トロイの木馬とは?感染経路や種類、感染時の症状と対処方法・予防対策も解説
2025年09月12日 06:00
この記事に書いてあること
「トロイの木馬」という言葉を聞いたことがある人でも、どのようなものか分からないことは少なくありません。この記事では、トロイの木馬の基本情報から感染経路、症状、種類などを解説します。特徴を知り、自社のセキュリティ対策をより強固なものにしたいと考えている人は、参考にしてください。
トロイの木馬とは?
トロイの木馬とはマルウェアの1つで、無害なプログラムやソフトになりすましパソコン内に侵入して悪意のある動作を行うものです。具体的には、ユーザーが気付かない間に機密情報を盗み取ったり、第三者へのサイバー攻撃の踏み台にされたりします。
名前の由来はギリシア神話の「トロイア戦争」
トロイの木馬は、もとはギリシア神話の「トロイア戦争」に登場する、難攻不落の城塞都市トロイアを陥落させた戦術を指します。トロイアを陥落させるには正門の排除が欠かせず、ギリシア軍は兵士を潜ませた巨大な木馬を戦利品として持ち帰らせて城内に侵入し、トロイアを滅ぼしました。無害に見えるプログラムを攻撃に使うことから、この名前が付けられました。
ウイルスとの違い
間違えやすいですが、トロイの木馬もウイルスもマルウェアの1つで、これらは異なるものです。ウイルスはファイルの一部を書き換え、自分をコピーして増殖します。トロイの木馬は単体で動けるため、ファイルは必要ありません。そのためウイルスとは違い、マルウェアの1つに分類されています。
トロイの木馬の主な感染経路
マルウェアの1つであるトロイの木馬には、どのように感染するのでしょうか。おもな8つの感染経路を解説します。
メール・SMSの添付ファイルの開封
メールに添付されたファイルを開封したり、トロイの木馬が仕込まれたWebサイトをクリックしたりすることで感染します。関係者になりすましたメールや、実在する企業・サービスを装ってメールを送るケースもあります。
不正なリンク・Webサイトへのアクセス
特定のWebサイトを開いたり不正なリンクをクリックしたりすることで、感染する恐れがあります。犯罪性のない公式サイトであっても改ざんされていると、アクセスすることでダウンロードにつながる可能性もあります。
クラウドストレージサービスなどを使ったファイル共有
Google DriveやMicrosoft OneDriveなど、信頼されているクラウドストレージサービスに潜ませ、リンクを共有してダウンロードさせるケースです。信頼する人から共有されたものであっても、乗っ取りの可能性があるため注意しましょう。
USB・HDDなどの共有媒体の利用
クラウドストレージなどが普及したため使用頻度は減っていますが、USBメモリや外付けHDDなどの外部ストレージから感染する可能性もあります。トロイの木馬に感染した媒体をデバイスに接続すると、不正プログラムが自動的に実行されます。
不正なWi-Fi ネットワークへの接続
不正なWi-Fiネットワークに接続することにより、感染することもあります。偽のWi-Fiを設定して、不正なWebサイトに誘導する方法です。不正なサイトへ誘導されると、当該サイトを通じてダウンロードされます。
SNSのダイレクトメッセージ
SNSを通じて、トロイの木馬が仕掛けられたWebサイトへ誘導する手口もあります。実在するユーザーのアカウントから送信されたダイレクトメッセージであっても、アカウントそのものが乗っ取られている可能性があるため注意しましょう。
アプリケーション・ソフトウェアのダウンロード
アプリやソフトウェアのダウンロードによって、感染する恐れもあります。有用なアプリやソフトウェアを装うものがほとんどのため注意しましょう。信頼性の低いサイトからのダウンロードは避けましょう。
端末への直接的なインストール
第三者によって、ソフトウェアやアプリケーションが直接デバイスへとインストールされるものです。外出先でデバイスを置いたまま離席した際に、直接操作されトロイの木馬をダウンロードされるケースもあります。
トロイの木馬に感染するとどうなる?代表的な症状と被害例
トロイの木馬に感染するとどのような症状や被害が発生するのか、おもな4つを解説します。
個人情報・機密情報の流出
トロイの木馬に感染すると、情報システム内部にバックドアを作られる場合があります。バックドアとは、攻撃者がシステムに侵入したあと出入りしやすいようプログラムすることです。このバックドアを通じて、Webサイトでの購入履歴、ログイン情報などの個人情報・機密情報が流出する可能性があります。
端末の処理速度低下・不具合の発生
トロイの木馬に感染したパソコンは、攻撃者の遠隔操作を可能にします。それにより、パソコンに不具合が生じるため、処理スピードが遅くなったり、停止したりします。また、有害なソフトウェア・アドインのインストールや、重要なファイルの書き換えのためにブラウザーを繰り返し再起動させたり、電源が落ちたりすることもあります。
サイバー攻撃などの不正行為への悪用
トロイの木馬に感染すると、不正行為に悪用されるケースがあります。他者への攻撃に利用されると、トロイの木馬の被害者であるはずがサイバー攻撃の加害者になってしまいます。実際に、トロイの木馬によって不正利用されたパソコンの所有者が、警察の取り調べを受けたという事例もあります。
システムやデータの破壊・改ざん
トロイの木馬には、端末内に保存されているデータを破壊したり、改ざんしたりするものもあります。重要なファイルが暗号化され使用できなくされるだけでなく、その復元に多額の支払いを要求されるケースもあるため注意が必要です。復元の保証はなく、最悪の場合はデータが破損して見られなくなることもあります。
