りしていた取引先へ連絡しましょう。

ウイルス対策ソフトで駆除

万が一感染してしまったあとでも、ウイルス対策ソフトは機能します。

またトロイの木馬を駆除する際には、従来の感染パターンから感染ファイルを検出するタイプではなく、悪質なファイルの振る舞いからトロイの木馬を検出する、ヒューリスティック機能を有した対策ソフトがおすすめです。

リカバリーを行う

セキュリティソフトを用いても駆除ができない場合には、OSの初期化を行いましょう。こうすることでどんなウイルスやトロイの木馬であっても確実に駆除が可能です。

しかし、すべてのデータが消えてしまうため、あらかじめ必要なファイルやデータをバックアップしてから実効するようにしましょう。OSの初期化は手間や時間がかかるため最終手段となります。

また、ウイルスやトロイの木馬とは関係なく、日ごろからバックアップを取る習慣をつけておくことで不測の事態にも対応できます。

クラウドバックアップサービス・ソフト比較!法人・個人おすすめ10選
クラウドバックアップサービスは、地震や火災などの災害から重要なデータを守ってくれるサービスです。法人・個人のそれぞ...
詳細を見る

スマートフォンとトロイの木馬

スマートフォンでもトロイの木馬に感染する場合も

ここまでパソコンにおけるトロイの木馬の感染例を中心に解説してきましたが、近年はスマートフォンでの感染例が多く報告されています。

不正プログラムはインタ―ネットでつながってさえいれば、どこにでも侵入可能です。スマートフォンの動きが鈍くなった、見覚えのないアプリがインストールされている、こんな症状があれば感染している可能性が高いです。

スマートフォン専用のセキュリティソフトをインストールして対策、駆除しましょう。

スマートフォンアプリからの感染も

近年ではTwitterやInstagramといったSNSに添付されたURLからトロイの木馬に感染するといった事例も増えています。

安易にSNSに掲載されたURLをクリックしないことが感染予防としては重要です。加えてアプリをダウンロードする際には必ずApp StoreやGoogle Playといった信頼できるサイトからインストールを行うようにしてください。

トロイの木馬が侵入したアプリは、ダウンロードする際に電話ステータスといった不必要なアクセス権を要求する特徴があります。

そのため、アプリをインストールする際に不必要なアクセス権を要求してきた場合には、トロイの木馬やウイルスの可能性が高いため、すぐにインストールを中止してください。

トロイの木馬への対策は万全の措置を

トロイの木馬はけっして他人事ではありません。ネットで何でもできる時代だからこそ、セキュリティに対して気を遣わなければならないのです。感染してからの措置も紹介しましたが、トロイの木馬をはじめ、ウイルスに感染することを未然に防ぐことが大切です。

トロイの木馬への対策ソフトをインストールするのに加えて、OSやブラウザは定期的にチェックして最新のものに更新をする不用意にURLをクリックしたり、ソフトウェアをインストールしたりしないといった自分でできる予防策を徹底するようにしましょう。

次の記事では、詳しいトロイの木馬やウイルス対策ソフトを紹介しているので合わせてご参照ください。

セキュリティソフト33選を比較!ウイルス対策におすすめのサービス【企業向け】
セキュリティソフト・ウイルス対策ソフトでおすすめのサービスを比較!定番や無料、企業向け、おすすめなどのカテゴリーに...
詳細を見る

また、スマートフォンに特化したウイルス対策に関してはこちらの記事で詳しく紹介しています。

スマホウイルス対策おすすめアプリ・ソフト | Android対応 - 無料あり
スマホウイルス対策に欠かせないのがスマホアプリ。しかし、実はそのアプリ全く意味がないものが多いのです。そんなウイル...
詳細を見る

人気のセキュリティソフトTOP4

1位:ウイルスバスター



トレンドマイクロのウイルスバスターは日本で1番売れているセキュリティソフトです(2017年BCNランキングシリーズ別より集計)。コンシューマ向けセキュリティ製品のシェアでも46.6%で1位(2017年国内市場ベンダー別売上額シェア)。ウイルスバスタークラウドを1つ導入すれば3台まで利用可能です。

