トロイ の 木馬 メール。 トロイの木馬とは?特徴や被害、予防策までカンタンに解説!|ITトレンド

自社PCへの感染を防ぐ!トロイの木馬の攻撃の手口や対策方法について

トロイ の 木馬 メール

最近、当教室の受講生様のメールボックスに、たてつづけに次のようなメールが来ました。 全文は本記事末尾に引用しますが、メールの内容を要約します。 一部のメールがご本人が実際に使用しているパスワードを本文に掲載しています。 あなたのパソコンにトロイの木馬をインストールした。 私はそれを使って、あなたの行動を監視した。 「あなたが楽しんでいる姿に失望した」あるいは「衝撃を受けた」• 2日間 48時間、または50時間 程度待つから、その間にビットコインを払え• さもなくば、パソコンのスクリーンショットをばらまく また、複数の犯人が同様なメールを送り付けてきているようです。 というのも、• 一通うけとって、「なりすましメールブロック」をかけても、少し違うメールがまた送ってくる IPアドレスが違うと思われます• 複数受け取ったメールに記載されているビットコインのアドレスが違う といった現象が起きているからです。 メールにパスワードが載っている方へ まず、届いたメールにパスワードが載っていた方には、できるだけ早く以下の作業を行っていただくようおすすめしています。 ただちにパスワードを変更しましょう あなたが使っているパスワードが載っているということは、 パスワードがどこかから漏えいした ということであり、 不正アクセスの危険がある ということです。 したがって、 至急、載っているパスワードを使っているサイトで、パスワードを変更してください。 真正なパスワードが漏えいしているということは、攻撃者がただちにそのパスワードを変更し、あなた自身にもアクセスできない状態にしてしまえる可能性があります。 至急パスワードを変更してください。 パスワードの使いまわしをやめ、全てのサイトで異なるパスワードを 同じパスワードを、複数のサイトで使ってしまっている場合もあると思います。 この場合、すべてのサイトのパスワードを変更することになりますが、その際に、 すべてのサイトを異なるパスワードに変更してください。 複数のサイトで同じパスワードを使うことを 「パスワードの使いまわし」といいますね。 それが 「よくない」ということも皆さんご存知だと思います。 でも、 「なぜ、どのようにパスワードの使いまわしがよくないのか? 」ということをご存じない方が多いのが現実です。 パスワードの使いまわしはこんなに危険 パスワードの使いまわしは、次のような事態を招きます。 使いまわしたサイトの中で、 最もセキュリティが弱いサイトからパスワードが流出する• 入手した攻撃者は、ありとあらゆるサイトにそのパスワードでログインできるか試す• 結果、 パスワードを使いまわしたサイト全部に侵入される。 情報を盗まれたり、勝手に注文されたり、迷惑メールをあなたのアドレスで送信されたりする。 パスワードが全部同じなので、 どのサイトから流出したのか分からない。 流出元に対して適切な対策がとれないため、また 同じ被害を繰り返してしまう 面倒でも、 すべてのサイトで異なるパスワードを設定してください。 パスワードは「覚えるものではない」と考えて下さい このように書くと、次のように感じられる方も多いと思います。 「え~、そんなにたくさんパスワード覚えられない」 そうです。 「パスワードは覚えるもの」というまちがった考えにとらわれるかぎり、このようなパスワード流出の被害は避けられないのです。 パスワードとの付き合い方については、本ブログの別記事で詳しく書いていますので、ぜひこちらもご覧ください。 「トロイの木馬」とは何のことなのか? 次に、メールに書いてある「トロイの木馬」って、いったい何のことをいってるのか? という点です。 「トロイの木馬」はコンピュータウイルスの一種 コンピュータの世界でいう「トロイの木馬」とは、コンピュータウイルスの一種です。 ギリシア神話の「トロイア戦争」で、ギリシア側が用意した「木馬」をトロイア側がだまされて自ら市内に引き入れてしまい、あとで中からギリシア兵が出てきてトロイアを滅ぼしてしまった、という故事に由来します。 「有用なソフトだ」と思って、自分でインストールしたソフトの中に、ウイルスが忍び込ませてあって、それが後から活動を開始して重要なデータを盗んだり、データを破壊するような動作をする、そんなマルウェア 不正ソフト の総称です。 通常は、もとの有用なソフトとして動いているので、インストールされていても気づきにくいようになっています。 