【緊急度順】感染後5分以内にやるべきこと
トロイの木馬への感染が疑われた瞬間から、最初の5分間の行動が被害の拡大を防ぐ最も重要な時間帯です。この段階では、感染の確定診断よりも、まず被害拡大を防ぐことを最優先に行動しましょう。
対処1:ネットワークからの即時切断(緊急度:最高)
トロイの木馬に感染した端末を発見したら、真っ先に行うべきことはインターネットからの切断です。これは、攻撃者への情報送信を止め、他の端末への感染拡大を防ぐための最重要アクションです。
- Wi-Fi/有線LANの物理的切断方法
パソコンの場合、最も確実な方法は物理的な切断です。有線LANを使用している場合は、LANケーブルを端末から抜いてください。ルーターやハブから抜くのではなく、感染した端末側から抜くことが重要です。これにより、他の端末のネットワーク接続は維持したまま、感染端末だけを隔離できます。
Wi-Fi接続の場合は、キーボードのファンクションキー(多くの場合F2やF3など)にある無線LANのオン/オフボタンを押すか、画面右下のタスクトレイからWi-Fiアイコンをクリックして「Wi-Fi」をオフにしてください。Windows 11の場合は、「設定」→「ネットワークとインターネット」→「Wi-Fi」のトグルスイッチをオフにします。macOSの場合は、メニューバーのWi-Fiアイコンから「Wi-Fiをオフにする」を選択してください。
- スマホの機内モード設定
スマートフォンが感染した場合は、即座に機内モードに切り替えてください。iPhoneの場合は、コントロールセンター(画面右上から下にスワイプ、またはホームボタンがある機種は下から上にスワイプ)を開いて飛行機のアイコンをタップします。Androidの場合は、画面上部から下に2回スワイプしてクイック設定パネルを開き、飛行機のアイコンをタップします。
機内モード設定後、Wi-FiとBluetoothが自動的に再有効化される場合があるため、これらも個別にオフにすることを確認してください。特にiOS 11以降のiPhoneでは、機内モードでもWi-FiとBluetoothが有効のままになることがあるため、注意が必要です。
- なぜ「シャットダウン」してはいけないのか
第一に、メモリ上にのみ存在する証拠が失われる可能性があります。トロイの木馬の中には、ハードディスクに痕跡を残さず、メモリ上でのみ動作するタイプも存在します。シャットダウンすると、これらの証拠が完全に消失し、後の調査や駆除が困難になる場合があります。
第二に、一部のトロイの木馬は、シャットダウン時に破壊的な動作をするよう設計されています。例えば、シャットダウンをトリガーとしてファイルの暗号化や削除を開始するものもあります。まずはネットワークを切断して攻撃者との通信を遮断した上で、適切な手順で対処することが重要です。
第三に、システムの復元ポイントや自動バックアップが実行中の可能性があります。突然のシャットダウンにより、これらの重要な復旧手段が破損する恐れがあります。
対処2:被害拡大の防止(緊急度:高)
ネットワークからの切断が完了したら、次は物理的な感染経路を遮断し、データの拡散を防ぐ段階に移ります。この段階では、感染端末に接続されているすべての外部デバイスと、データ共有の可能性があるサービスを停止させます。
- 外付けHDD/USBの取り外し
外付けハードディスクやUSBメモリなどの外部記憶装置が接続されている場合、これらを速やかに取り外してください。ただし、Windowsの「ハードウェアの安全な取り外し」機能を使用する時間的余裕がない場合は、物理的に抜いても構いません。データの破損リスクよりも、感染拡大を防ぐことを優先すべき状況です。
取り外した外部記憶装置は、感染の可能性があるものとして扱い、他の端末に接続しないでください。これらのデバイスには、後でセキュリティソフトでスキャンを実行する必要があります。可能であれば、取り外したデバイスにラベルを貼り、「感染疑い・日付」などと記載しておくと、後の対処がスムーズになります。
プリンターやスキャナーなどのUSB接続機器も、トロイの木馬の感染経路となる可能性があります。特に、ネットワーク機能を持つ複合機は、他の端末への感染拡大の中継点となる恐れがあるため、これらも接続を解除することを推奨します。- クラウド同期の停止方法
多くのユーザーが利用しているDropbox、Google Drive、OneDrive、iCloudなどのクラウドストレージサービスは、感染ファイルを他のデバイスに自動的に拡散させる可能性があります。これらのサービスの同期を即座に停止する必要があります。
Windowsの場合、タスクトレイ(画面右下の時計付近)にある各クラウドサービスのアイコンを右クリックし、「同期を一時停止」や「終了」を選択します。OneDriveの場合は、雲のアイコンを右クリックして「設定」→「アカウント」タブから「このPCのリンク解除」を選択することで、完全に同期を停止できます。
