トロイの木馬【Trojan Horse】
概要
一般にはコンピュータウイルスの一種と理解されているが、トロイの木馬は他のソフトウェアのファイルなどの一部に寄生したりせず単体で活動し、他のコンピュータへ自律的に感染を試みる自己複製の機能も持たないため、専門的にはウイルスやインターネットワームとは区別される。
名称は古代ギリシャ神話のトロイア戦争で、木馬を利用した作戦に由来する。巨大な木製の馬の像の内部に兵士を忍ばせて敵方に送り、敵が油断したところで兵士が城門を開放して味方を手引きして勝利したという逸話が残っており、相手を欺いて忍び込む手法をこの木馬になぞらえている。
偽装・侵入方法
トロイの木馬が利用者を欺く方法は主に二つあり、最も一般的なのはセキュリティソフトやメディアプレーヤー、圧縮ソフトなど何らかの有用なソフトウェアを装って利用者に導入(インストール)を促すものである。
実行すると実際にそのソフトウェアとしての機能を提供したり、あるいは何か有用な処理を行っているふりをする(「ハードディスク内のウイルスを検索中です…」といったメッセージを表示する等)が、その裏では有害な動作を行っている。
もう一つはWindowsやメールソフトなどのファイル表示の仕様を悪用して文書や動画、画像などのファイルになりすまし、開いて閲覧するよう利用者に促す方式である。
利用者がファイルを開くと、ファイルは文書などではなく実際にはアイコンや拡張子が偽装・隠蔽された実行ファイルになっており、トロイの木馬が起動してコンピュータに自身の複製を作成する。以降はコンピュータの起動時に自動的に起動するようシステム設定を改変するなどして、利用者に気付かれないよう有害な動作を行う。
有害な動作の内容
トロイの木馬の動作は攻撃者の目的により多種多様だが、よく知られる動作として、攻撃者が秘密裏に遠隔からコンピュータを操作できるようにする裏口(バックドア)として機能するというものがある。攻撃者は継続的にコンピュータに侵入し、データを盗み取ったり利用者の通信を監視・盗聴したり、無差別な広告メールの送信元にしたり、他のコンピュータへの攻撃の「踏み台」にしたりする。
また、パスワードなど秘密の情報を盗み取って攻撃者に報告したり、あらかじめ指定された特定の場所にあるファイル(利用者個人のファイル保管場所などが選ばれることが多い)を攻撃者に送信するデータ漏洩の被害も多い。中には個人的なファイル群をP2Pネットワーク上に流出させるといった動作を行うものもある。
他にも、ネット上の特定の場所からプログラムをダウンロードして実行するよう仕組まれていたり、プロキシサーバとして外部への接続を代理し、攻撃者が発信元を隠して他のコンピュータを攻撃するための中継拠点にされてしまうこともある。
「トロイの木馬」の関連用語
他の用語辞典による「トロイの木馬」の解説 (外部サイト)
- ウィキペディア「トロイの木馬」
- 総務省 国民のためのサイバーセキュリティサイト 用語集「トロイの木馬」
- SOMPO CYBER SECURITY サイバーセキュリティ用語集「トロイの木馬」
- ケータイ用語の基礎知識「トロイの木馬」
- @IT セキュリティ用語事典「トロイの木馬」
- Insider's Computer Dictionary「トロイの木馬」
- Fortinet サイバー用語集「トロイの木馬ウイルス」
- Trellix セキュリティ用語「トロイの木馬」
- NTT西日本 ICT用語集「トロイの木馬」
- ESETマルウェア情報局 キーワード事典「トロイの木馬」
資格試験などの「トロイの木馬」の出題履歴
| ① | ② | ③ | |
| ア | クロスサイトスクリプティング | トロイの木馬 | ボット |
| イ | クロスサイトスクリプティング | ボット | トロイの木馬 |
| ウ | 標的型攻撃 | クロスサイトスクリプティング | トロイの木馬 |
| エ | 標的型攻撃 | トロイの木馬 | クロスサイトスクリプティング |
