
インターネットやITインフラの高度化に伴い、マルウェアの手法もますます巧妙化しています。その中でも、古くから存在しながら依然として高い脅威レベルを誇るのが「トロイの木馬(Trojan Horse)」です。企業の情報セキュリティ担当者にとって馴染みのある攻撃手法ですが、トロイの木馬は単なる技術的脅威にとどまらず、組織の信頼、財務、業務継続にまで大きな影響を及ぼします。本記事では、トロイの木馬の定義、種類、具体的な攻撃事例、そして実践的な対策について、改めてその脅威を認識できるように紹介します。
目次
トロイの木馬の概要
トロイの木馬とは、一見無害なファイルやソフトウェアに偽装して侵入し、ユーザーがそうとは知らずに実行することで内部に潜むマルウェアが作動するという手法の総称のことです。その名称は、古代ギリシャ神話の「トロイの木馬」に由来しており、見かけ上は善意の贈り物であったものが、その実は敵を内部に招き入れるものであったという逸話にちなんでいるそうです。
一般的なウイルスやワームと異なり、トロイの木馬は自己複製機能を持つことはありません。その代わりに、ユーザーの操作をきっかけとして、バックドアの作成、情報の窃取、外部からの遠隔操作など、さまざまな悪意ある活動を実行していきます。
トロイの木馬の詳細と種類
トロイの木馬にはさまざまな種類が存在し、その目的に応じて機能も異なります。以下は代表的な分類です。
バックドア型(Backdoor Trojans)
攻撃者が被害端末にリモートアクセスできるようにします。ネットワーク越しに指令を受けて情報収集、ファイル操作、キー入力の記録などを行います。
情報窃取型(Infostealer Trojans)
IDやパスワード、クレジットカード情報などの機密情報を収集し、外部に送信します。近年ではブラウザ経由で保存された認証情報を狙うものも多いです。
銀行詐欺型(Banking Trojans)
オンラインバンキングを標的とし、ユーザーの操作を偽装したり、フィッシング画面に誘導したりして情報を盗みます。
ダウンローダー型(Downloader Trojans)
感染後にさらに別のマルウェアをダウンロード・インストールします。APT(Advanced Persistent Threat)の初期侵入口としても使われることがあります。
ランサム型(Ransom Trojans)
ファイルを暗号化し、復号のために金銭を要求します。一般的なランサムウェアと異なり、最初は無害なソフトを装って入り込みます。
攻撃事例
日本国内への攻撃事例も多数あります。中には省庁への攻撃もあり、日本のセキュリティの脆弱性をあぶりだす結果となりました。
日本年金機構の情報漏洩(2015年)
2015年に発生した日本年金機構の情報漏洩事件では、職員が開封したメールに添付されていたファイルがトロイの木馬であり、内部ネットワークへの侵入と情報窃取が行われました。この攻撃により約125万件の個人情報が流出し、同機構は厳しい社会的非難を受けました。
Emotet感染による省庁被害(2020年〜2021年)
日本国内の複数の省庁や地方自治体がEmotetと呼ばれるトロイの木馬型マルウェアに感染し、大量のスパムメールが送信される被害が発生しました。Emotetはダウンローダー型として機能し、他のマルウェア(TrickBot、Ryukなど)の侵入口になりました。フィッシングメールを通じて拡散され、添付されたWordやExcelファイルのマクロを有効にすることで感染が始まりました。
また、国外では以下のような事例もあります。
米国Target社のPOSシステム感染(2013年)
Target社ではPOSシステムに感染したトロイの木馬型マルウェアにより、約4000万件のクレジットカード情報が流出。原因はHVAC(空調管理)ベンダーへの攻撃からの横展開であり、ネットワーク分離の甘さが被害拡大を招いたとされています。
トロイの木馬への対策
企業においてトロイの木馬から組織を守るためには、技術的対策と人的対策の双方が求められます。
まず、技術的対策としては、EDR(Endpoint Detection and Response)やNGAV(次世代アンチウイルス)など、挙動をベースに脅威を検出するセキュリティソリューションを導入することが重要です。さらに、ファイルのハッシュ値や動作パターンに基づき、疑わしいファイルをサンドボックス環境で実行・検証することで、潜在的な脅威を未然に防ぐことが可能となります。また、日々受信するメールに対しては、フィルタリングの強化と添付ファイルの自動スキャンを徹底することで、感染リスクを大幅に低減できます。
一方で、人的対策も不可欠です。
まず、従業員一人ひとりがトロイの木馬の手口や対処方法を理解することが対策の第一歩となるため、定期的なセキュリティ教育と実践的なフィッシング訓練の実施が求められます。加えて、業務中に受け取る添付ファイルやURLリンクに対し、不用意に開いたりクリックしたりしないという意識を醸成する企業文化の形成が望まれます。
そして、万一のインシデント発生時には即座に対応できるよう、報告体制の整備とBCP(事業継続計画)の策定が組織としての備えとして必要不可欠です。これらの人的対策は基本的なセキュリティ対策であり、皆様のような企業の情報セキュリティ担当者には当たり前だと思われるでしょう。この当たり前を当たり前にできる企業文化の醸成がセキュリティの1丁目1番地です。
また、トロイの木馬による攻撃は、一度内部侵入を許してしまうと深刻な被害を招きかねないため、長期的な視点では「信頼しないことを前提とする」ゼロトラスト・アーキテクチャの導入も、堅牢なセキュリティ体制を構築する上で有効な手段といえるでしょう。
まとめ
トロイの木馬は、その名称が示す通り、外見上は無害に見えるにもかかわらず、内部に大きな脅威を秘めています。日本を含む多くの企業・機関がその被害を受けており、情報セキュリティ担当者としては過去の事例から教訓を得て、常に先手を打った対策を講じていく必要があります。
脅威の本質を正しく理解し、技術と人の両面から防御を固めることで、組織の安全性を高めることが可能です。今後も進化し続けるサイバー攻撃に対して、継続的な監視と柔軟な対応力が求められることは言うまでもありません。