それが、外部から「スイッチ」を押されると、活動をはじめる仕組みになっているものが多いのです。 「あなたのパソコンにインストールされてしまった」かどうかは分からない メールに「トロイの木馬をあなたのパソコンにインストールした」と書いてあるからといって、実際にパソコンにインストールされてしまったかどうかは分からない、と考えて下さい。 されていない、と断言することはできません。 ですが、少なくとも、 こんなメールがきたのだからインストールされてしまったのだろう、と考えるのは、大変な早とちりです。 2日間たって、大変なことになった事例は入ってきていません 現在のところ、当店の知りうる限りで、脅迫文にある「2日間」あるいは「50時間」たって、ウイルスが活動して情報がばらまかれた、という事例は入ってきていません。 ですので、実際に脅迫どおりにウイルスが活動している可能性は、低いと言えると思います。 ウイルスは「感染していない確実な証拠」が挙げにくい しかし、コンピュータウイルスというものは、 「感染している」確実な証拠は、ウイルス対策ソフトでスキャンすれば確実に上げられますが、 「感染していない、絶対に大丈夫」な証拠、というものは、なかなか挙げにくいのが現実です。 ですので、 ウイルス対策ソフトなど利用可能な手段をしっかり使って、感染しているか、していないか、を可能な限り確認する作業を行うのが通常です。 特に「トロイの木馬」ウイルスは、「感染しているかどうかが一見して分かりにくい」ウイルスであるため、 「いや、インストールなんかされていない」と断言することがむずかしいのが現実です。 そこが、この脅迫メールの付け入りどころなのです。 ですから、 「もしかしたらインストールされたかもしれない」という恐怖にかられてお金を払ってしまうと、脅迫者の思うつぼなのです。 絶対に要求に応じてお金を払ってはいけません。 「銃を持っている」と主張する犯人が、逮捕されてみたら実はエアガンしか持っていなかった、というような事件もありますが、 コンピュータウイルスに関しては、それよりもずっと分かりにくいので、このような脅迫が通用してしまうようなところがあるのです。 それでも、できるかぎりの手段を使って、ウイルスが実際に感染していないかどうか、チェックすることは大切です。 ウイルス対策ソフトでパソコンを「フルスキャン」してみよう そこで、 できるだけ確かな「ウイルスはおそらくインストールされていない」という根拠を得るために、 お手持ちのウイルス対策ソフトで、パソコンを「フルスキャン」してみてください。 代表的なウイルス対策ソフトでの手順を示します。 外部リンク• ウイルスバスター:• ノートン :• マカフィー :• 「フルスキャン」には時間がかかりますが、パソコン内をくまなく探し、「すでに報告されているトロイの木馬をすべて」探し出してくれるため、これを行えば、• 「おそらくトロイの木馬はインストールされていない」• 「少なくとも、すでに報告されているトロイの木馬はない」 というはっきりとした証拠となります。 「簡易スキャン」ははやく終わりますが、コンピュータ内の主要部分しか確認しないため、確認としては弱くなります。 それでも主要部分はチェックされるため、一定の意味はあります 機密データなどを保存している方へ パソコンに機密データなどを保存している方は、このような確認方法では、安心するには足りないかもしれません。 通常の家庭用パソコンでは、そこまでする必要はないと思いますが、重要な機密データを保存しており、コンプライアンスに関わる方は、そのような処置をとった方がよいかもしれません。 いずれにしても、 脅迫に応じて金を払うことが、何の解決にもならないことには、変わりないのです。 脅迫メールに付け込まれないために 以上、脅迫メールを受け取ったときに何をすべきか、何をしないべきか、ということについて書いてきました。 最後に、今後、このような脅迫メールにつけこまれないために、何をすべきか、ということについてです。 メールが届いたからといって恐怖心からうのみにしてしまわない まずは、メールにパスワードが載っていたり、「トロイの木馬」と書いてあるからといって、「なんかパソコンにされてしまった」といっていたずらに恐れないでください。 パスワードは、おそらく過去にどこかから漏えいしたものが悪い人の手に入ってしまっただけです。 ウイルスはメールなんかこなくても入るときは入ってきます。 ここまで書いたように、適切な対策をすることで、恐れずにたちむかうことができます。 「なにか得体のしれない怖いことを書いておけば、ビビッて金を振り込んでくれる」、それが攻撃者の狙いです。 実際には、それほど大規模にウイルスを仕込む能力も、一人一人の行動を監視する力も、攻撃者にはないことがほとんどです。 