トロイの木馬とは

 トロイの木馬についてはすでに御存じの方が多いだろうが,ギリシャ神話「トロイア戦争」がその語源となっている。

 ギリシャ軍とトロイア軍が戦争中,ギリシャ軍はトロイア軍を攻め切れず,戦場に大きな木馬を残していく。トロイア軍はそれを戦利品として城に持ち帰り祝杯をあげていた。しかしトロイア軍が寝静まったころ,その巨大な木馬に隠れていたギリシャ軍の兵士が城の門を開け,内外から攻撃を行った。その結果,トロイア軍は敗北してしまう。

 コンピュータで言う「トロイの木馬」に当てはめれば,「木馬」がユーザーの喜びそうなソフトウェアやファイルになるだろうか。インターネットを使用していると,メールで送られてくる添付ファイルやダウンロードしたソフトウェアなど,トロイの木馬が紛れ込む機会は多い。

 誤ってトロイの木馬を起動すると,バックグラウンドで悪意のあるプログラムが実行されることになる。トロイの木馬にはファイルやシステムの破壊を行うものから,前述したようにバックドアを仕込むものなどいろいろだ。

トロイの木馬の侵入経路

 トロイの木馬はどういった形で実行されてしまうのだろうか。ユーザーが喜びそうなファイルとはいったいどういうものなのか考えてみよう。

 典型的なものでは,UNIXの「su」コマンドを利用したトロイの木馬がある。侵入に成功したクラッカーが,管理者権限を奪うために仕掛けるわけだ。侵入に成功したアカウントのユーザーが,トロイの木馬とは気が付かずsuコマンドを実行すると,入力された管理者権限のパスワードを,トロイの木馬がログとして記録する。パスワードが手に入れば管理者権限を乗っ取ることが可能になる。ログが取られている状態でsuコマンドを入力しても,エラーを表示することなく普通に動作するため,気が付かれる可能性が低い。

 もう少し分かりやすい例を挙げよう。たとえば自分が普段から使用しているソフトウェアを考えてみてほしい。そのソフトウェアは人気のあるフリーウェアで比較的頻繁にアップデートされていたとしよう。Webページを閲覧中,そのソフトのオフィシャルサイトではないが,自分のインストールしているバージョンより,新しいバージョンがアップロードされているWebサイトを発見したとする。そこには最新機能が書かれており,それが魅力的な内容だったのでダウンロードしてインストールを行った。インストールは成功し,特に変わった様子もなく,気にせずそのまま利用していた。こういったファイルが実はトロイの木馬だったということもありえるのだ。

 実際に以前,Macintoshで人気のある「Hotline」というコミュニケーションツールで,同じような手口のトロイの木馬が存在した。このトロイの木馬は通常のHotlineサーバとして何の変わりもなく使用できるが,実は裏ではそのHotlineサーバの管理者権限を乗っ取り,マウントされているすべてのハードディスクへのアクセスが可能となる,バックドアが仕掛けられていたのだ。このようなトロイの木馬の場合,第3回で解説したように,そのパケットをフィルタリングしたとしても,いつも利用するサーバソフトウェアにバックドアを仕込まれているため,サービスの利用するポートは開けられたままの状態となることはお分かり頂けるだろう。つまり,よく知られているトロイの木馬が利用するポートをフィルタリングしていたとしても,サーバの管理者が気が付かないかぎり,侵入が可能となるのだ。また,トロイの木馬の中には「トロイの木馬の除去ソフトウェア」と称して,実は「そのトロイの木馬そのもの」だったという笑えない事実もある。

 もちろん,メールの添付書類,なにげなくダウンロードした画像ファイルなども同様に危険である。つまり,信頼できないサイトからダウンロードしたファイルはもとより,信頼できる相手からのメール添付ファイルですら細心の注意を払う必要がある。

バックドアを利用した不正アクセス

 バックドアの仕込まれたトロイの木馬として有名なものは,これまで何度も登場している「BackOrifice」(http://www.bo2k.com/)と「Netbus」(http://www.netbus.org/)のほかに,Macintoshでは「Takedown」,「WRT」などのバックドアが存在する。これらのバックドアが標的となるコンピュータに仕込まれると,外部からの遠隔操作を可能にしてしまう。サーバプログラムはクラッカーたちが喜びそうな機能を網羅しており,標的のコンピュータをクラッカーが乗っ取ってしまうわけだ。

 また,リモート操作やリモート管理が可能なソフトウェア(リモコン倶楽部やTimbuktu Proなど)を一度でも使用したことがあれば,その便利さはお分かり頂けるだろうが,もちろんこれらのリモート操作ツールもパスワードをクラックされればバックドアとなってしまう。

 ではバックドアには実際にはいったいどういった機能があり,何ができるのか。ここではバックドアである「SubSeven」を取りあえげて,どのような操作ができるのか見てみよう。

PREV 2/5 NEXT