トロイの木馬とは、個人情報の窃取やシステムの乗っ取りを行うマルウェアの一種です。
具体的には、メールやSNS、Webサイト、アプリなど多様な経路から感染し、パスワード盗取やバックドア作成などの被害をもたらします。
AI技術の発達によって攻撃手法が高度化しており、従来の対策では防ぎきれない巧妙な手口が増加しているのが現状です。
この記事では、トロイの木馬の種類や感染経路、症状、対処法について詳しく解説します。
目次
[ 開く ]
[ 閉じる ]
- トロイの木馬とは
- トロイの木馬の最新動向
- トロイの木馬の警告が本物か見分ける方法
- ウイルスやスパイウェア、ワームとの違い
- トロイの木馬の主な感染経路
- メール
- SMS
- SNS
- Webサイト
- アプリ
- ソフトウェア
- クラウド
- ファイル
- トロイの木馬の種類
- バックドア型
- クリッカー型
- ダウンローダー型
- プロキシ型
- ドロッパー型
- パスワード窃盗型
- キーロガー型
- ボット型
- 迷彩型ゼウス
- トロイの木馬に感染した場合に起こる症状
- 突然パソコンの電源が落ちる
- CPU使用率が急上昇する
- セキュリティソフトが突然停止する
- 通信量が増大する
- ソフトウェアの設定が変更されている
- OSが起動しなくなる
- トロイの木馬に感染した場合の具体的な被害
- 個人・企業の機密情報が流出する
- クレジットカードで勝手に決済される
- ネットバンクやECサイトに不正侵入される
- 遠隔操作で不正行為の踏み台にされる
- トロイの木馬に感染した時に取るべき行動
- インターネットへの接続を切断する
- セキュリティ対策ソフトでスキャン・駆除する
- 警察や専門家に相談する
- デバイスを初期化する
- 関係者に報告する
- トロイの木馬に感染しないための効果的な対策
- 不明なメール・メッセージを開かない
- 怪しいWebサイトにアクセスしない
- 不審なアプリやファイルをダウンロードしない
- OSや主要なミドルウェアを最新バージョンに保つ
- セキュリティサービスを導入する
- GMOサイバーセキュリティ byイエラエのセキュリティ対策
- まとめ
トロイの木馬とは

トロイの木馬はマルウェアの一種であり、パソコン内に潜伏しながらさまざまな悪事を働くことが特徴です。名前の由来は、ギリシア神話におけるトロイア戦争に登場するトロイの木馬であるといわれています。
由来通り、一見無害・有用なプログラムであるかのように偽装されていますが、その中にはマルウェアが仕込まれており、何らかのトリガーによって活動を開始する場合が多いです。
主な動きとしては、悪意のあるプログラムを密かにインストールするためのバックドアの開設、デバイスの制御、内部に保存されているデータ(個人情報や機密情報)の流出などが挙げられます。
トロイの木馬の最新動向
現代のトロイの木馬は従来の単純な破壊活動から大きく進化し、高度な技術を駆使した複合的な脅威として企業や個人を狙っています。
AI技術の発達により、標的を特定した精密な攻撃が可能となりました。
特に注目すべきは、クラウドサービスやIoTデバイスを悪用した新たな感染経路の出現で、従来の対策では防ぎきれない巧妙な手口が増加しています。
また、仮想通貨のマイニングや個人情報の窃取を目的とした金銭的動機による攻撃が主流となっており、被害規模も拡大の一途をたどっています。
トロイの木馬の警告が本物か見分ける方法
トロイの木馬の警告メッセージが表示された際は、まず冷静になって警告内容の真偽を慎重に判断することが重要です。
偽の警告は突然画面に表示され、不安を煽る内容が特徴となっています。
たとえば、「今すぐ対処しないとデータが削除されます」「危険!ウイルスが検出されました」などの緊急性を強調する文言は、詐欺の可能性が高いでしょう。
また、エラー音などの警告音が鳴り響く場合も、偽物である可能性が高いといえます。
それに対し、本物のセキュリティソフトからの警告はソフトウェア名が明記され、具体的な対処方法が示されます。
判断に迷った場合は、警告画面を閉じて別途セキュリティソフトでスキャンを実行し、信頼できる情報源で確認を取るようにしましょう。