代表的なトロイの木馬の種類
トロイの木馬には多様な種類があります。おもな7つの種類について、特徴を解説します。
ダウンローダー型
ダウンローダー型は、デバイス内に侵入した後、ユーザーに気づかれないようマルウェアをダウンロードします。ファイルを取得することに特化したつくりで、セキュリティソフトに検知されにくいことが特徴です。
バックドア型
バックドア型のトロイの木馬は、侵入した端末内にバックドアを設け、外部から遠隔操作します。遠隔操作で別のマルウェアをダウンロードさせたり、情報を盗み外部へ流出させたりします。
クリッカー型
クリッカー型のトロイの木馬は、端末やブラウザの設定を勝手に変更します。セキュリティレベルを1番低いものに設定し直したり、特定のWebサイトを自動的にクリックさせて別のマルウェアをダウンロードしたりします。
キーロガー型
キーロガー型は、キーボードの操作履歴を記録し、攻撃者へと転送します。パスワードの窃取や個人情報の収集などに利用されます。また、システム情報やWebサイトの閲覧履歴と組み合わせることで、攻撃者が簡単に不正アクセスできるようになるでしょう。
プロキシ型
プロキシ型のトロイの木馬は、端末ネットワーク設定を変更することで、サイバー攻撃の踏み台に利用します。このタイプに感染すると、ユーザーのデバイスが第三者へのサイバー攻撃に悪用されるおそれがあります。
ボット型
ボット型は、複数のデバイスを遠隔操作しサイバー攻撃に加担させます。たとえば、ターゲットにしている企業のサーバーをダウンさせるために、感染させた複数のパソコンから大量のデータを送信させるケースがあります。
パスワード窃取型
パスワード窃取型は、侵入した端末から設定情報やパスワードを盗み取ります。パスワードを盗まれるとWeb上のサービスに不正ログインされ、個人情報が流出したり、金銭的な被害にあったりする可能性があります。
トロイの木馬に感染した場合の応急処置と対処方法
トロイの木馬に感染した場合は、どのような処置や対処をすべきでしょうか。順を追って解説します。
ネットワークから即座に切断する
トロイの木馬に感染した場合、まずはパソコンをネットワークから即座に切断しましょう。トロイの木馬を放置すると、ネットワークを通じて他者に攻撃したり、攻撃者が情報を盗み見たりする場合があるためです。パソコンをネットワークから切断して独立させることで、被害を最小限にできます。
セキュリティソフトで検知・駆除する
ネットワークから切断したのち、セキュリティソフトでトロイの木馬を検知し、駆除します。ただし、新種のトロイの木馬の場合、既存のセキュリティソフトでは検知できない可能性もあります。その場合は、セキュリティソフトと併用できる、スタンドアロン型のウイルススキャナーを使用して駆除しましょう。
専門部署や関係各所に連絡する
感染したデバイスで取引や通信をしていた部門、取引先に感染したことを連絡します。他のデバイスに感染する可能性がある場合、速やかに連絡することで感染拡大を防ぐ必要があるためです。トロイの木馬を自力で駆除できない場合は、情報システム部門やインシデント対応部門など専門の部署に相談するとよいでしょう。
トロイの木馬から守るための対策
デバイスをトロイの木馬から守るには、日頃からの対策が重要です。常に意識すべき3つの対策を解説します。
不審なファイルやリンクを開かない
不審なファイルやリンクは即座に開かず、本物かどうか確認しましょう。不正なメールアドレスは、本物のメールアドレスからドメイン名の一部が変更されていたり、文字が追加されたりします。感染リスクを減らすには、信頼できないメールやメッセージ、添付ファイルは開かない習慣を身につけましょう。
マルウェア対策に強いセキュリティソフトを導入する
トロイの木馬を根本的に防ぐには、マルウェア対策に強いセキュリティソフトの導入が有効です。近年ではAI技術を利用した、パターンファイル化がまだされていない未知のマルウェアを検出できる優秀なアンチウイルスソフトもあります。
トロイの木馬は年々新しいタイプが登場します。定期的にバージョンアップできるセキュリティソフトを選び、最新の攻撃にも備えましょう。
OS・アプリケーションを最新の状態に維持する
OSやアプリケーションは、常に最新の状態を維持しておきましょう。アップデートせずに放置すると、OSやソフトウェアの脆弱性が解決されず、そこからトロイの木馬や他のサイバー攻撃にあう可能性があるためです。セキュリティソフトも同じように、定期的にバージョンアップをしましょう。
まとめ
マルウェアの1つであるトロイの木馬は害がないふりをしてデバイス内に侵入し、さまざまな攻撃を実施します。問題のないファイルを装うため、感染に気付きにくいという特徴があります。他のマルウェアと同様に知識を得たうえで十分な対策をし、万が一の場合の対処法を理解しておきましょう。
企業にとって重要な情報を知りたい場合は、RICOHの利用がおすすめです。RICOHが運営する中小企業応援サイトでは、幅広い地域・業種の事例が紹介されています。トロイの木馬をはじめ、さまざまな課題解決事例が数多く紹介されています。興味を持った人は、下記URLからチェックしてください。

記事執筆
中小企業応援サイト 編集部 (リコージャパン株式会社運営)
全国の経営者の方々に向けて、経営のお役立ち情報を発信するメディアサイト。ICT導入事例やコラム、お役立ち資料など「明日から実践できる経営に役立つヒント」をお届けします。新着情報はFacebookにてお知らせいたします。
記事タイトルとURLをコピーしました!