サイバー攻撃

偽警告「トロイの木馬に感染した」の消し方・本物との見分け方

Written by 夏野ゆきか

SEとして自動車業界/旅行業界の開発・保守・運用を経験後、フリーランスライターとして独立。IT系メディアに関するコラムや地域情報、エンタメなどの記事を執筆。

偽警告「トロイの木馬に感染した」の消し方・本物との見分け方

【情シス1,000人に聞いた】EDR&MDR利用実態調査

「EDRを導入した理由」「EDRを導入して良かったこと」など、情シス担当者のホンネを調査!

資料をダウンロードする


Webサイトを閲覧している際、「トロイの木馬に感染しました」という警告が、突然表示されることがあります。しかし、これらの警告の多くは偽物であり、実際にはトロイの木馬に感染していないことがほとんどです。

以下の特徴に該当する警告が表示された場合、指示に従わず、速やかにブラウザを閉じるようにしましょう。

▼偽警告の特徴

  • ・ ユーザーの不安をあおるような文言が記載されている
  • ・ 警告画面が次々と表示される
  • ・ 実在する企業(Microsoft など)の名称やロゴが使用されている
  • ・ URLが公式と異なる
  • ・ 電話番号が記載されている
  • ・ 大音量で警告音が鳴る
  • ・ 画面が簡単に閉じられないような細工がされている

偽警告は、以下の方法で消すことが可能です。

  • ・ 「Esc(エスケープキー)」を長押し
  • ・ 強制再起動(「Ctrl」+「Alt」+「Delete」を同時に押す)
  • ・ ブラウザの「キャッシュ」と「Cookie」を削除

偽警告が表示される原因は、「アドウェア」というマルウェアが、Webブラウザにインストールされることに起因します。対策として高精度なアンチウイルスを導入し、アドウェアの侵入を阻止することで、偽警告の表示を防ぐことができます。

この記事では、「トロイの木馬に感染しました」という偽警告の消し方や、対処法などについて解説します。

▼この記事を要約すると

  • Webサイトを閲覧している際に表示される「トロイの木馬に感染しました」という警告はほとんどが偽物で、実際には感染していない
  • 偽警告の指示に従うと、「端末が乗っ取られる」「マルウェアに感染する」「金銭をだまし取られる」「個人情報が窃取される」といった被害が想定される
  • 偽警告は、大音量で警告音が鳴ったり、画面が簡単に閉じられないよう細工されていたりする
  • もし偽の警告画面が表示された場合は、キーボードの「Esc」を長押ししてブラウザを閉じるか、「Ctrl」+「Alt」+「Delete」を同時に押して強制再起動させる
  • 本物のトロイの木馬は、無害なプログラムを装ってコンピューターシステムに侵入し、ユーザーに気づかれずに悪意のある活動を行うマルウェア
  • トロイの木馬の感染対策には、「メールの添付ファイル・SMS内のリンクを不用意に開かない」「不審なアプリやソフトウェアをダウンロードしない」といった基本的な対策に加え、「OSやアプリケーションのアップデート」「エンドポイントセキュリティの強化」なども有効

「トロイの木馬に感染しました」という警告は、ほとんどが偽物


Webサイトを閲覧している際に、「トロイの木馬に感染しました」という警告が突然表示されることがあります。

こうした警告のほとんどは偽物で、もし偽警告の指示に従ってしまうと

  • ・ 端末が乗っ取られる
  • ・ マルウェアに感染する
  • ・ 金銭をだまし取られる
  • ・ 個人情報が窃取される

といった被害にあう可能性があります。

「トロイの木馬に感染しました」という偽警告が表示される主な原因は、アドウェアと呼ばれる悪質なソフトウェアがWebブラウザにインストールされていることです。

アドウェアは、広告を表示させて収入を得ることを目的としており、無害なものと、ユーザーに対して不正な操作を行う有害なアドウェアの、2種類が存在します。

有害なアドウェアは、不正なプログラムが組み込まれたWebサイトにユーザーがアクセスすることで、知らない間にPCへとインストールされます。誤ってアドウェアをインストールすると、悪意ある警告や広告を表示し、ユーザーを騙して不正な操作を行わせようとします。

関連ページ

アドウェアは危険?感染経路・削除方法をわかりやすく解説

偽警告の特徴

偽警告の事例
出典:IPA│サポート詐欺の偽セキュリティ警告はどんなときに出るのか?​(2024年2月27日)