ウイルスやスパイウェア、ワームとの違い
トロイの木馬はウイルスやスパイウェア、ワームなどと同じものとして扱われる場合がありますが、全く異なる性質を持っています。
トロイの木馬とその他のマルウェアを分ける最も大きな違いは、自己増殖の有無です。
トロイの木馬は自己増殖はせず、単体で動くのが基本です。それに対し他のマルウェアは、自己増殖を繰り返し、他のシステムやデバイスに拡大していく特徴があります。
トロイの木馬の主な感染経路

トロイの木馬の感染経路は多様化しており、日常的に利用するさまざまなデジタルツールが侵入口となり得ます。以下、主な感染経路を詳しく解説します。
メール
電子メールは最も古典的でありながら、現在も主要な感染経路として利用され続けています。
送信者が不明なメールや、件名が不自然なメッセージは開封を避けるべきです。
特に「請求書」「重要なお知らせ」といった緊急性を装ったメールには注意が必要で、実在する企業を装った巧妙な偽装メールも増加しています。
添付ファイルの拡張子が「.exe」「.scr」「.zip」などの実行形式の場合は、開く前に送信者の確認を徹底することが重要となります。
また、HTML形式のメール内に埋め込まれた悪意のあるスクリプトも存在するため、テキスト形式での表示設定も有効な対策といえるでしょう。
SMS
ショートメッセージサービス(SMS)を利用した攻撃は、スマートフォンの普及とともに拡大している脅威の1つです。
短縮URLや知らない番号からのメッセージには特に注意を払う必要があります。
「荷物の配達確認」「アカウント停止の通知」などを装い、悪意のあるサイトへ誘導する手口が一般的で、リンクをクリックするとマルウェアがダウンロードされる危険性があります。
金融機関や配送業者を名乗るメッセージでも、公式サイトから直接アクセスして真偽を確認することが大切です。
SNS
ソーシャルネットワーキングサービス(SNS)では、投稿やダイレクトメッセージに仕込まれたリンクが感染源となるケースが増加しています。
友人のアカウントが乗っ取られ、そこから悪意のあるリンクが拡散される場合もあるため慎重な判断が求められます。
「このビデオを見て」「面白い記事を見つけた」といった内容で興味を引き、リンクをクリックさせる手口が典型的な攻撃パターンです。
普段とは異なる投稿内容や文体の変化があった場合は、直接本人に確認を取ることが安全策となります。
Webサイト
悪質なWebサイトにアクセスするだけで感染するドライブバイダウンロード攻撃は、ユーザーが気付かないうちに被害をもたらす危険な手口です。
信頼できるサイト以外へのアクセスは控え、URLの確認を怠らないことが重要な対策となります。
特に成人向けサイトや違法コンテンツを扱うサイト、無料ソフトウェアの配布サイトなどは感染リスクが高いとされています。
ドライブバイダウンロード攻撃の手口や詳細については以下の記事をご確認ください。
アプリ
非公式のアプリストアからダウンロードしたアプリケーションには、トロイの木馬が潜んでいる可能性があります。
無料で有料アプリを提供するサイトや、改造版アプリは特に危険性が高いとされています。
Android端末では「提供元不明のアプリ」のインストールを許可する設定がありますが、この機能は原則として無効にしておきましょう。
ソフトウェア
無料ソフトウェアやフリーウェアに同梱されて配布される場合が多く、ユーザーの警戒心を下げる巧妙な手口として利用されています。
ソフトウェアのインストール時は追加プログラムの確認を絶対に怠らないでください。
特に海外製の無料ソフトや動画変換ツール、システム最適化ソフトなどに紛れ込んでおり、インストール画面で「推奨インストール」を選択すると、不要なプログラムも一緒にインストールされる危険性があります。
カスタムインストールを選択し、各項目を慎重にチェックすることが重要です。
クラウド
クラウドストレージサービス経由で共有されたファイルに潜んでいる可能性もあります。
ファイル共有時は送信者の身元確認を確実に行ってください。
