トロイの木馬

ギリシア神話に登場するトロイの木馬に良く似ていることから名前が付けられたコンピューターの安全上の脅威となるプログラム・ソフトウェアの総称。

大きな定義でいうとコンピューターウィルスの一種だが正確な定義付けとしては自己繁殖能力を持たないものを「トロイの木馬」と言う。

トロイの木馬の種類として

  • バックドア型
    トロイとして最も危険とされる一種。感染すると第三者にOSを管理者のように遠隔操作されるためログを改ざんされ検知率が比較的低い。
  • プロキシ型
    実行されると被害者のルータやDNSの設定を無許可で改変し、被害者のマシン上にプロキシサーバを構築する。被害者のコンピューターにプロキシサーバーを構築されるといわゆる「踏み台」にされ、被害者のコンピューターを介してのハイテク犯罪に利用されるケースがあり、被害者がハイテク犯罪の「加害者」となってしまうケースが多い。
  • クリッカー型
    コンピューターを起動するとレジストリ情報などを改変し、被害者のマシンが起動、もしくは、インターネットに接続した瞬間に、攻撃者が指定した特定のウェブサイトへ接続させる行動をとるトロイが多い
  • パスワード窃盗型
    被害者のコンピューターのありとあらゆるパスワードを窃盗し、それらの情報を基に攻撃者に送信するトロイIPアドレス、MACアドレスなど重要な情報を盗まれる場合もあり、支配権を奪わるケースもある
  • ダウンローダ型
    起動する攻撃者が意図した特定のウェブサイトへ接続し、悪意あるプログラムをダウンロードしようと試みるダウンロードに成功するとクラッカー型同様にレジストリ情報など本来管理者しか改変できない重要な情報を操作される可能性が高い。
  • ドロッパー型
    元から内包された悪意あるプログラムを被害者の認知なしにインストールまたは実行するために使用される。

昨今では「ガンブラー」でFTP情報を盗まれ、Webサイトにトロイの木馬を埋め込む「改ざん」やそのトロイの木馬によってコンピューターが異常動作を引き起こすなどの二次被害が問題・流行している。

ISMS/ISO27001新規取得に関する無料相談・お見積り

ISMS取得できるのか?いつまでに取れそうか?どれくらいの費用がかかるのか?
取得される会社の状況によって変わりますので、まずはお気軽にご相談ください。

ISMS/ISO27001認証取得コンサルティングへのお問い合わせはTEL:0120-979-873 お電話でのお問い合わせ(受付時間)平日9:00~18:00

ページの先頭へ戻る