サイバー攻撃

トロイの木馬とは?感染した際と警告時の対処方法を解説

Written by 田村 彩乃

ITコンサルタントとして7年間システム提案に携わった後、フリーライターとして独立。IT、マーケティングに関するコラムを中心として、人材、ECなどにまつわる記事をWebをはじめとした多くのメディアで執筆。

トロイの木馬とは?感染した際と警告時の対処方法を解説

3分でわかる!
インシデント対応サービス

フォレンジック調査のスペシャリストが
感染状況の調査から封じ込め、復旧まで支援。
サービス内容をわかりやすくご説明します!

資料をダウンロードする


トロイの木馬とは、無害なプログラムを装ってシステム内に侵入し、標的に気がつかれないように攻撃を行うマルウェア(悪意のあるソフトウェア)です。

感染すると知らぬ間に機密情報を盗み取られたり、第三者へのサイバー攻撃の踏み台にされたりする可能性があります。

    ▼この記事を要約すると

  • トロイの木馬とは、無害なプログラムを装ってシステム内に侵入し、標的に気づかれないように攻撃を行うマルウェアの一種
  • 1975年に初めて作られ、その名称はギリシャ神話の「トロイア戦争」に由来している
  • トロイの木馬はウイルスとは異なり「自己増殖はしない」「寄生先が不要」「安全なファイルに偽装する」などの特徴を持っている
  • トロイの木馬に感染すると「個人情報や機密情報が流出する」「他のサイバー攻撃に加担させられる」といった被害が想定される
  • トロイの木馬の主な感染経路は「偽のメールやSMS」「感染したWebサイト」「ファイル共有」「Wi-Fiネットワーク」「SNS」などがある
  • トロイの木馬に感染しないためには「不審なメールや添付ファイルを開かない」「OSを最新の状態に保つ」「アンチウイルスソフトの導入」などが重要
  • 「トロイの木馬に感染した」という偽警告も存在するため、指示に従わないよう注意する

本記事を通してトロイの木馬の理解が深まれば幸いです。

また、トロイの木馬をはじめとする「マルウェア感染時に気を付けたいNGアクション」をまとめた、お役立ち資料をご用意しました。ぜひご活用ください。

3分でわかる!
インシデント対応サービス

フォレンジック調査のスペシャリストが
感染状況の調査から封じ込め、復旧まで支援。
サービス内容をわかりやすくご説明します!

資料をダウンロードする

“マルウェア感染時”に気を付けたい
5つのNGアクション

「え!やっちゃダメだったの!?」知っておきたい
マルウェア感染時の”NG行動”をご紹介します。

資料をダウンロードする

トロイの木馬とは


トロイの木馬とは、無害なプログラムを装ってシステム内に侵入し、標的に気づかれないように攻撃を行うマルウェアの一種です。

トロイの木馬に感染すると、機密情報の漏洩やクレジットカードの不正利用、第三者に対する攻撃の踏み台にされるなど、さまざまな被害リスクがあります。

「トロイの木馬」は1975年に初めて作られたマルウェアで、その名称はギリシャ神話の「トロイア戦争」に由来しています。

▼トロイア戦争のエピソード

トロイア戦争は「トロイア王国」に攻め込む「ギリシア軍」のエピソードです。

城塞都市「トロイア王国」を攻め落とすため、ギリシア軍は作戦で「巨大な木馬」をつくりました。木馬の胴体にギリシア兵を潜ませて、トロイア兵が戦利品として、木馬を城内に運び入れるように仕向けたのです。

作戦通りトロイア城内に木馬が運び込まれ、トロイア兵が寝静まったタイミングで、木馬に潜んでいたギリシア兵が反撃を開始。トロイの城門を開け、城外で待機していたギリシア軍が攻め入り、トロイア王国は滅亡してしまった──これが「トロイア戦争」のあらすじです。