「Google Drive」や「OneDrive」などの正規サービスであっても、悪意のあるユーザーがマルウェアを仕込んだファイルを共有する事例が増加しています。
特に実行ファイルや圧縮ファイルには細心の注意を払う必要があります。
ファイル
USBメモリや外部ストレージデバイス経由でマルウェアを感染させる古典的な手口です。
自動実行機能により、デバイスを接続しただけで感染するケースも報告されているため、Windowsの自動再生機能は無効にしておくことが安全に繋がります。
会議資料や写真データとして偽装されたマルウェアファイルも存在するため注意が必要です。
トロイの木馬の種類

トロイの木馬にはその動作や目的に応じてさまざまな種類が存在し、それぞれ異なる被害をもたらします。以下、各タイプの特徴を詳しく解説します。
バックドア型
システムに秘密の侵入口を作成し、攻撃者が後から自由に遠隔操作を行えるようにする極めて危険な種類です。
ファイルの勝手なダウンロードや悪意のあるコマンド実行が発生します。
感染後も静かに活動を続けるため発見が困難で、長期間にわたり個人情報の窃取や不正アクセスが行われる恐れがあります。
企業ネットワークへの侵入では機密情報の大量流出が懸念され、他システムへの横展開攻撃の踏み台としても利用される危険性があるため注意が必要です。バックドアの詳細については以下の記事で解説しています。
クリッカー型
レジストリやブラウザの脆弱性を狙い、ブラウザ設定を無断で変更して特定サイトへ誘導する攻撃です。
ブラウザが勝手に起動し、広告サイトやフィッシングサイトにアクセスするようになります。
ホームページや検索エンジン設定の改ざんにより、意図しないサイトが表示されることが典型的な症状で、ユーザーの操作に関係なく不審なページが開かれてしまいます。
ブラウザ動作の重さやデータ通信量の異常増加は感染を疑うべき兆候といえるでしょう。
ダウンローダー型
システムへの侵入と同時に他のマルウェアをインターネット経由でダウンロードし、自動的に活性化させる機能を持つタイプです。
広告を大量表示するアドウェアタイプも存在します。
初期段階では比較的軽微な症状しか示さないため発見が困難で、バックグラウンドで次々と追加のマルウェアがダウンロードされることにより、被害が段階的に拡大していくのが特徴です。
プロキシ型
感染したパソコンのIPアドレスを勝手に変更してプロキシサーバーとして悪用するマルウェアです。
Webサーバーの場合は、マルウェアの配布拠点にされたり詐欺サイトとして悪用されたり深刻な被害が発生します。
攻撃者は感染デバイスを踏み台として利用し、他のサイバー攻撃を実行する際の身元隠蔽に活用するため、被害者が知らないうちに犯罪の片棒を担がされる危険性があるのです。
ドロッパー型
プログラム自体には直接的な攻撃能力を持たず、あらかじめ設定されたタイミングで不正なプログラムやデータをダウンロードすることに特化したマルウェアです。
ドロッパー型は時限爆弾のような性質を持っています。
感染から発症までに長い潜伏期間を設け、ユーザーの警戒心が薄れた頃に本格的な攻撃を開始する巧妙な手口を採用しています。
定期的なシステムスキャンでも発見が困難な場合が多く、行動分析型のセキュリティソフトによる監視が効果的です。
パスワード窃盗型
パソコン内に保存されているパスワード情報を特定し、それらを盗み出すことに特化したマルウェアです。
盗取した認証情報は攻撃者が事前設定したメールアドレスに自動送信されます。
ブラウザの保存パスワードやオンラインバンキングの認証情報、各種アカウントのログイン情報が標的となり、被害者が気付かないうちに重要な個人情報が盗み出されてしまうのです。
このタイプは特に金銭的な被害に直結しやすく、オンラインショッピングサイトやクレジットカード情報も狙われます。
キーロガー型
トロイの木馬の初期形態として知られ、ユーザーのキーボード入力を記録して攻撃者に送信する機能を持ちます。
現在では技術進歩により、マウス操作や画面スクリーンショットの撮影機能も搭載されています。
入力された文字列から個人情報やパスワード、クレジットカード番号などの機密データを収集し、それらの情報を定期的に外部サーバーへ送信する仕組みです。