「トロイの木馬に感染しています」という警告文が表示されると動揺してしまいますが、多くの場合、このような警告は偽物です。

万が一、偽警告に遭遇しても冷静に対処できるよう、以下の特徴を覚えておきましょう。

▼偽警告の特徴

  • ・ ユーザーの不安をあおるような文言が記載されている
  • ・ 警告画面が次々と表示される
  • ・ 実在する企業(Microsoft など)の名称やロゴが使用されている
  • ・ URLが公式と異なる
  • ・ 電話番号が記載されている
  • ・ 大音量で警告音が鳴る
  • ・ 画面が簡単に閉じられないような細工がされている

偽警告は、あくまでブラウザ上で表示されるポップアップであり、表示されたからと言ってウイルスに感染しているわけではありません。

しかし、偽警告の指示に従ってしまうと、実際にウイルスに感染するリスクがあります。

そのため、こうした偽警告に遭遇した場合には絶対に指示に従わず、速やかに警告画面やブラウザを閉じるようにしましょう。次の章では、偽警告の閉じ方・消し方について解説します。

「トロイの木馬に感染しました」という偽警告の消し方


ここからは、偽警告を消すための具体的な方法をご紹介します。

  • 1. 「Esc」を長押しする
  • 2. 強制再起動する
  • 3. キャッシュとCookieを削除する

1.「Esc」を長押しする

キーボードの「Esc(エスケープキー)」を長押しすると、画面右上に「×」ボタンが現れるので、それをクリックすることで警告を閉じることができます。

偽警告の中には、全画面に警告を表示させ、マウス操作で閉じられないよう細工されているものもありますが、警告の多くは「Esc」を長押しで対処できます。

2.強制再起動する

キーボードの「Ctrl」+「Alt」+「Delete」を同時に押し、表示された画面から電源ボタンをクリックして再起動させる方法もあります。

再起動すると、開いていたアプリケーションやブラウザが閉じられるため偽警告も消去できますがし、保存していないデータが失われる可能性もあります。

また、ブラウザを再起動した際に「ページの復元」を促すメッセージが表示されることがありますが、「復元」をクリックしないよう注意しましょう。​

3. キャッシュとCookieを削除する

ブラウザのキャッシュとCookieの削除によって、偽警告を消すことができます。ここでは、「Google Chrome」と「Safari」を利用している場合の、削除方法について紹介します。

Google Chromeの場合

  • 1. Chrome ブラウザを開く
  • 2. 右上の「その他」アイコン(縦三点)をクリック
  • 3. 「閲覧履歴データを削除」を選択
  • 4. 期間を選択(例:「全期間」「1時間以内」)
  • 5. 「閲覧履歴」「Cookie と他のサイトデータ」「キャッシュされた画像とファイル」にチェック
  • 6. 「データを削除」をクリック

期間の選択は、該当Cookieの取りこぼしがないように全期間を選択するのが安全です。

参考:Googleアカウントヘルプ│キャッシュと Cookie の削除

Safariの場合

  • 1. Safari を開く
  • 2. 上部メニューから「Safari」→「設定」を選択
  • 3. 「プライバシー」タブをクリック
  • 4. 「Webサイトデータを管理」をクリック
  • 5. 「すべてを削除」または特定のサイトを選択して削除

これらの手順に従うことで、ブラウザのキャッシュとCookieを効果的に削除し、偽警告の再表示リスクを軽減できます。ただし、この操作によってログイン情報などが削除される可能性があるため、必要に応じて重要な情報をメモしておくとよいでしょう。

参考:Apple サポート (日本)│iPhone、iPad、iPod touch で Safari から閲覧履歴、キャッシュ、Cookie を消去する

【情シス1,000人に聞いた】EDR&MDR利用実態調査

「EDRを導入した理由」「EDRを導入して良かったこと」など、情シス担当者のホンネを調査!