このエピソードから、一見すると正規のプログラムでありながら、実際には不正な動きをするマルウェアを「トロイの木馬」と呼ぶようになりました。

トロイの木馬で攻撃が行われる手順

次に、攻撃者が「トロイの木馬」を用いて攻撃を仕掛ける手順について、1つの例を見ていきましょう。

1.攻撃者がトロイの木馬を作成します。トロイの木馬は、画像や音楽、ゲームなどの一般的なファイルやアプリケーションに潜められます。

2.攻撃者はトロイの木馬を含む、ファイルやアプリケーションをターゲットにダウンロードさせます。

手法としては、メールやSMS・SNSなどで添付ファイルとして送信する、あるいはWebサイトで配布する、といったケースがあります。

3.ターゲットがトロイの木馬を含むファイルやアプリケーションを開くと、トロイの木馬がコンピュータに侵入します。

この時、トロイの木馬はユーザーに気づかれないように「バックグラウンド」で動作を始めます。

4.PCに侵入したトロイの木馬は、攻撃者と通信し、攻撃者の遠隔操作を受けて様々な悪事を行います。例としては

・コンピュータ上のパスワードや個人情報の窃取
・コンピュータ上のデータを削除・改ざん
・新たなサイバー攻撃を行う踏み台に利用する

などの被害が考えられます。

トロイの木馬はウイルスではなく、「マルウェア」の一種


トロイの木馬はよく「ウイルス」と混同されることがありますが、実際は別物です。

トロイの木馬は「単体で動作可能」なプログラムであり、自己増殖して感染範囲を拡げるウイルスとは、そもそもの性質が異なるためです。

また、「トロイの木馬」と「ウイルス」は、共にマルウェアの1種であり、同列の立ち位置という見方もできます。マルウェアとは「悪意のあるプログラム」の総称を指します。

この「マルウェア」にはさまざまな種類があり、トロイの木馬は中でも有名なマルウェアの1つです。他にも、近年猛威を振るっているマルウェアとして「ランサムウェア」などが有名です。

3分でわかる!
インシデント対応サービス

フォレンジック調査のスペシャリストが
感染状況の調査から封じ込め、復旧まで支援。
サービス内容をわかりやすくご説明します!

資料をダウンロードする

“マルウェア感染時”に気を付けたい
5つのNGアクション

「え!やっちゃダメだったの!?」知っておきたい
マルウェア感染時の”NG行動”をご紹介します。

資料をダウンロードする

ウイルスとの違いでみる「トロイの木馬」の特徴

ウイルスと比較をすることで「トロイの木馬」の特徴をスムーズに理解することが可能です。

トロイの木馬とウイルスの比較で重要なポイントは

・寄生先の有無
・自己増殖の有無
・偽装の有無

の3点となります。
トロイの木馬とウイルスの違いの比較表
前述のように、トロイの木馬は単体で動作が可能なので「寄生先が不要」なマルウェアです。一方のウイルスは、あくまでもプログラムの構文に過ぎないため、効力を発揮するためには寄生先が必要になります。

次に、ウイルスは自己増殖してネットワーク内の他の端末へと感染を拡大し、被害規模を広げる危険性のあるマルウェアです。一方、トロイの木馬は自己増殖を行わないため、感染した端末から他の端末へ感染を拡げることは基本的にありません。

トロイの木馬は「単体でなるべく長期間、気づかれず居座り続けること」が目的であり、長く潜伏することで、より多くの情報を盗んだり、別の対象へ攻撃を仕掛けるフックとしての効果を発揮したりします。

また、ウイルスが“偽装”を行わないのに対し、トロイの木馬は「正しいプログラムを装い、感染者に気づかれないよう秘密裏に活動する」という特徴があります。

トロイの木馬は、他のサイバー攻撃に比べ発見されづらい

ここまで解説してきたように、トロイの木馬には「正しいプログラムになりすまして、ターゲットに気づかれないよう活動する」という性質があります。この特性により、トロイの木馬は他のサイバー攻撃に比べて被害者側からも発見されづらく、攻撃への対処が遅れ、被害が拡大しやすいという「悪質な特性」を持っています。

さらに厄介なのが、トロイの木馬に感染すると、攻撃者がシステムに不正に出入りできる「バックドア」を作られる可能性があります。

バックドアとは、攻撃者がターゲットのシステムに侵入後、いつでも出入りできるよう、「ターゲットのシステム内部」から「攻撃者のサーバー」に対し、通信を行うプログラムのことです。

バックドアが作成されると、攻撃者はいつでも該当の端末に侵入できるため、継続的に情報を盗まれたり、新たなマルウェアを仕掛けられたりと、気づかないうちに様々な被害を受けてしまう可能性があります。

トロイの木馬による「被害リスク」の詳細は、以下の章で説明します。

トロイの木馬に感染すると、どんな被害リスクがある?

