セキュリティ用語 : トロイの木馬とは?

セキュリティに対する重要性は理解したけれど、用語が難しくてという声を聞くことがよくあります。そんな方に、セキュリティの頻出用語を解説します。今回は、「トロイの木馬」についてです。

トロイの木馬とは、第5回で紹介した悪意のあるソフトウェアの総称であるマルウェア の一種です。

Fotolia_66179131_subscription_month

ご存知のように、トロイの木馬とは、ギリシャ神話に登場する装置です。トロイア戦争において、戦闘が膠着状態になったとき、ギリシャが、木馬を作り内部に人を潜ませ、トロイア市内に運び込ませ、陥落させる決め手としました。このことから転じて、正体を偽って潜入し、相手を陥れる罠を指すようになりました。

さらに、セキュリティ用語におけるトロイの木馬とは、正体を偽ってコンピューターに侵入し、データを盗み出したり、データを消去したりといったような相手を陥れる動作をするプログラムのことを意味するようになりました。トロイの木馬は、自己増殖機能がないものはウィルスとは見なされていないため、厳密に言えばウィルスではありません。

トロイの木馬は、進入に成功すると、ただちに破壊活動や攻撃を開始するものも多くありますが、一定期間、システムの中に潜伏し、ある程度の時間が経過した後に、活動を開始するものがあります。そのような場合、実際に感染していたとしても、なかなか気がつきにくいことになります。

攻撃内容として、感染したシステムに直接攻撃を仕掛けて、保存されている機密データを流出させるといったことだけでなく、他のユーザーのコンピューターを乗っ取るための踏み台となる機能を持っていることも多くあります。

では、悪質なサイバー犯罪者は、どのようにしてトロイの木馬を利用して、攻撃を仕掛けるのでしょうか?

例えば、サイバー犯罪者は、インターネットバンキングや大手ショッピングサイト、公共機関などからのメッセージを騙ってメールを送信し、受信者をだまして、添付ファイルをクリックさせトロイの木馬をインストールさせます。また、メールに含まれたリンクをクリックさせて、改ざんされたサイトへ誘導させたり、あるいは、SNSへ改ざんされたウェブへのリンクを含んだ投稿を行い、クリックさせたりして誘導します。そして、ドライブバイダウンロードを利用して、トロイの木馬をダウンロードさせたりします。

映画やテレビドラマでよくあるシーンのように、攻撃対象者のPCに密かに近づき、USBメモリーなどを経由して、トロイの木馬をインストールして、情報を盗み出すといった手口もあります。

最近は、トロイの木馬は、PCだけでなく、Android などのスマホをターゲットとした種類も数多く開発されていることにも注意してください。例えば、2016年に入り、Google Playストアから配信されている数十のゲームを狙ったAndroid.Xiny.19.origin と呼ばれる悪質なAndroid向けトロイの木馬が発見されました(参考:Android Users, Beware: 60 Games in Google Play Deemed Malicious https://blogs.mcafee.com/consumer/android-game-malware/ ) Google Play から公式に配信されていたAndroid.Xiny.19.originは、プログラムをダウンロード、インストールし、迷惑な広告を表示させ、デバイスの情報を外部サーバーに送信します。このトロイの木馬は、音声や画像などのデータに秘密のメッセージを埋め込む技術であるステガノグラフィーを利用して、悪意のあるプログラムを隠していた点が特徴的です。

つまり、PCにだけ、セキュリティ対策を行えば大丈夫という時代はすでに終わっているのです。

トロイの木馬への対策は、まず、OSやアプリケーションに最新のセキュリティパッチを適用し、スマホやモバイルアプリケーションは常に最新に保つことも重要です。さらに、PCやスマホにウィルス対策ソフトウェアを導入し、常に最新に保つことも大切です。提供元不明のアプリケーションはインストールしないようにしてください。Android.Xiny.19.originの例のように、公式マーケットのアプリを完全に信用できるわけではありませんが、少なくとも、身元のよく分からないサイトからアプリをインストールするよりも安全です。

また、送信されてきたメールやSNS投稿を本物かどうか確認し、添付ファイルは不用意に開かないこと、メールや投稿に含まれるリンクを不用意にクリックしないことも大切です。

[レポート]クラウド環境の現状レポートと今後 ~クラウドの安全性の状況と実用的ガイダンス

 マカフィーでは、1,400人のIT担当者に年次アンケートを実施し、クラウド採用状況やセキュリティについて調査しました。
 調査の結果、クラウドの採用とリスク管理への投資を増やしている組織がある一方で、クラウドの採用に慎重なアプローチをしている組織が多いことがわかりました。
 本調査では、クラウドサービスの利用状況を分類し、短期投資の確認、変化速度の予測、重要なプライバシーおよびセキュリティ上の障害物への対応方法の概要を示しています。

 本レポートでは、クラウドの現状把握と今後の方向性、クラウド対応の課題やポイントを理解することができます。

<掲載内容>
■ 主要調査結果
■ 調査結果から言える方向性
■ 課題への対応
■ 変化への対応力
■ 考慮すべき点:安全なクラウドの採用で事業を加速