資料をダウンロードする

「トロイの木馬に感染しました」という偽警告の指示に従ってしまった場合の対処法


ここでは、以下のような状況に応じた対処法を解説します。

  • ・ 偽警告の指示に従ってソフトをインストールしてしまった場合
  • ・ 個人情報やクレジットカード情報を伝えてしまった場合

ソフトをインストールしてしまった場合

偽警告の指示に従って不正なソフトウェアをインストールしてしまった場合、以下の手順で削除を行いましょう。

  • 1. タスクバー検索ボックスに「コントロールパネル」と入力して選択
  • 2. 「プログラム」→「プログラムの機能」の順に選択
  • 3. 不正なソフトウェアを長押し(または右クリック)し、アンインストール

ただし、悪意のあるソフトウェアは非表示にされていたり、「セキュリティアップデート」などの名称を装っていたりする場合もあるので、注意が必要です。

個人情報やクレジットカード情報を伝えてしまった場合

個人情報やクレジットカード情報を以下の方法で提供してしまった場合、速やかに対応しましょう。

  • ・ 偽警告に記載されているURLから遷移した先のサイトで入力した
  • ・ 偽警告に記載されている電話番号に電話をかけ、口頭で伝えた

このような場合は、クレジットカード会社や銀行に速やかに連絡し、カードや口座の利用停止を依頼してください。

すでに金銭的被害が発生している場合は、証拠を収集し、警察に被害届を提出しましょう。

また、利用しているオンラインサービスが不正アクセスを受ける可能性もあるため、すべてのオンラインサービスにて、パスワードを変更しましょう。

「法人」が被害にあった場合

法人の場合は、個人情報保護法に基づく対応が必要です。2022年4月に施行された個人情報保護法により、個人情報保護委員会への報告が義務付けられているためです。

報告は、事態の認知から3〜5日以内の速報、30日以内の確報(不正行為の場合は60日以内)が求められます。

報告には以下の内容が含まれます

  • ・ 発生日時
  • ・ 漏洩したデータの種類と影響を受けた人数
  • ・ 原因および調査内容
  • ・ 二次被害の可能性
  • ・ 通知・公表の状況
  • ・ 再発防止策

「トロイの木馬に感染しました」という偽警告への対策は、LANSCOPE サイバープロテクションにお任せ


「トロイの木馬に感染しました」という偽警告は、多くの場合「アドウェア」と呼ばれるマルウェアがWebブラウザにインストールされることで発生します。

この偽警告に対する根本的な対策としては、高精度なアンチウイルスの導入が有効です。

「LANSCOPE サイバープロテクション」では、悪質なマルウェアを迅速に検知・ブロックする2種類のAIアンチウイルスを提供しています。

▼2種類のアンチウイルスソリューション​

  • 1. アンチウイルス✕EDR✕監視サービスをセットで利用できる「CylanceMDR」
  • 2. 各種ファイル・端末に対策できる次世代型アンチウイルス「Deep Instinct」

1. アンチウイルス✕EDR✕監視サービスをセットで利用可能な「CylanceMDR」


アンチウイルスとEDR(エンドポイント検知・対応)を併用することで、エンドポイントを内外から保護し、より強固なセキュリティ体制を確立できます。

しかし、現実には「EDRによる監視が難しい」「リソース不足で対応できない」という課題を抱える企業も多く、アンチウイルスとEDRの併用がうまく進まないケースもあるでしょう。

  • ・ アンチウイルスとEDRを両方使いたい
  • ・ できるだけ安価に両機能を導入したい
  • ・ 運用面の不安がある

こうしたニーズに応えるのが、エンドポイントセキュリティを支援する「Cylanceシリーズ」です。以下の3つのサービスをお客様の予算や要望に応じて提供します。

  • 1. 最新のアンチウイルス「CylancePROTECT」
  • 2. EDR「CylanceOPTICS」
  • 3. EDRを活用した監視サービス「CylanceMDR」

高精度なアンチウイルスとEDRの併用が可能となり、セキュリティの専門家が24時間365日体制で監視を行うことで、マルウェアから確実にエンドポイントを守ります。

アンチウイルスのみ、またはアンチウイルス+EDRのみの導入など、柔軟な対応も可能です。詳細は以下のページをご覧ください。

関連ページ

世界トップレベルの専門家が24時間365日監視する「CylanceMDR」とは

2. 各種ファイル・端末に対策できるNGAV「Deep Instinct」

  • ・ 未知のマルウェアも検知したい
  • ・ 実行ファイル以外のファイル形式(Excel、PDF、zipなど)にも対応できる製品が必要
  • ・ 手頃な価格で高性能なアンチウイルスを導入したい

こういった方には、AIによるディープラーニング技術を活用し、未知のマルウェアを高精度でブロックする次世代型アンチウイルス「Deep Instinct(ディープインスティンクト)」がおすすめです。

近年の攻撃者は、セキュリティ製品の検知を逃れるため、実行ファイルだけでなくExcelやPDF・zipなど、多様な形式のマルウェアを生み出します。 しかしファイル形式を問わず対処する「Deep Instinct」であれば、これらのマルウェアも高い精度で検知・防御が可能です。

