さ~て、先日、ある資料を読んでいましたら『トロイの木馬』と言うモノに出会いました。

 

ん~?、と言う事で、少し調べて見ました。

 

以下、キャノンの公式ホームページに掲載されていた内容を転載させて頂きます。

 

尚、主旨が変わらない程度で、小職が書き換えています。

 

トロイの木馬の意味とは?どのような危険性があるマルウェアなのか?

 

サイバー攻撃に関する報道でお馴染みの「トロイの木馬」とは、マルウェアの一種とされる。

近年、世界的に猛威を振るっている「Emotet(エモテット)」もトロイの木馬の1つに分類される。

この記事ではトロイの木馬とはどのようなマルウェアなのか、これまでのマルウェアの定義の変遷を振り返りながら解説する。

トロイの木馬の意味とは?どのような危険性があるマルウェアなのか?

トロイの木馬とは?

トロイの木馬とは、「悪意のあるソフトウェア(Malicious Software)」、即ちマルウェアの一種だ。

 

他のマルウェアと、どの様に異なるのか、「トロイの木馬」の意味するところを以下に説明する。

1)ウイルスやワーム、スパイウェアとの違い

ウイルスは「単体で存在できず、宿主を必要とし、自己増殖する」と言う性質を持つマルウェアだ。

 

生物学上のウイルスと区別するために、コンピューターウイルスと呼ばれる事もある。

 

ワームはウイルスと異なり、「単体で存在を確立」し、同様に自己増殖すると言う性質を持つ。

 

一方で、トロイの木馬は基本的に自己増殖しないと言う点でウイルスやワームとは大きく異なる。

 

スパイウェアもトロイの木馬同様に、基本的には自己増殖しない。

図1:トロイの木馬とウイルス、ワーム、スパイウェアの違い

図1:トロイの木馬とウイルス、ワーム、スパイウェアの違い

2)トロイの木馬の意味や名前の由来

トロイの木馬の由来は、ギリシャ神話のトロイア戦争に由来している。

 

ギリシャ軍がトロイと言う難攻不落の都市を攻略するために一計を講じた逸話がモデルだ。

 

ギリシャ軍は用意した巨大な木馬に自軍を潜ませたまま放置し、あたかも撤退したかの様に「偽装」したのである。

 

トロイ軍はギリシャ軍に勝利したと喜び、残された木馬を戦利品として城内に持ち帰る。

 

トロイ軍が勝利の宴を行い寝静まったころ、木馬に潜んだギリシャ軍が城内から城門を開ける。

 

そのタイミングを見計らって城外に待機していたギリシャ軍が攻め入り、トロイは陥落して仕舞う。

 

トロイの木馬とは、この逸話にもある様に無害なソフトウェアやアプリを装い端末に侵入する。

 

その上で、情報の窃取や他のマルウェアのダウンロードと言った不正行為を行うのだ。

マルウェアの変遷

トロイの木馬やワームの他に、どの様なマルウェアが存在するのだろうか。その変遷を時代と共に見て行く。

1)1970年(昭和45年)~1990年(平成2年)

1971年(昭和46年)には最も古いワームと呼ばれる「Creeper」が発見された。

 

また、1975年(昭和50年)には最も古いトロイの木馬である「Animal」も見付かっている。

 

1988年(昭和63年)には「MorrisWorm」と言うワームが大きな被害をもたらした。

 

この時期はこれらのマルウェアがもたらす被害もさほど大きく無かった事から、こうした不正なソフトウェアの仕組みである「自己複製機能の有無」が分類基準のひとつと成っていた。

2)1990年(平成2年)~2010年(平成22年)

1999年(平成11年)にはマイクロソフト社のWord上で動作するマクロ・ウイルス「Melissa」が発見された。

 

また、2000年(平成12年)には「LOVE LETTER」と呼ばれるワームが全世界で急速に拡散。

 

「恋文」を装う事で添付ファイルの開封率を上げ、感染に至らせた。

 

2004年(平成16年)には「Cabir」というモバイル端末を狙ったウイルスが登場。

 

同年に確認された「GpCode」は「ランサムウェア」と最初に呼ばれたマルウェアだ。

 

この時期は分類の基準にも変化が生まれ、これらの不正なソフトウェア、プログラムの機能では無く、「感染方法や単独動作可能か」が分類の基準と成った。

 

また、「マルウェア」と言う言葉が、一般的に認知が広がり始めたのもこの時期で、マルウェアと言う言葉を元に、機能を付加した合成語として「〇〇ウェア」と言う名称の利用も広がった。

3)2010年(平成22年)~現在

この時期は2007年(平成19年)に発表されたiPhoneをはじめ、世界的にスマートフォン(以下、スマホ)、IoT機器などの利用がユーザーに浸透。そうしたデジタル機器の普及を攻撃者は好機と捉え、様々な攻撃手法が開発された。

 

2014年(平成26年)には今なお猛威を振るう、トロイの木馬「Emotet」が確認される。

 

2015年(平成27年)の「Encryptor RaaS」は、はじめて「RaaS(Ransomware as a Service)」として使用されたランサムウェアだ。

 