キーロガーの仕組みや詳細については以下の記事で解説しています。
ボット型
感染したデバイス内でボットプログラムが活動し、攻撃者の指令に従って悪意のある行為を実行します。
大量のスパムメール送信やDDoS攻撃の実行に利用されることが多いタイプです。
仮想通貨のマイニングに無断でデバイスリソースを使用したり、他のマルウェアをダウンロードしたりする被害も報告されています。
迷彩型ゼウス
JPEG画像ファイルに偽装された高度なマルウェアで、外見上は完全に無害な画像として認識されます。従来の検出手法では発見が困難な性質を持っています。
画像ファイルとして偽装することで、ユーザーや基本的なセキュリティソフトの警戒心を回避し、システム内に潜伏する巧妙な手口を採用しているのが特徴です。
トロイの木馬に感染した場合に起こる症状

ここでは、トロイの木馬に感染した場合に起こる症状を6つ紹介します。
突然パソコンの電源が落ちる
パソコンの電源が突然落ちるようになった場合、トロイの木馬に感染している可能性があります。
これはパソコンの故障というわけではなく、攻撃者による遠隔操作によって起こっていると考えられます。
バッテリーや内部部品の劣化によって起こる症状でもありますが、いずれにしても正常な動作ではないため、パソコンの電源が勝手に落ちることがあれば一度確認することをおすすめします。
CPU使用率が急上昇する
特に作業していない状況でCPU使用率が急上昇する場合、トロイの木馬に感染している可能性があります。
トロイの木馬の中には、使用者の見えない場所で複数の悪意のあるプログラムを実行するものがあります。CPU使用率が高い状態が長く続けば、動作が遅くなるだけではなく、パソコンの寿命を縮める要因にもなるため注意が必要です。
セキュリティソフトが突然停止する
何も操作していないにもかかわらず、セキュリティソフトが突然停止する場合、トロイの木馬に感染している可能性があります。
セキュリティソフトが突然停止するということは、何らかのプログラムやソフトが勝手に動作していると考えられます。使用者の意に反した動作が見られる場合はトロイの木馬を真っ先に疑うべきです。
セキュリティソフトに限らず、これまで正常に使用できていたソフトが突然動作を停止したり不自然な動きをする場合は、一度デバイスにインストールされているプログラムやソフトを確認した方が良いでしょう。
通信量が増大する
バックグラウンドで攻撃者のサーバーとの不正な通信が継続的に行われるため、データ通信量が急激に増加します。
普段の使用状況と比較して明らかに多い通信量が発生している場合、感染の可能性を疑うべきです。
特に夜間や使用していない時間帯でも大量のデータ送受信が行われている場合は、個人情報の流出や他のマルウェアのダウンロードが実行されている恐れがあります。
ソフトウェアの設定が変更されている
マルウェアが無断でアプリケーションやシステムの設定を改変し、攻撃者にとって都合の良い環境を構築します。
▼典型的な被害パターン
- セキュリティ設定の無効化
- 自動アップデート機能の停止
- ファイアウォール設定の変更
新しい拡張機能やプラグインが勝手にインストールされ、それらを通じてさらなる攻撃が実行されるケースもあります。
OSが起動しなくなる
悪意のあるプログラムがシステムファイルを破壊したり改変したりすることで、OSが正常に起動できなくなります。
頻繁なクラッシュやブルースクリーンの表示も感染を示す重要な症状です。
起動時のエラーメッセージやシステムの異常終了が繰り返し発生する場合、マルウェアによるシステム破壊が進行している可能性があります。
トロイの木馬に感染した場合の具体的な被害

トロイの木馬に感染した場合は、さまざまな被害に遭う可能性があります。
ここでは、トロイの木馬に感染した場合の具体的な被害を4つ紹介します。
個人・企業の機密情報が流出する
トロイの木馬に感染した場合は、パソコンやスマートフォン内に保存されている個人・企業の機密情報が流出するリスクがあります。
流出する可能性がある情報は以下の通りです。
- ユーザーの氏名や生年月日、住所などの個人情報
- アカウントのID・パスワード