トロイの木馬に感染した場合、以下のような被害を受けることが想定されます。
トロイの木馬とに感染した際の代表的な被害例の図
以下でそれぞれ説明いたします。

1. 個人情報や機密情報の流出

トロイの木馬で最も多い被害ケースが、個人情報や機密情報の漏洩・流出です。

先述した「バックドア」などをトロイの木馬で仕込むことにより、ターゲットのPCを遠隔操作して、パスワードや個人情報を閲覧。攻撃者へと送信します。

また、ユーザーのログイン情報を盗むことで、オンラインバンキングやSNSのアカウントが乗っ取られたり、クレジットカードや銀行口座から不正送金や引き出しが行われたりする被害も数多く発生しています。

2.データの破壊・改ざん

トロイの木馬は、コンピュータ上のデータ削除や改ざんにも有効な攻撃です。

標的のPCを遠隔で操作できるため、組織の機密情報が失われたり、不正な内容に書き換えられたりする可能性があります。

例えば、競合企業の機密データや組織戦略のファイルを、企業を陥れるために破壊・改ざんするといった可能性もあります。

3.他のマルウェアのダウンロード

トロイの木馬を活用し、「バックドア」を仕掛けPCを遠隔操作することで、他のマルウェアをダウンロードさせるといった攻撃も可能です。

これにより、他の特性をもったマルウェアが仕掛けれ、自身の端末だけでなく他の端末やネットワークへ感染が拡大するなどの被害が想定されます。

4.DDoS攻撃など他のサイバー攻撃への加担

トロイの木馬に感染すると、DDoS攻撃やその他のサイバー攻撃へ、知らず知らずのうちに加担してしまうリスクもあります。

「DDoS」とは、攻撃者が複数のPCを不正操作し、ターゲットのWebサイトやアプリケーションに大量のパケットを送り、サーバーをダウンさせる攻撃です。トロイの木馬によりPCにボットネット(第三者の指示通りに動くロボット)が加えられることで、DDoSへ不正利用される可能性があります。

過去には、トロイの木馬によってPCが不正利用された結果、PCの所有者が「犯罪者」として、誤って警察に取り調べを受けたというケースもありました。

また、トロイの木馬によって盗まれた個人情報や機密データは、標的型攻撃や他端末への不正アクセスなど、さらなるサイバー攻撃を招く要因となり得ます。

トロイの木馬の原因となる、主な感染経路


ここでは、主な「感染経路」と、それぞれの対策について解説します。
トロイの木馬の「主な感染経路」と、各径路ごとのセキュリティ対策のポイントの図

1.「偽のメールやSMS」から感染

トロイの木馬に感染させるための経路として多いのが、偽メールやSMSを使った犯行です。

取引先や組織内の関係者、公的機関などになりすまし、トロイの木馬が含まれる添付ファイル付きのメールを送付、あるいはメールやSMSに「トロイの木馬が仕掛けられたWebサイト」へ誘導するURLを貼って、感染させます。

対策として、身に覚えのない不審なメールやSMSを受信したら、開封せず削除するように心がけましょう。詐欺メールの見分け方については、下記のコラムにて詳しく解説しています。

関連ページ

フィッシング詐欺とは?手口や見破るポイント・対策を「事例」を用いて解説

また、メールのスキャン機能が備わったセキュリティソフトを導入し、トロイの木馬を検知できる体制を作ることもおすすめです。

2.「トロイの木馬を仕掛けたWebサイト」で感染

Webサイトにトロイの木馬を仕掛け、訪問者が気づかないうちに、自動的に端末へマルウェアをダウンロードさせるという手口もあります。攻撃者は脆弱性のあるWebサイトを悪用し、訪問者が閲覧しただけで、トロイの木馬をインストールしてしまうようサイトを改ざんします。

大手企業や公的機関など、アクセスが多いWebサイトが標的になれば、その分被害範囲が拡大しやすくなります。

対策として、先述の「メールやSMSの対策」と同様、不審なURLやWebサイトは、基本的に閲覧を避けましょう。マルウェア検知に優れた、アンチウイルスの導入もおすすめです。

3.「ファイル共有」によって感染

クラウドストレージを多用する近年では、ファイル共有を通じて、トロイの木馬に感染する被害も増えてきています。

「Googleドライブ」やマイクロソフトの「OneDrive」といった、クラウドストレージサービスでは、複数人でファイル共有や編集が行えます。便利である一方、クラウドへのアクセス権限に設定不備があれば、クラウドに攻撃者が不正アクセスし、トロイの木馬を仕込んだファイルを保存する可能性もあります。