2016年(平成28年)にはIoT機器を狙った「Mirai」が発見され、多くのIoT機器を脅威に晒した。

 

この時期には、ユーザーの被害内容を元に分類が細分化される様に成る。

 

トロイの木馬も「ダウンロード型」、「バックドア型」、「スパイウェア型」など細分化した。

 

また、一連の攻撃を複数のマルウェアを組み合わせて行うケースも増加している。

 

こうした変遷もあって、正確な分類はもはや難しく成っているのが実情だ。

多機能化するマルウェア

マルウェアの攻撃は多様化し、進化し続けている。

 

複数の機能を持つマルウェアも存在するため、分類することが難しく成っているのは先述の通りだ。

 

では、どの様な進化を遂げているのだろうか。

1)プラットフォームとして機能するEmotet

2022年(令和4年)3月から再び活発に活動し始めているEmotetはトロイの木馬型のマルウェアの一種だ。

 

Emotetは複数の機能を持つが・・・基本的には攻撃者が送付するメールの添付ファイル経由で感染を狙う。

 

メールの受信者がマクロを実行する事で感染に至ると、システム設定の不正な変更、不正に侵入するためのバックドアの作成などをユーザーの秘密裏に行う。

 

バックドア設置後は「TrickBot」の様な、ネットバンキングの情報を窃取するバンキング型トロイの木馬や、「Ryuk」などのランサムウェアをダウンロードする攻撃が過去に発生した事が知られている。

 

攻撃手法や目的に応じて別のマルウェアをダウンロードするなど、プラットフォームあるいは司令塔として機能するトロイの木馬型のマルウェアも存在するのだ。

2)スマホやIoT機器を狙ったマルウェア

世界的なデジタル機器の普及により、スマホやIoT機器を狙ったマルウェアも数多く見られる様に成った。

 

例えば、2014年(平成26年)にはAndroid端末を狙ったランサムウェア「Android.Simplocker」が確認された。

 

先述した2016年(平成28年)に初めて発見された「Mirai」は、IoT機器の脆弱性を悪用し、大規模なDDoS攻撃を仕掛けた。

 

同年9月、米国のセキュリティメディアが攻撃された結果、約18万台もの機器がDDoS攻撃に加担する事態に陥ったとされている。

 

当時、新しいタイプのマルウェアとして世界中で話題となった。

 

トロイの木馬への対策

多様化するトロイの木馬に対しては、どのように対策すればよいのだろうか。トロイの木馬はメール経由やソフトウェアのダウンロード経由で感染することが多い。そうしたことも踏まえ、以下のような対策を常に意識するようにしたい。

1)安易にメールの添付ファイルを開かない

身に覚えのないメールの添付ファイルを安易に開かない事。また、トロイの木馬は宛先を巧みに偽装する。取引先や同僚からに見えたとしても、不審な点が無いかを確認した上で添付ファイルを開く。

2)添付ファイルのマクロを有効化しない

添付ファイルのマクロを有効化する事で、トロイの木馬に感染する。マクロを有効化しないか、どうしてもファイルを編集する必要がある場合は、システム担当に相談するなど、「少しでも疑いのあるものは信用しない」と言う前提の元で行動する事。

3)信頼度に欠ける開発者のソフトウェアをダウンロードしない

基本的に会社から許可されたソフトウェア以外はダウンロードしない事。どうしてもダウンロードする必要がある場合、聞いたことのない会社や個人のソフトウェアなど信頼性に欠けるソフトウェアは極力ダウンロードしない。そのためにも、ダウンロードする前にレビューや会社の信頼性を丁寧にチェックすると良いだろう。

4)総合セキュリティソフトを導入する

セキュリティソフトを導入する事。セキュリティソフトには、一般的にリアルタイム保護と言う機能が搭載されて居り、ダウンロードファイルなどに潜んだマルウェアをリアルタイムで検知・駆除してくれる。

5)OSやアプリケーションを常に最新版に更新しておく

OSやアプリケーションには「脆弱性」が伴う。常に最新版にしておく事で、脆弱性を改修すると共に、最新のセキュリティ機能を利用する事が可能だ。

 

デジタル全盛時代を迎え、今後もサイバー攻撃が巧妙化・高度化して行く事は想像に難く無いだろう。

 

攻撃のプロセスも細分化され、組織的な手法も広がるなど、悪質化が進み、混迷を極めている。

 

先述の対策はどれも基本的な事であり、セキュリティ対策としてお馴染みのものばかりかも知れない。

 

しかし、こうした基本をおざなりにしているケースは企業・組織・個人を問わず今なお少なく無い。

 

基本的な対策を徹底し、セキュリティのリテラシーを高めることによって安全性を確保出来る筈だ。

 

と言う事でした。厄介な事ですね。

 

ところで、先日、ある文章を読んでいましたら『不香(ふきょう)の花』と言う言葉に出会いました。

 

奇麗な言葉だと思いませんか?

 

雪を花と見て、それを香りの無いも、と。

 

では、本日の小職の予定です。

 

今日は、先ず、教育事案に伍します。

 

その後は、多くの時間、NPO法人事案(収益法人事案を含む)に御します。

 

尚、朝夕は、社会福祉法人です。