- クレジットカード情報
- 画像・動画
- 連絡先に保存されている他者の個人情報
- 企業機密や内部資料
トロイの木馬に感染した時点で端末内に保存されているデータはすべて攻撃者によって閲覧可能になってしまうため、関係のない第三者が被害に巻き込まれることも予想されます。
クレジットカードで勝手に決済される
トロイの木馬に感染することで最も多い被害が、クレジットカードの不正利用です。
トロイの木馬をはじめとしたマルウェアは金銭を目的としているケースがほとんどであるため、一度感染したらクレジットカード情報が優先的に盗まれる可能性があります。
ネットバンクやECサイトに不正侵入される
トロイの木馬に感染した場合、企業が扱っているネットバンクやECサイトに不正侵入される可能性があります。
ネットバンクに侵入された場合は、企業の預金が無断で引き出されるリスクがあり、状況次第では顧客や取引先に被害が及ぶことも予想されます。
ECサイトに不正侵入された場合はフィッシングサイトとして利用される可能性が高く、犯罪の温床となる恐れがあるため、注意が必要です。
遠隔操作で不正行為の踏み台にされる
トロイの木馬に感染したパソコンやスマートフォンは、不正行為の踏み台にされる可能性があります。
感染した端末は攻撃者による遠隔操作が可能であり、迷惑メールやスパムメールの大量送信、フィッシングサイトへの誘導などの不正行為に利用されるケースが多いです。
企業が管理するメールアドレスから大量の迷惑メールやスパムメールが送られた場合、顧客や取引先からの信頼および社会的信用を失うことになりかねません。
トロイの木馬に感染した時に取るべき行動

トロイの木馬への感染が疑われる場合、被害拡大を防ぐため迅速かつ適切な対応が求められます。段階的なアプローチにより、効果的な復旧と再発防止を実現することが重要です。
インターネットへの接続を切断する
感染拡大と情報流出を阻止するため、最優先でネットワーク接続を遮断する必要があります。
有線LANケーブルを物理的に抜き、Wi-Fi機能も即座に無効化した後、モバイルデータ通信も含めてすべての通信手段を停止してください。
完全な状況把握よりも被害拡大防止を最優先に考えて行動し、一時的な業務支障は覚悟する必要があります。
セキュリティ対策ソフトでスキャン・駆除する
ネットワーク接続を遮断した後は、信頼性の高いセキュリティソフトを使用してシステム全体のフルスキャンを実行します。
検出されたマルウェアは隔離機能で安全な環境に移動させた後、完全削除を実行することが重要です。
スキャン結果の詳細ログは必ず保存し、感染経路特定や再発防止策検討の重要な材料として活用することをおすすめします。駆除完了後も継続的な監視が必要です。
警察や専門家に相談する
機密情報の漏洩や金銭的被害が発生した場合は、警察のサイバー犯罪相談窓口に届け出ます。
セキュリティ専門家からの技術的アドバイスを積極的に求めることで、適切な対処法を見つけることに繋がります。
また、弁護士やコンプライアンス担当者との密な連携も必要です。被害状況を正確に把握するため、専門知識を持った組織のフォレンジック調査も検討すべきでしょう。
デバイスを初期化する
セキュリティソフトによる駆除が困難な場合、デバイスの完全初期化を検討します。
重要なデータについては事前にバックアップを取得し、マルウェア感染の有無を慎重に確認してください。
この方法は確実性が高い反面、時間と労力を要するため、重要なシステムでは専門家と相談のうえで実施するのが賢明です。
関係者に報告する
企業内での感染発生時は、情報システム管理者や上司への迅速な報告が被害拡大防止の重要な鍵となります。
二次被害の防止と適切な対応策を実施するためには、関係部署への詳細かつ正確な情報共有を行い、組織全体での密な連携が求められます。
顧客情報や取引先データが関わる場合は法的義務に基づいた対外報告も必要です。社内のインシデント対応手順に従い、段階的な情報伝達を実施してください。
トロイの木馬に感染しないための効果的な対策

トロイの木馬に感染しないようにするためには、適切な対策を講じることが大切です。