2位:ノートン



ノートンの特徴として、クレジットカードの不正使用保険が付帯しており、年間100万円まで補償される点が挙げられます。万が一PCがウイルス感染した場合の復旧費用として年間1万円まで補償されるのも安心です。

3位:カスペルスキー



カスペルスキーは性能比較テストで7年連続NO.1の評価を得られています(2011年から2017年AV-Comparativesの評価)。ウイルス・ランサムウェア・不正アプリ対策もしっかりと行われています。30日間の無料体験もついているので気軽に利用できます。月額250円~と気軽に始められます。

4位:マイセキュア

マイセキュアは、NTTコミュニケーションズによるセキュリティ対策ソフトです。特徴としては、セキュリティ対策ソフトテストの総合スコアがNo.1として評価されています(※)。また「セキュリティソフトを入れると動作が重くなる…」といった不満を解消してくれる高速スキャンの機能も特徴的です。

※2018年アンチウイルス製品テストの総合スコアでNo.1

BOXILとは

BOXIL(ボクシル)は企業のDXを支援する法人向けプラットフォームです。SaaS比較サイト「BOXIL SaaS」、ビジネスメディア「BOXIL Magazine」、YouTubeチャンネル「BOXIL CHANNEL」を通じて、ビジネスに役立つ情報を発信しています。

BOXIL会員(無料)になると次の特典が受け取れます。

  • BOXIL Magazineの会員限定記事が読み放題!
  • 「SaaS業界レポート」や「選び方ガイド」がダウンロードできる!
  • 約800種類のビジネステンプレートが自由に使える!

BOXIL SaaSでは、SaaSやクラウドサービスの口コミを募集しています。あなたの体験が、サービス品質向上や、これから導入検討する企業の参考情報として役立ちます。

BOXIL SaaSへ掲載しませんか?

  • リード獲得に強い法人向けSaaS比較・検索サイトNo.1
  • リードの従量課金で、安定的に新規顧客との接点を提供
  • 累計1,200社以上の掲載実績があり、初めての比較サイト掲載でも安心

※ 日本マーケティングリサーチ機構調べ、調査概要:2021年5月期 ブランドのWEB比較印象調査

本記事は、一部アフィリエイトプログラムを利用し、編集部で「ユーザーに薦められる」と判断したサービスを紹介しております。商品に関するお問い合わせは、サービス提供企業へ直接ご連絡ください。万が一、当サイトをご覧いただき、サービス利用をされた場合でも、発生したトラブルに関しては一切の責任を負いかねます。あらかじめご了承くださいますようお願いいたします。
ウイルス対策ソフト_20240402.pptx (2).pdf
ウイルス対策・不正アクセス対策
選び方ガイド
この記事が良かったら、いいね!をしてください!最新情報をお届けします!
貴社のサービスを
BOXIL SaaSに掲載しませんか?
累計掲載実績1,200社超
BOXIL会員数200,000人超
※ 2024年3月時点
編集部のおすすめ記事
ウイルス対策・不正アクセス対策の最近更新された記事
Googleと同じ仕組みのゼロトラストセキュリティ、「BeyondCorp Enterprise」一般提供
セキュリティソフト33選を比較!ウイルス対策におすすめのサービス【企業向け】
スパイウェア対策の正しい方法とは?感染する前にソフト導入を!
産業用制御システム(ICS)のサイバーセキュリティとは?その現状と急務となる課題
スマホウイルス対策おすすめアプリ・ソフト | Android対応 - 無料あり
マルウェアとは?種類や症状、駆除・消去方法、ウイルスとの違い
Web改ざん検知とは?サービス7製品比較・種類・検知方法
情報漏えい対策ソフトを徹底比較!ツール・ポイント・システム
フィルタリングソフトとは?おすすめ9選 - 導入すべきセキュリティ問題の背景
無料で使えるおすすめのウイルス対策・不正アクセス対策ソフト5選!ソフトの特徴と選ぶ際のポイントを解説!