その証拠に、実物を見た方はお分かりだと思いますが、 送ってきたメールは稚拙な自動翻訳です。 日本人ひとりひとりを本当にターゲットにしておくりつけているというよりは、自動翻訳で大量にばらまくことで、恐れて金を送ってくる人が少しでもいればラッキー、と思っているのです。 いたずらに恐れず、絶対にお金は振り込まないようにしましょう。 パスワードの使いまわしはやめよう 最近とくに、実際のパスワードをメールに書かれているケースが増えているようです。 パスワードの流出は、特に小規模のサイト、古くてメンテナンスがゆきとどいていないサイトからは、常にありえます。 そのときになってあわてないように、 パスワードの使いまわしは今日からきっぱりとやめましょう。 パスワードとの付き合い方については、本ブログの別記事で詳しく書いていますので、ぜひこちらもご覧ください。 アダルトサイトは別の意味で注意 アダルトサイトを見ること自体が悪いことだとは、筆者は思いません。 それを見ている姿が周囲に知れたら、社会的、あるいは家庭内の信用が失墜する、と思う方は、まあ、やめておいたほうがいいのかもしれませんね。 しかし、アダルトサイトには、別の怖さがあります。 ウイルスが仕込まれている可能性が、通常のサイトよりもかなり多い印象があるのです。 ですので、 特に重要なデータが入っているパソコンや、公的に貸与されたパソコンなどでは、アダルトサイトは見ない方がよいと思います。 観たかったら、専用に安いパソコンを買って、しっかりウイルス対策をした上で見て下さい。 この機会に、パソコンについて、インターネットについて、少しでも知識をつけよう このようなメールがきたのも、インターネットの現実を知るひとつのきっかけです。 たしかにメールに書いてあるような攻撃が現実に可能であることも事実。 でも、そのことを背景に、実際に入れてもいないウイルスをダシにして金を簡単にまきあげようとする奴がいることも事実。 何もわからなくても安心してインターネットを使えるのが理想ですが、 まだまだ、現実なかなかそうはいかない時もあります。 ウイルス対策について、パスワードの管理について、この機会に正しい知識を身に付け、より安全にインターネットを使っていただければと思います。 送り付けられた脅迫メールの原文 最後に、送り付けられたメールの原文を示します。 個人を特定できるような情報は伏字にしています。 あなたが訪問したサイトの1つにパスワードを入力君た。 それを傍受しました。 これは、ハッキングの瞬間にからのあなたのパスワードです: もちろん、それを変更したり、すでに変更したりすることができます。 しかし、それは問題ではありません、私のマルウェアは毎回それを更新しました。 私に連絡したり、私を見つけようとしないでください。 それは不可能です。 私はあなたのアカウントからメールをあなたに送ったので、 あなたの電子メールを介して、私はあなたのオペレーションシステムに悪質なコードをアップロードしました。 私は友人、同僚、親戚とのあなたの連絡先のすべてを保存し、インターネットリソースへの訪問の完全な履歴を保存しました。 また、あなたのデバイスにトロイの木馬をインストールしました。 あなたは私の唯一の犠牲者ではない、私は通常、デバイスをブロックし、身代金を求める。 しかし、私は頻繁に訪れる親密なコンテンツのサイトにショックを受けました。 私はあなたの幻想にショックを受けている! 私はこれのようなものを見たことがない! だから、あなたがサイトで楽しむとき(あなたは私が何を意味するか知っています!) あなたのカメラのプログラムを使用してスクリーンショットを作成しました。 その後、私はそれらを現在閲覧されているサイトのコンテンツに結合しました。 これらの写真を連絡先に送信すると素晴らしいことがあります。 しかし、あなたがそれを望んでいないと確信しています。 したがって、私は沈黙のためにあなたからの支払いを期待しています。 私のBTCウォレット: 12ziVv4aQkZTA1gj86Y9uYQByG4CcdVcTA あなたがこれを行う方法を知らない場合 — Googleに「BTCウォレットに送金する方法」を入力します。 難しくない。 指定された金額を受け取ると、妥協しているすべての材料は自動的に破壊されます。 私のウイルスはあなた自身のオペレーティングシステムからも削除されます。 私のトロイの木馬は自動アラートを持っています。 私はこのメールを読んだ後でメッセージを受け取ります。 私はあなたに支払いのための2日間を与える(正確に48時間)。 