ここでは、トロイの木馬に感染しないための効果的な対策を5つ紹介します。
不明なメール・メッセージを開かない
トロイの木馬は多くの場合、メールやメッセージから感染させようとします。
送信元が不明、内容が不自然、添付されたURLが怪しいなど、違和感があるメールやメッセージは絶対に開かないようにしましょう。
名の知れた企業の担当者を装っているパターンもあるため、たとえ馴染みのある名前でも油断しないことが大切です。
怪しいWebサイトにアクセスしない
メールやメッセージと同様に、怪しいWebサイトにはアクセスしないことが重要です。
世界的にもインターネットが普及している現代では、見るからに怪しいWebサイトに出くわすことがあります。こういったWebサイトにはトロイの木馬をはじめとしたマルウェアが仕込まれている可能性が非常に高いです。
Webサイト上の何もない場所をクリックするだけでも感染するケースもあるため、少しでも怪しいと感じたら即座に離脱することをおすすめします。
不審なアプリやファイルをダウンロードしない
一見無害もしくは有用に見えるアプリやファイルでも、トロイの木馬が仕込まれている可能性があります。
使用者に察知されずに悪事を働くのがトロイの木馬の特徴であるため、安全に見えるアプリやファイルに偽装されているケースが多いです。
本物のアプリそっくりに作られている場合もあるため、ダウンロードする前に提供元を確認するようにしましょう。
OSや主要なミドルウェアを最新バージョンに保つ
トロイの木馬をはじめとしたマルウェアは、パソコンの脆弱性を悪用して感染するのが特徴です。パソコンが最新バージョンにアップグレードされていない状態であれば、感染するリスクが高まります。
パソコンにインストールされているOSやJavaは、脆弱性が見つかり次第すぐに修正用のパッチ・アップデートを配布します。適用すれば最新のセキュリティ対策が講じられた状態になるため、トロイの木馬に感染するリスクを最小限に抑えることが可能です。
多くの場合パソコンの起動時にアップデートのお知らせが通知されるため、後回しにせずにその都度アップデートを適用することをおすすめします。
セキュリティサービスを導入する
トロイの木馬の感染を防止する一番の対策はセキュリティサービスの導入です。
近年のマルウェアは一見しただけでは偽物と認識できないほど精巧に作られており、素人では発見するのが困難なケースも少なくありません。
セキュリティサービスであれば、Webサイトやメールの監視、疑わしいファイルの検知・削除などを自動で行ってくれます。
マルウェアに関する深い知識がなくても適切に対策できるため、安心して日々の業務を遂行できます。
GMOサイバーセキュリティ byイエラエのセキュリティ対策

画像引用元:GMOサイバーセキュリティbyイエラエ
「GMOサイバーセキュリティ byイエラエ」では、包括的なセキュリティソリューションを展開しています。
世界トップレベルのホワイトハッカーによる脆弱性診断では、従来の自動検査では発見困難な高度な脆弱性も特定し、リスク評価と対策提案を実施します。
また、ASMツールを活用した定期診断の内製化支援により、継続的なセキュリティ監視体制の構築も実現可能です。
WAF運用やSOCサービスによる24時間監視、インシデント発生時の迅速な対応支援まで、企業のセキュリティレベル向上を多角的にサポートいたします。
まとめ
この記事では、トロイの木馬の種類や感染経路、症状、対処法について解説しました。
トロイの木馬は多様な感染経路を持ち、バックドア型やパスワード窃盗型など目的に応じた複数の種類が存在します。
感染すると通信量の増大やソフトウェア設定の変更などの症状が現れるため、速やかなネットワーク切断とセキュリティスキャンが必要です。
日頃から信頼できないメールやサイトを避け、セキュリティソフトの導入と定期更新を行うことで、トロイの木馬による被害を効果的に防げるでしょう。
「GMOサイバーセキュリティ byイエラエ」では、ホワイトハッカーによる脆弱性診断やSOCサービスなど、企業のセキュリティ対策を包括的にサポートしています。ぜひお気軽にご相談ください。
文責:GMOインターネットグループ株式会社