ユーザーが気づかず「不正なファイル」をダウンロードすれば、気づかないうちにトロイの木馬へ感染してしまうでしょう。

対策として、ファイル共有を行う際は、信頼できるアカウントだけにアクセスを許可し、不審なファイルは閲覧しないことを心がけましょう。「多要素認証」を導入するなど、クラウドへの不正アクセスを防ぐ対策も効果的です。

4.Wi-Fi ネットワーク

Wi-Fiネットワークを通じて、トロイの木馬に感染する例もあります。

はじめに、攻撃者が正しいWi-Fiネットワークであるかのように見せかけた、偽のWi-Fiネットワークを作成します。ユーザーが偽のネットワークへ接続しようとすると、トロイの木馬が仕掛けられた不正なWebサイトへリダイレクトされ、ダウンロードが行われてしまうという流れです。

対策として、社外で業務端末はWi-Fiに接続せず、ポケットWi-Fiやテザリングを使うことを徹底しましょう。

5.SNS

SNSのメッセージを通じて、トロイの木馬が仕掛けられたサイトのURLに誘導し、感染させる手口もあります。中には悪意のないユーザーのアカウントを乗っ取り、本人を装ってメッセージを送信するケースもあるため注意が必要です。

対策として、不審なアカウントからのメッセージは安易に開かない、URLはクリックしないことが重要です。信頼できるアカウントからのメッセージでも、内容の妥当性を加味して、適切に判断することが求められます。

3分でわかる!
インシデント対応サービス

フォレンジック調査のスペシャリストが
感染状況の調査から封じ込め、復旧まで支援。
サービス内容をわかりやすくご説明します!

資料をダウンロードする

“マルウェア感染時”に気を付けたい
5つのNGアクション

「え!やっちゃダメだったの!?」知っておきたい
マルウェア感染時の”NG行動”をご紹介します。

資料をダウンロードする

トロイの木馬の種類


トロイの木馬の中にも、異なる性質を持ついくつかの種類があります。ここでは、代表的な7種類のトロイの木馬について下記の表にまとめました。

種類 特徴
バックドア型 ・システムに不正侵入できる出入口「バックドア」を設置し、攻撃者による遠隔操作を可能にする
・外部からファイルのダウンロードやコマンドの実行が可能
ダウンローダー型 ・標的の端末に侵入し、トロイの木馬以外のマルウェアを気づかれないようにダウンロードする
キーロガー型 ・標的の端末で入力されたキーボード操作を記憶し、バックドアを通じて外部にデータを送信する
クリッカー型 ・ブラウザ設定を勝手に改変したり、レジストリ(Windowsの設定、ユーザー情報などPCに関するさまざまな情報が記録されているファイル)を変更したりして、特定のWebサイトへ強制的にアクセスさせる
パスワード窃盗型 ・IDやパスワード、IPアドレスなどの重要な情報を収拾して攻撃者へ送信する
プロキシ型 ・感染したPCなどのネットワーク設定を変更し、サイバー攻撃の踏み台にして第三者へ攻撃を行う
ボット型 ・侵入した標的の端末でボットとして活動する
・ボットを集約する攻撃者の指示に従い、DDoS攻撃(複数端末から大量のアクセスを送り、対象のサーバーやシステムをダウンさせるサイバー攻撃)などの活動に参加させる

ひと口にトロイの木馬といっても、単体で「情報の搾取」を目的としたものから、他のサイバー攻撃の踏み台として仕掛けられるものまで、その役割は様々です。

次項では、これら「トロイの木馬」の感染を防ぐため、考えられる対策案についてご紹介します。

トロイの木馬に感染しないための4つの対策


トロイの木馬に感染しないためには、以下の4つの対策を行うようにしましょう。
トロイの木馬に感染しないための4つの対策
それぞれ詳しく説明いたします。

1.不審なメール・SMSなどの添付ファイルやリンクを開かない

先述の「感染経路」の章でも触れたように、不審なメール・SMSは、トロイの木馬の感染要因として特に多いです。

不審なメールやSMSなどの添付ファイルやリンクは安易に開かず、直ちに削除することが重要です。企業・組織であれば「セキュリティポリシー」の見直しや「従業員の研修」を行い、悪質なメール・SMSを開封しないよう呼び掛けることも重要です。