これが起こらない場合 — すべてのあなたの連絡先はあなたの暗い秘密の生活からクレイジーショットを取得します! あなたが妨害しないように、あなたのデバイスはブロックされます(また、48時間後) ばかなことしないで! 警察や友人はあなたを確実に助けません… p. 私はあなたに将来のアドバイスを与えることができます。 安全でないサイトにはパスワードを入力しないでください。 私はあなたの慎重さを願っています。 お別れ。 私は半年以上前にこのメールボックスをハッキングしました。 私が作成したウイルス(トロイの木馬)をあなたのオペレーティングシステムに感染させ、あなたを長い間監視してきました。 その後もパスワードを変更したとしても、それは問題ではありません。 私のウイルスはあなたのコンピュータ上のすべてのキャッシングデータを傍受しました 私のために自動的にアクセスを保存しました。 私はすべてのあなたのアカウント、ソーシャルネットワーク、電子メール、ブラウジング履歴にアクセスできます。 したがって、私はすべてのあなたの連絡先、あなたのコンピュータからのファイル、写真、ビデオのデータを持っています。 私はあなたが時折訪れる親密なコンテンツサイトに最も襲われました。 あなたは非常に野生の想像力を持っている、私はあなたに言う! あなたの喜びと娯楽の間、私はあなたのデバイスのカメラを通して、あなたが見ているものと同期してスクリーンショットを撮りました。 何てことだ! あなたはとても面白くて揺らめいています! 私はあなたの連絡先のすべてがこれらのスクリーンショットを取得するのを望まないと思いますよね? もしあなたが同じ意見を持っていれば、私は500ドルが私が作った汚れを破壊するのにかなり公正な価格だと思います。 指定された金額を私のBTCウォレット(Bitcoin)に送ってください: 1D1dYQYMP5toHtCZjJ466X1ENUAzVirQ5V 上記の金額を受け取るとすぐに、私はデータが削除されることを保証します、私はそれを必要としません。 そうしないと、これらのファイルとサイト訪問の履歴があなたのデバイスからすべての連絡先に送信されます。 私はすべてのあなたの電子メールの対応を保存しました! これはあなたの連絡先にも送信されます! あなたがそれを読むとすぐに — 私はそれについて知るでしょう! あなたは50時間持っています! 私はあなたのことを覗き込む多くの仕事をしてきました! あなたはセキュリティを見ない! 実績のあるリソースだけに行き、どこにでもパスワードを入力しないでください! さようなら! 当店では、パソコン教室のほか、 出張パソコンサポート・出張修理も対応いたします。 パソコンのトラブルでお困りでしたら、ぜひ一度ご相談下さい。 料金は、出張基本料金:5000円、トラブル診断料金:3000円に加えて、実際に行った作業に応じてかかります。 お支払いは、訪問した作業員に現金またはクレジットカードでお支払い下さい。 うまくメールが開かない方は、 info curio-shiki. com あてに、ご住所・お電話番号・トラブル内容をメールしていただければOKです。 当店から折り返しご連絡をさせていただきます。 料金は、出張基本料金:5000円、トラブル診断料金:3000円に加えて、実際に行う作業をご相談の上、お見積りいたします。

次の

トロイの木馬がメールで送られてきた!ウイルスつきメールをESETで防御!

トロイ の 木馬 メール

トロイの木馬とは? トロイの木馬とは、特殊な性質を持ったマルウェアの一種です。 悪質なプログラムでありながら、正規のプログラムを装って不正な形でPCに侵入してくるというのが最大の特徴です。 トロイの木馬という名前は、ギリシャ神話に出てくる同名の話に由来しています。 強固な門が設けられていたトロイアの街を攻略するために、贈り物として大きな木馬を贈ったところ、内部にたくさんの兵士が潜んでいることを悟られずに、たやすく招き入れてもらえたという状況が、このマルウェアと似ているためです。 役に立つアプリケーションなどを装って侵入してくるので、ユーザーは気付かず不正なファイルを開けてしまい、深刻な被害に遭ってしまいます。 どのようなものがある?トロイの木馬の種類について トロイの木馬は1種類だけではありません。 正規のプログラムのふりをしてPCへの侵入をもくろむ不正なプログラムの総称です。 そのため、複数のトロイの木馬が存在します。 ここでは、トロイの木馬と呼ばれる不正プログラムの種類について紹介します。 2-1. バックドア型 バックドア型は、数あるトロイの木馬のなかでも、特にたちの悪いマルウェアです。 