1台あたり月額300円(税抜)から利用できる、手ごろな価格設定も魅力です。詳細は以下よりご覧ください。

関連ページ

未知のウイルスを防ぐ次世代型アンチウイルス「Deep Instinct」とは

万が一、マルウェアに感染した場合は? インシデント対応パッケージにお任せください


「マルウェアに感染したかもしれない」
「サイトに不正ログインされた痕跡がある」

このようにサイバー攻撃を受けた”事後”に、いち早く復旧するためのサポートを受けたい場合は、プロがお客様に代わって脅威に対処する「インシデント対応パッケージ」の利用がおすすめです。

フォレンジック調査の専門家が、お客様の環境を調査し、感染状況や影響範囲を特定。マルウェアや脅威の封じ込めから復旧支援、さらに今後の対策に関するアドバイスまで提供します。

「自社で復旧作業が難しい」「攻撃の経路や影響範囲の特定を専門家に任せたい」という方は、ぜひご検討ください。

関連ページ

インシデント対応パッケージとは│LANSCOPE サイバープロテクション

本物のトロイの木馬について


以降では、実際の「トロイの木馬」について、その概要や感染経路などをご紹介します。

トロイの木馬とは、一見無害なプログラムに見せかけてコンピューターシステムに侵入し、ユーザーに気づかれないまま悪意のある活動を行うマルウェアの一種です。

画像や音楽ファイル、アプリケーションなどに組み込まれていることが多いため、検知が難しく、感染してもバックグラウンドで動作するため気づきづらい、という厄介な特徴をもっています。

トロイの木馬に感染した場合、以下のような被害が発生する可能性があります。

  • ・ 個人・機密情報の流出する
  • ・ データが破壊される
  • ・ 新たなマルウェアをダウンロードさせられる
  • ・ サイバー攻撃に加担させられる
関連ページ

トロイの木馬とは?感染した際と警告時の対処方法を解説

トロイの木馬の種類

トロイの木馬にはいくつかの種類があります。以下に代表的なものを紹介します。

種類 特徴
バックドア型 ・システムに不正侵入できる出入口「バックドア」を設置し、攻撃者による遠隔操作を可能にする
・外部からファイルのダウンロードやコマンドの実行が可能
ダウンローダー型 ・標的の端末に侵入し、トロイの木馬以外のマルウェアを気づかれないようにダウンロードする
キーロガー型 ・標的の端末で入力されたキーボード操作を記憶し、バックドアを通じて外部にデータを送信する
クリッカー型 ・ブラウザ設定を勝手に改変したり、レジストリ(Windowsの設定、ユーザー情報などPCに関するさまざまな情報が記録されているファイル)を変更したりして、特定のWebサイトへ強制的にアクセスさせる
パスワード窃盗型 ・IDやパスワード、IPアドレスなどの重要な情報を収拾して攻撃者へ送信する
プロキシ型 ・感染したPCなどのネットワーク設定を変更し、サイバー攻撃の踏み台にして第三者へ攻撃を行う
ボット型 ・侵入した標的の端末でボットとして活動する
・ボットを集約する攻撃者の指示に従い、DDoS攻撃(複数端末から大量のアクセスを送り、対象のサーバーやシステムをダウンさせるサイバー攻撃)などの活動に参加させる


トロイの木馬は、その目的や機能によってさまざまな種類に分類されます。

それぞれ異なる攻撃手法を持つことから、総合的なセキュリティ対策が不可欠と言えるでしょう。

【情シス1,000人に聞いた】EDR&MDR利用実態調査

「EDRを導入した理由」「EDRを導入して良かったこと」など、情シス担当者のホンネを調査!

資料をダウンロードする

トロイの木馬の感染経路


トロイの木馬の主な感染経路は以下の通りです。

  • ・ メールに添付されたファイル
  • ・ SMS
  • ・ 不審なWebサイト
  • ・ 共有ファイル
  • ・ SNS

中でも特に多いのが、メールやSMS経由の感染です。

攻撃者は、ターゲットの取引先や公的機関など「信頼できる発信元」になりすまし、トロイの木馬を仕込んだ添付ファイル付きのメールを送り付け、添付ファイルを開封させて感染させます。