仮に誤って開封した際は、速やかにPCをネットワークから切り離し、セキュリティ管理者へ報告して指示を仰ぎましょう。

2.身元のわからないアプリやソフトウェアをダウンロードしない

不審なアプリケーションやソフトウェアをダウンロードしないことも、トロイの木馬対策として有効な手段です。

インターネット上にて公開される「アプリ」や「ソフトウェア」には、トロイの木馬をはじめマルウェアが仕掛けられた悪質なものも混在しているからです。

会社の端末では、基本的に会社が許可したソフトウェア以外は使用しないことが賢明です。どうしても必要な場合のみ、管理者の許可を得て行いましょう。

3.OSやアプリケーションを最新の状態に保つ

OSやアプリケーションは定期的にアップデートし、常に最新の状態に保つことが大切です。

アップデートを行わず放置することで、OSやソフトウェアの脆弱性が放置され、トロイの木馬やその他のサイバー攻撃を仕掛けられる原因となりかねないためです。

社内で使用している端末のOSやアプリケーションは一覧で管理し、バージョンをひと目で把握できる体制を整備すると良いでしょう。

4.マルウェアに強いセキュリティソフトを導入する

トロイの木馬を根本的に防ぐ対策として有効なのが、マルウェアを検知・防御できる「アンチウイルスソフト」や「EDR」など、セキュリティソフトの導入です。

アンチウイルス・EDRを導入することで、仮にトロイの木馬が侵入しようとしても、速やかに検知し、自動で防御や駆除といった対応が行えるためです。

最近では、AI技術を活用し、まだパターンファイル化されていない未知のマルウェアを検出できる、優秀なアンチウイルスソフトも登場しています。

LANSCOPE サイバープロテクションでも、AIを活用した業界最高峰のアンチウイルス・EDRを提供しており、トロイの木馬も検知・ブロックすることが可能です。

関連ページ

業界最高峰のAIアンチウイルス「LANSCOPE サイバープロテクション」

トロイの木馬に感染したら?すぐ取り組むべき3つの対処法


ここでは、トロイの木馬に感染してしまった際に行うべき、3つの対処法について詳しく解説します。
トロイの木馬に感染した際の3つの対処法

1.PCを速やかにネットワークから切断する

トロイの木馬に感染した可能性がある場合、まずはPCを速やかにネットワークから切断することが大切です。

トロイの木馬を放置することで、ネットワークを通じて他者に攻撃を行ったり、攻撃者がネットワーク内の情報を盗み見たりする可能性があるためです。

ネットワークから切断して独立した状態にできれば、被害の拡大を最小限に抑えられます。

2.アンチウイルスソフトで、マルウェアの隔離・駆除を行う

あらかじめ端末に導入した、アンチウイルスソフトで感染した端末をスキャンし、マルウェアの検知と駆除を行います。通常、トロイの木馬はファイルやデータに寄生するわけではないので、プログラムを駆除できれば再インストールなどをせずに復旧できる可能性が高いです。

念のため、ネットワーク内の他の端末もスキャンし、影響が及んでいないか調査することも重要です。

3.警察やインシデント対応サービスへ問い合わせ

マルウェアの隔離・駆除と並行して、警察やインシデント対応サービスへの問い合わせも行うと安心です。インシデント対応サービスであれば、トロイの木馬の感染有無の調査をはじめ、感染経路の分析・再発防止策の策定までを依頼することが可能です。

また、感染端末とデータのやり取りを行っていた業務パートナーや取引先は、感染拡大のリスクを抑えるため、速やかに連絡を行いましょう。

ただし「トロイの木馬に感染しました」の表示は、偽警告の可能性もあるため要注意

スマートフォンやPCで、Webサイトを閲覧している際、突然「トロイの木馬に感染しました」と警告メッセージが表示されることがあります。

実は、このメッセージの多くが「偽警告(フェイクアラート)」と呼ばれる嘘のメッセージです。指示に従ってしまうと、逆にマルウェアに感染させられる・アカウントを乗っ取られる・粗悪なセキュリティ商品を購入させられる、などの恐れがありまるため注意しましょう。

以下の特徴に該当する場合は「偽警告」の可能性が高いと言えます。
「トロイの木馬に感染した」という偽警告に該当する、6つの特徴
実際、2023年3月には、福岡県の暴力追放運動推進センターの職員が、偽警告によってサポート詐欺に引っ掛かり、さらにPCが遠隔操作されてしまうという事例がありました。

出典:NHK|県暴力追放運動推進センター 詐欺被害で相談の個人情報流出か(03月23日)