従来のパターンから想定されるのとは異なる方法で不正に侵入してくるので、裏口という意味のバックドアと名付けられました。 一度裏口から侵入すると、先に仕掛けた裏口をふさがれても、別に入り口を作って入ってくるようになるので、非常に悪質です。 PCに侵入した後、ユーザーが気付かないようにポートを開き、遠隔操作で攻撃の実行を開始します。 PCに保存されたデータを流出させるだけでなく、キーボード操作を読み取ったり、データを破壊したりします。 さらに、遠隔操作によって侵入したPCを踏み台にして犯罪を行ったり、不正な操作を行ったりするので、気付いたら犯罪の実行犯に仕立て上げられていたということになりかねません。 2-2. パスワード窃盗型 パスワード窃盗型は、その名の通りパスワードを盗み出すことを目的にしたトロイの木馬です。 PCに不正侵入すると、パスワードが保存されている領域を探し始めます。 パスワードを盗み出すといっても、トロイの木馬を贈り込んだ本人が盗み取って使用するのではない点がこのタイプのたちの悪いところです。 メールを利用して外部に漏えいさせることを目的にしているため、侵入されて被害に遭ったと気付いたときには、既にパスワードが広くばらまかれてしまっています。 2-3. プロキシ型 プロキシ型は名前から想像がつくようにIPアドレスを不正使用するタイプのトロイの木馬です。 感染すると、そのPCのIPアドレスを不正使用して、PCのネットワーク設定を勝手に変えてしまうという特徴があります。 IPアドレスを不正使用されてしまうので、知らないうちにサイバー攻撃や不正アクセス、詐欺など犯罪の加害者に仕立て上げられてしまうことが少なくありません。 IPアドレスを不正に使われてしまうと、加害者と疑われたときに、疑いを晴らすのが難しく、身の潔白を実証するのに苦労します。 2-4. ドロッパー型 ドロッパー型は、数あるトロイの木馬のなかでも、それ自体が攻撃力を持っていないという特殊な形です。 侵入後、事前の設定に基づいて、タイミングを見計らって不正な情報をドロップします。 内部に不正なデータを内蔵した状態で送り込まれてくるのが特徴です。 侵入後、あらかじめ決められたとおりに不正なプログラムをドロップしますが、PC内に単純に別のウィルスを作成したり、新たなトロイの木馬を作成して攻撃する側になったりといろいろなパターンが存在します。 2-5. 迷彩型ゼウス 迷彩型ゼウスとは、JPEG形式の画像ファイルを装って侵入してくるトロイの木馬のことです。 2014年に発見された比較的新しいもので、トロイの木馬としては亜種とされています。 日本国内での発見はないとされていますが、いつ出てきてもおかしくありません。 有効な画像情報やヘッダー情報が含まれているうえに、コメント領域に負荷情報が組み込まれているケースもあるため、マルウェアが仕込まれていることにはなかなか気付けないといいます。 もともとは、拡張子がJPEG画像を装っていたのが特徴でしたが、JPEG以外の拡張子の画像を装って侵入するケースもあり得るので油断はできません。 2-6. クリッカー型 クリッカー型は、ブラウザの設定画面から管理者設定を勝手に変更したり、訪問先のWEBサイトで勝手にクリックさせたりするトロイの木馬です。 このタイプは、ブラウザを勝手に起動させたり、特定の場所をクリックさせたりすることができます。 そのため、知らないあいだにDoS・DDoS攻撃を仕掛けさせられていたり、勝手にサイトを訪問してアクセス数を増やす手伝いをさせられたりすることもあります。 何を目的に送り込まれているかによっては、悪質な行為の実行犯にされてしまうかもしれません。 2-7. ダウンローダー型 ダウンローダー型は、侵入したPCに新たなマルウェアをダウンロードさせる力を持ったトロイの木馬です。 どのようなファイルをダウンロードさせるかは事前に設定されている場合と、広告を表示させる場合があります。 バックドア型との組み合わせで、攻撃者がウィルスを送り込んだのち、直接ダウンロード先を指示してくることも少なくありません。 特に、ダウンロード先のURLが短い場合は、指示待ちの形で送りこんで通信できる形にしてから指示を行うということが行われます。 企業のPCにトロイの木馬に感染したときのリスクとは? トロイの木馬はどの種類も正規のプログラムを装って侵入するという手口が共通しています。 複数のPCがネットワークを組んでいる企業のPCがトロイの木馬が感染することにどのようなリスクがあるのでしょうか。 ここでは、企業のPCがトロイの木馬に感染した際のリスクについて紹介します。 3-1. 機密情報・顧客情報の窃取 悪意を持ってトロイの木馬を企業に送り込むのにはそれ相応の理由が考えられます。 