トロイの木馬への対策

 トロイの木馬を仕掛けるには,「トロイの木馬ファイルを標的のコンピュータに送り込むこと」,そして「ファイルを実行させること」が必要になる。

 そのためにユーザーが好みそうなファイルや,安心して実行しそうなファイルに化けて入り込んでくる。アダルト画像やアップデートファイルなど,一般のユーザーが単純に実行してしまいそうなファイルを作ることは,それほど難しいことではないだろう。また,インターネットに関わるソフトウェアのバグを利用し,コマンドを実行させてしまう方法もある。第1回で解説したようにファイル共有などからの侵入が可能であれば,トロイの木馬をアップロードし,ユーザーが使用しそうなファイルにこっそり仕掛けておくということも考えられる。

 また,チャットやICQなど,普段から慣れ親しんでいるコミュニケーションツールも,クラッカーにとって都合のよいツールである。親しげに話しかけ,「私の写真を送るから見てくれない?」と言われれば,知りあいになったばかりとはいえ,疑いもせずそのファイルを開いてしまわないだろうか? この手口は「ウイルスの新しい標的−MSN Messenger」で紹介したとおりだ。

 繰り返しになるが自己防衛策の1つとして,公式サイト以外からのソフトウェアのダウンロード,怪しげなファイル,メールの添付ファイルには十分注意する必要がある。

トロイの木馬の検知,除去

 ありきたりではあるが,アンチウイルスソフトウェアやトレンドマイクロの「オンラインスキャン」,トロイの木馬のスキャンを行ってくれるポートスキャナーなどを使用して,検知や除去を行おう。このためにもトロイの木馬が利用するポートリストを知っておいてもよい。

画面
写真13■スキャンしてトロイの木馬に感染していないか確認する

 もしトロイの木馬を検出しても,早期に発見,除去すれば実害が出る前に対処できるかもしれない。万が一発見が遅れた場合は,最低限インターネットに関わるすべてのアカウントパスワード(メール,FTP,ショッピングサイトなど)を変更する必要があるだろう。

 今回はトロイの木馬の中からバックドアについて解説したが,今後はこういったツールにも新種が続々と登場し,多機能化とともに発見が困難になっていくのは間違いない。インターネットを利用するにあたり,ダウンロードやファイルの授受は頻繁に行われることだけに,自己防衛策が立てられていないユーザーは常に危険にさらされている状況だ。常時接続を行うのであればなおさら,このようなファイルが蔓延している事実を知っておく必要がある。

[TTS,ITmedia]

PREV 5/5 space