金銭の支払いを要求する、あるいはソフトウェアのインストールを促すものは、偽の警告文である可能性が高いです。

偽のアラートである場合は、警告を無視し、速やかにブラウザを閉じれば問題ありません。

トロイの木馬の根本的な対策なら「LANSCOPE サイバープロテクション」がおすすめ


先述のとおり、トロイの木馬からPCやスマートフォンへの感染を防ぐためには、マルウェアの検知精度に優れた、高性能なアンチウイルスの導入が必要です。特に企業・組織であれば、エンドポイントセキュリティへの対策は、必須課題と言えるでしょう。
「LANSCOPE サイバープロテクション」では、未知のマルウェアも検知・ブロックする、2種類のAIアンチウイルスを提供しています。

・EDRとの掛け合わせが可能な「CylancePROTECT(サイランスプロテクト)」
・様々なファイルや端末に対策できる「Deep Instinct(ディープインスティンクト)」
それぞれの特徴と導入メリットについて、簡単にご紹介します。

アンチウイルス×EDRをセットで導入するなら「CylancePROTECT」&「CylanceOPTICS」

マルウェアを防御するアンチウイルスは、EDRと掛け合わせることで、より強固なエンドポイントセキュリティ体制を確立します。EDRを導入すれば「エンドポイント侵入後のマルウェア(トロイの木馬)」でも、検知・駆除といった対策を行えるためです。

・高機能な「アンチウイルス」と「EDR」を、なるべく安価に併用したい

そういった方におすすめしたいのが「CylancePROTECT 」です。オプションとして手ごろな価格でEDR製品「CylanceOPTICS」を付属し、エンドポイントをより確実に保護することが期待できます。

関連ページ

CylancePROTECT(サイランスプロテクト) の製品詳細はこちら

様々なファイルや端末に対策できる「Deep Instinct(ディープインスティンクト)」

・ファイル形式やOSを問わずマルウェア検知が可能な、高性能アンチウイルスを導入したい

そういったニーズであれば、AIによるディープラーニング機能で、未知のマルウェア(トロイの木馬)も99%※の確立でブロックする、NGAV「Deep Instinct」がおすすめです。
攻撃者は検知を逃れるため、実行ファイルだけでなくExcelやPDF、zipなど、多様な形式のマルウェアを生み出します。 ファイル形式を問わず対処する Deep Instinctであれば、これらのマルウェアも高い精度で検知・防御が可能です。
また、幅広い端末での利用が可能で、Windows、macOS、AndroidなどのOSに対応しています。環境を問わず様々なエンドポイントをまとめて管理したい方に最適です。
※Unit221B社調べ

関連ページ

Deep Instinct(ディープインスティンクト)の製品詳細はこちらへ

まとめ


「トロイの木馬」をテーマに、その性質や種類・対策などについて解説してきました。

▼この記事をまとめると

  • トロイの木馬とは、一般的なプログラムを装ってシステム内に侵入し、標的に気づかれないよう攻撃を行う、悪質なマルウェアの一種
  • 感染すると「バックドア」を仕込まれ、遠隔操作により情報が盗まれたり、DDoSなど他のサイバー攻撃の踏み台として悪用されるリスクがある
  • 同じマルウェアである「ウイルス」との違いは、増殖をしない・寄生先が不要・通常のファイルに偽装する(気づかれづらい)という3点である
  • トロイの木馬の感染経路は、メールやSMS・Webサイト・ファイル共有などがある。不審なURLやサイトを閲覧しないことが重要
  • 根本的な対策として、マルウェア検知するセキュリティ製品の導入が必要

トロイの木馬に感染すると、自身が情報漏洩や金銭被害に遭うだけでなく、気がつかないうちに他のサイバー攻撃へ加担してしまうリスクもあります。

本記事を参考に「トロイの木馬」への理解を深め、適切なセキュリティ対策を行っていただければ幸いです。

また、トロイの木馬をはじめとする「マルウェア感染時に気を付けたいNGアクション」をまとめた、お役立ち資料をご用意しました。ぜひあわせてご活用ください。

3分でわかる!
インシデント対応サービス

フォレンジック調査のスペシャリストが
感染状況の調査から封じ込め、復旧まで支援。
サービス内容をわかりやすくご説明します!

資料をダウンロードする

“マルウェア感染時”に気を付けたい
5つのNGアクション

「え!やっちゃダメだったの!?」知っておきたい
マルウェア感染時の”NG行動”をご紹介します。

資料をダウンロードする