なぜなら、トロイの木馬は宿主になるプログラムに寄生しなくても、単独で動作できるからです。 企業に侵入するトロイの木馬には、感染させた端末の内部を調べつくし、顧客データや機密情報を盗み取るものが多く見られます。 保存されている顧客データや機密データを盗み出すだけではありません。 感染させたPCを踏み台にするためにパスワードやIDを盗み出したり、キーボード操作を読み取ってPC内部には保存されていない機密情報や顧客情報を盗み出したりすることもあり得る危険なマルウェアです。 3-2. メールアカウントの乗っ取りによる不正送信 トロイの木馬のなかには、ほかへの攻撃を仕掛けるためにPCを乗っ取るタイプもあります。 気付かないうちに、企業内のPCが発信拠点になってしまうパターンです。 たとえば、メールアカウントを乗っ取って、送信者に成りすまして、特定の相手に対して不正送信を行うケースがあります。 場合によっては、経営者など企業の中枢にいる人物に成りすまして、何らかの指示をするメールを発送するということが起こるかもしれません。 そうなると、社内だけでなく社外の取引先や顧客も巻き込んでしまう可能性もあります。 悪意を持ってメールアカウントを使用されることで、大事な信用を失うことにもなってしまうでしょう。 3-3. PCの不具合により業務に支障が出る トロイの木馬に感染すると、PCの動作に問題が出るケースが少なくありません。 動作が異常に遅くなったり、遠隔操作によってしか動作しなくなったりするので、思うような作業ができなくなってしまいます。 何らかのプログラムに寄生するタイプではなく、トロイの木馬によって持ち込まれたマルウェア本体が独立して動作するので、PCの不具合が発生すると、企業側では制御できなくなってしまいます。 感染したPCでは思ったような作業ができなくなってしまうので、予定通りにはことが進まなくなるはずです。 業務に支障をきたすことになってしまうでしょう。 トロイの木馬の感染経路と各経路の攻撃の流れについて トロイの木馬は、何らかのツールにファイルを添付させる、ウィルスを送り込んでくるのが特徴です。 ですから、トロイの木馬対策をするためには、感染経路をつかむことが欠かせません。 ここでは、予測できるトロイの木馬の感染経路と、各経路における攻撃の流れについて紹介します。 4-1. メール トロイの木馬の感染経路として広く知られているのがメールです。 スパムメール、標的型メール、フィッシングメールなどさまざまなタイプがあります。 添付ファイルや本文内に貼ったURLを、受信者がうっかり中身を開いてしまうことを想定しているのが特徴です。 巧みなメッセージにより開封やクリックを促すのが常套手段なので、メールを開いただけでは感染していないと言えます。 添付ファイルを開いたり、URLにアクセスしたりすることをきっかけにしてダウンロードが始まり、感染してしまうのが通常のパターンです。 4-2. WEBサイト・SNS 社員が閲覧しているWEBサイトやSNSが攻撃を仕掛けてくることもあります。 一見問題のないWEBサイトやSNSを装い安心させておき、トロイの木馬を仕込んだリンクをクリックさせるパターンです。 うっかりリンクをクリックしてしまうと、インストールが始まり、一旦インストールが始まると止められなくなってしまいます。 業務としてWEBサイトやSNSにアクセスしているときであれば、問題が発生した時点で対処できますが、そうでない場合は発見が遅れ、深刻なトラブルに発展しかねません。 たとえば、勤務時間内に私的にPCを操作してWEBサイトやSNSにアクセスしている場合です。 クリックしたことによって通常とは違う反応があったとしても、隠してしまうことになるので発見が遅れます。 4-3. ファイル共有ソフト 企業では、インターネットを利用してファイルのやり取りをするために、ファイル共有ソフトを利用することがよくあります。 このファイル共有ソフトが感染経路になってしまうことがあるので注意が必要です。 ファイルのやり取りをするタイミングで不正なプログラムをPCにインストールさせることになるので、複数のPCがネットワークを組んでいる企業のPCは感染が拡大しやすいと言えます。 動画アプリなどのソフトを偽装して、末端のPCの感染を狙うケースが一般的です。 メールやSNS同様、ファイル共有ソフトも日常的に利用されるようになるにつれ、感染経路としても利用されるケースが増えました。 簡単に複数のPCが感染してしまう危険な感染経路です。 トロイの木馬の2つの対策方法 感染するとおそろしいトロイの木馬ですが、実は有効な対策方法が開発されています。 