あるいはメールやSMSのメッセージに「トロイの木馬が仕掛けられたWebサイト」のURLを貼り、サイトに誘導することで感染させます。

また、企業でも個人でも「クラウドストレージ」を使うことが一般的になった近年では、ファイル共有を通じて、トロイの木馬に感染する事例も増えてきています。 攻撃者は、クラウドストレージの「アクセス権限」の設定不備につけこんで不正アクセスし、トロイの木馬を仕込んだファイルを、クラウド上に保存します。

ターゲットが、保存された「不正なファイル」を知らずにダウンロードすると、トロイの木馬へ感染してしまうのです。

本物のトロイの木馬に感染した場合の被害


本物の「トロイの木馬」に感染した場合、以下のような被害が想定されます。

  • ・ 個人情報・機密情報の流出
  • ・ データの破壊や改ざん
  • ・ 他のマルウェアのインストール
  • ・ サイバー攻撃の踏み台にされる
  • ・ SNS

トロイの木馬に端末が感染すると、攻撃者により、システムに「バックドア」が設置される可能性があります。

※バックドア…システムへ不正侵入した攻撃者が、容易に再侵入するために設置する「侵入口」

バックドアを設置することで、攻撃者はいつでも該当のシステムに不正侵入することが可能です。ターゲットは継続的に情報を盗まれたり、システムやWebサイトを不正に改ざんされたりする危険性があります。

さらに、攻撃者はバックドアを通じて、コンピューターの遠隔操作が可能になるため、新たなマルウェアのインストールや、その他のサイバー攻撃の踏み台に悪用するリスクなども考えられます。

本物のトロイの木馬に感染しないための対策


トロイの木馬に感染しないためにも、以下の対策を講じるようにしましょう。

  • ・ メールの添付ファイルやSMS内のリンクを不用意に開かない
  • ・ 不審なアプリケーションやソフトウェアをダウンロードしない
  • ・ OSやアプリケーションを常に最新に保つ
  • ・ エンドポイントセキュリティの強化する

トロイの木馬の主な感染経路は、メールの添付ファイルやSMS内のリンクです。そのため、不審なメールやSMSには十分注意を払いましょう。怪しいと感じた場合は、添付ファイルやリンクを開かず、速やかに削除することが重要です。

企業においては、セキュリティポリシーの見直しや従業員へのセキュリティ教育を通じて、このようなリスクを周知徹底することが大切です。

また、開発元が不明なアプリケーションやソフトウェアには、トロイの木馬などのマルウェアが仕込まれている可能性があります。特に業務用端末では、許可されたソフトウェアやアプリ以外を使用しないように心がけましょう。

さらに、エンドポイントセキュリティを強化することも効果的です。高性能なアンチウイルスソフトやEDR(Endpoint Detection and Response)システムを導入することで、マルウェアの検知・防御能力を向上させることができます。

まとめ


本記事では、「トロイの木馬に感染しました」という偽警告の消し方・対処法について解説しました。

本記事のまとめ

  • Webサイトを閲覧している際に表示される「トロイの木馬に感染しました」という警告はほとんどが偽物で、実際には感染していない
  • 偽警告の指示に従うと、「端末が乗っ取られる」「マルウェアに感染する」「金銭をだまし取られる」「個人情報が窃取される」といった被害が想定される
  • 偽警告は、大音量で警告音が鳴ったり、画面が簡単に閉じられないよう細工されていたりする
  • もし偽の警告画面が表示された場合は、キーボードの「Esc」を長押ししてブラウザを閉じるか、「Ctrl」+「Alt」+「Delete」を同時に押して強制再起動させる
  • 本物のトロイの木馬は、無害なプログラムを装ってコンピューターシステムに侵入し、ユーザーに気づかれずに悪意のある活動を行うマルウェア
  • トロイの木馬の感染対策には、「メールの添付ファイル・SMS内のリンクを不用意に開かない」「不審なアプリやソフトウェアをダウンロードしない」といった基本的な対策に加え、「OSやアプリケーションのアップデート」「エンドポイントセキュリティの強化」なども有効

もし、あなたのPC画面で大音量の警告音が鳴ったり、警告が簡単に閉じられないよう細工がされていたりする場合、それは「偽警告」の可能性が高いでしょう。突然の警告にも慌てずに対処できるよう、偽警告の特徴や対処法を事前に理解しておきましょう。

【情シス1,000人に聞いた】EDR&MDR利用実態調査

「EDRを導入した理由」「EDRを導入して良かったこと」など、情シス担当者のホンネを調査!

資料をダウンロードする