しかも、特別難しい対策ではなく、心がけ次第でどこの企業でも取り入れやすい対策方法です。 ここでは、企業でできるトロイの木馬対策の方法について紹介します。 5-1. セキュリティ対策ソフトを導入する トロイの木馬対策としては、セキュリティ対策ソフトの導入が大変有効です。 トロイの木馬はセキュリティソフトを使用することで水際の段階で検出することができるようになります。 PCに入り込む前に見つけ出して排除することができるため、感染を未然に防止することができるというわけです。 セキュリティソフトは中身が更新されていくため、トロイの木馬の亜種や新種が出てきても対応できます。 トロイの木馬は代表的なものだけでも種類が多いため、すべてのタイプに対応できるように、総合セキュリティソフトの導入を検討しておくべきでしょう。 5-2. ソフトウェア・OSは最新の状態にしておく トロイの木馬に対する対策は、ソフトウェアやOS側でも必死に行っていることなので、定期的に最新のバージョンに更新することも、セキュリティの強化にはつながります。 トロイの木馬を贈り込んでくる攻撃者は、ソフトウェアやOSの脆弱な部分を見つけては、そこを入り口に侵入を試みようとするものです。 脆弱な部分は日々強化が進んでいるので、脆弱さを残さないように、定期な更新をして常に対策済みの状態にしておくことが対策になると言えます。 企業の場合は、誰かが更新をおろそかにしてしまうと、そのPCを入り口として使われ、ネットワークでつながっている企業内のPC全部が危険にさらされることになりかねません。 曜日や日にちを決めるなどして、最新バージョンへの更新を習慣化するとよいでしょう。 5-3. 社員への教育を徹底する トロイの木馬は、正規のプログラムを装って入ってくるとはいえ、注意深く見ればわかりやすいものもあります。 それを何の疑いもなく招き入れてしまうことで被害が生じるのが特徴です。 ですから、トロイの木馬というマルウェアがあることや、どのような経路で侵入する可能性があるのかということを知らないと、被害を拡大させてしまうことにつながります。 メールやSNS、WEBサイトなどが感染経路となることが多いので、末端の社員が最初の攻撃先になる可能性は高いといってよいでしょう。 そのため、最低でもトロイの木馬の存在と、攻撃の手口や被害状況などは社員にしっかり教育しておく必要があります。 社員一人ひとりが安易に怪しいファイルを開かないようにするだけでも、トロイの木馬対策としては有効です。 トロイの木馬に感染したときの症状とは? トロイの木馬に感染したことに早く気が付けば、そのぶんだけ早く対応できます。 ですから、怪しい不具合が起こったときにはトロイの木馬を疑うことも必要です。 たとえば、トロイの木馬に感染すると、PCの電源が突然シャットダウンすることがあります。 急なシャットダウンはなくても、それまで正常に動いていたPCの動作が極端に遅くなったら怪しいと思ったほうが良いかもしれません。 通常と何かが違うというささいな違和感でも見逃さないことが大事です。 PCの不具合を感じたときは、トロイの木馬に感染している可能性も疑って、すぐに確認しましょう。 トロイの木馬に感染していることがわかったら、適切な対応が必要です。 社内PCにトロイの木馬が感染した場合の駆除方法 社内のPCがもしもトロイの木馬に感染してしまったときは、とりあえずウィルス対策ソフトをインストールしましょう。 ウィルス対策ソフトによって感染の拡大を防いだうえで駆除を行います。 インストールが終わったら画面上に指示が出るので、それに従って駆除を行うことが大事です。 ただし、トロイの木馬は種類が多く、どの種類でもウィルスソフトをインストールしたら100%駆除できるという代物ではありません。 時には、PCの初期化やソフトウェアの再インストールが必要になることもあります。 そのときは、初期化やOSの再インストールを行いましょう。 とはいえ、いきなり初期化を行うと、中にあるデータも初期化されてしまいます。 日頃からデータのバックアップをしておくことが必要です。 トロイの木馬の攻撃手口を把握して対策を立てよう! 企業のPCは、取引先や顧客とのつながりが深いうえに、内部でも複数のPCとネットワークを組んでいるのが特徴です。 そのため、一旦トロイの木馬に感染してしまうと、情報漏えいなどのリスクを伴います。 ですから、リスクを減らすためにも、攻撃手口と対策方法をしっかり確認しておくことが大事です。 日本HPが取り扱っている高セキュリティのPCの購入をトロイの木馬対策の一環として検討してみてはいかがでしょうか。

次の

トロイの木馬とは?特徴や被害、予防策までカンタンに解説!|ITトレンド

トロイ の 木馬 メール

トロイの木馬の特徴とは PCなどを脅かすマルウェアの中ではすっかり有名になったトロイの木馬。 実はマルウェアであっても、他のコンピューターウイルスと異なる 独自の特徴があります。 そしてそれらの特徴は、トロイの木馬に注意を払ううえでぜひ知っておくべきものです。 一見害のないものになりすまして侵入 トロイの木馬は、 一見害のなさそうなファイルやURLを経由して侵入します。 具体的には無害そうなアプリやスクリーンセーバーなど、なりすましの形はさまざまです。 PCを使っていて、 突然脆弱性を指摘するメッセージが出てきたという方もいるでしょう。 実はそれもトロイの木馬が侵入する兆しです。 脆弱性を克服するソフトのように見せかけ、不用意にダウンロードすることで侵入します。 なおトロイの木馬の由来は、ギリシャ神話の トロイ戦争で採用された木馬作戦です。 10年攻めても落ちないトロイを攻略すべく、ギリシャ軍は木馬のみを残し姿を消します。 トロイ軍が木馬を戦利品として持ち帰ると、夜に木馬からギリシャ兵が出てきました。 そして難攻不落だったトロイを攻略することに成功したという内容です。 ウイルスが気付かれずに侵入するさまが木馬作戦に似ていたために命名されました。 自ら複製・増殖しない 一般的なコンピューターウイルスやワームは、侵入後に自ら複製・増殖するのが特徴です。 しかしトロイの木馬には、そのような 複製・増殖機能がありません。 このためトロイの木馬に感染しても、 他のPCやスマホに広らずに済みます。 一方で感染したPCやスマホ内部では静かに広がるため、その点でも非常に厄介です。 トロイの木馬には多くの種類がある トロイの木馬には実に さまざまな種類があります。 後述する感染経路とともに、どのような種類があるのかを一通り把握することが大切です。 なお主な種類として、 全部で5種類あります。 ダウンローダー型 名前の通り、侵入後に 有害なマルウェアをダウンロードするように仕向けるタイプです。 中には自分にとって全く覚えのない広告を、定期的かつしつこく表示することもあります。 もしある時期を境に怪しげな広告が突如現れるようになったら、このタイプを疑うべきでしょう。 クリッカー型 次に挙げられるタイプが、「 クリッカー型」と呼ばれるものです。 このタイプは意図していないにもかかわらず、 勝手に特定のサイトにアクセスさせます。 クリッカー型の場合は、攻撃者が自らのサイトにアクセスさせる意図があるものです。 具体的には アクセス数や広告収入を増やすために、侵入したPCを利用します。 パスワード窃盗型 3番目にご紹介するのが、「 パスワード窃盗型」です。 文字通り、侵入したPCなどに保管されているパスワードを盗み出します。 ただ侵入後すぐに盗み出すわけではありません。 まずは 内部でパスワードや設定情報を検索します。 そして保管されていたパスワードをメールなどで流出させるという手口です。 バックドア型 トロイの木馬で確認されているタイプで、 最も危険な種類とされています。 これは侵入後にバックドアを構築し、 攻撃者が遠隔操作できるようにするタイプです。 いわば攻撃者がマルウェアによってPCなどを乗っ取るタイプといって良いでしょう。 乗っ取られた場合、スパムメールを大量発信したり、ネット犯罪に使われたりします。 プロキシ型 こちらもトロイの木馬のタイプでは、 かなり危険な部類に入るものです。 侵入先のPCなどのネットワーク設定を勝手に書き換え、操作されやすいサーバーにします。 そしてその サーバーを隠れ蓑にして、さまざまなネット犯罪に利用する手口です。 トロイの木馬の感染経路とは トロイの木馬には いくつかの感染経路が存在します。 以下にご紹介する感染経路の情報も、トロイの木馬対策を講じるうえで非常に重要です。 主にスパムメール・SNSのDM・安全そうなサイト・ファイル共有ソフトが挙げられます。 スパムメール トロイの木馬の感染経路でわかりやすいのが スパムメールです。 身に覚えのないメールに 添付されたファイルや画像に潜む形がとられます。 もちろん不用意にダウンロードなどすると、そのまま侵入を許す形です。 SNSのDM 日頃から利用する人が多いSNS。 実はSNS経由で感染するケースも非常に多いです。 例えばFacebookの場合、 怪しいリンクが添付されたDMが送られてきます。 リンクのクリックによって侵入し、怪しい広告などが出てくる仕組みです。 安全そうに見えるWebサイト・アプリ 一見安全そうなWebサイトから アプリをインストールする際も注意が必要となります。 実は有益なアプリになりすまして侵入する例も非常に多いためです。

次の