macOSの場合、メニューバーにある各サービスのアイコンから同様の操作を行います。iCloud Driveの場合は、「システム環境設定」→「Apple ID」→「iCloud」から「iCloud Drive」のチェックを外します。
スマートフォンの場合、iPhoneでは「設定」→「[ユーザー名]」→「iCloud」から各項目をオフにします。Androidでは「設定」→「アカウント」→「Google」から同期項目を個別にオフにしてください。- 共有フォルダへのアクセス遮断
企業や家庭内でネットワーク共有フォルダを使用している場合、これらへのアクセスも遮断する必要があります。既にネットワークから切断していれば基本的には安全ですが、念のため以下の手順で確認してください。
Windowsの場合、エクスプローラーを開き、「ネットワーク」に表示される共有フォルダへの接続をすべて切断します。「PC」を右クリックして「ネットワークドライブの切断」を選択し、マップされているすべてのドライブを解除してください。
また、自身のPCから他のユーザーに共有している設定がある場合は、「設定」→「ネットワークとインターネット」→「共有オプション」から、「ファイルとプリンターの共有を無効にする」を選択してください。
感染後30分以内の重要アクション
初期の緊急対応が完了したら、次は被害の詳細把握と、金融被害を防ぐための対応に移ります。この段階では、冷静に状況を記録し、必要に応じて外部への連絡を行います。
対処3:証拠保全と状況把握(緊急度:中)
感染の証拠を適切に保存することは、後の対処や被害届の提出、保険請求などで重要な意味を持ちます。また、セキュリティ専門家に相談する際にも、これらの情報が診断の重要な手がかりとなります。
- 画面のスクリーンショット記録
異常な動作や不審なメッセージ、警告画面などが表示されている場合は、すぐにスクリーンショットを撮影してください。Windowsでは「PrintScreen」キーまたは「Windows + Shift + S」、macOSでは「Command + Shift + 3」(全画面)または「Command + Shift + 4」(範囲指定)で撮影できます。
スマートフォンの場合、iPhoneは「電源ボタン + 音量上ボタン」(Face ID搭載機種)または「電源ボタン + ホームボタン」(Touch ID搭載機種)、Androidは機種により異なりますが、多くは「電源ボタン + 音量下ボタン」の同時押しで撮影できます。
撮影したスクリーンショットは、可能であれば感染していない別のデバイスやUSBメモリに保存してください。クラウドへのアップロードは、感染ファイルを拡散させる可能性があるため、この段階では避けるべきです。
特に記録すべき画面には、以下のようなものがあります:
- 不審なポップアップメッセージやエラー表示
- 見覚えのないプログラムの実行画面
- ブラウザのアドレスバーに表示される不審なURL
- タスクマネージャーやアクティビティモニターに表示される異常なプロセス
- セキュリティソフトの警告メッセージ- 感染時刻と症状のメモ
感染に気づいた正確な時刻と、それまでに観察された症状を詳細に記録します。メモ帳やノートアプリではなく、紙とペンで記録することを推奨します。デジタルデータは改ざんされる可能性があるためです。
記録すべき項目は以下の通りです:
1. 感染に気づいた日時(○月○日○時○分)
2. 最初に気づいた異常(例:動作が遅くなった、見知らぬファイルが作成された、ブラウザのホームページが変更された)
3. その後に発生した症状の時系列(○時○分:ポップアップ表示、○時○分:ファイルが開けなくなった、など)
4. 感染前の最後の正常動作時刻
5. 感染端末の基本情報(OS名とバージョン、機種名、セキュリティソフトの有無と名称)
症状の記録では、できるだけ具体的に記載することが重要です。「パソコンの調子が悪い」ではなく、「Excelファイルを開こうとすると『このファイルは破損しています』というエラーが表示される」といった具合に、観察された事実を正確に記録してください。- 直前の操作履歴の記録
感染の原因を特定するため、感染に気づく直前に行っていた操作を思い出して記録します。特に以下の点に注意して振り返ってください:
- メールの添付ファイルを開いたか(送信者名、件名、ファイル名)
- ウェブサイトから何かをダウンロードしたか(サイト名、ダウンロードしたファイル名)
- USBメモリや外付けHDDを接続したか(誰から受け取ったものか、どこで入手したか)
- ソフトウェアのインストールやアップデートを行ったか(ソフト名、ダウンロード元)
- 不審なポップアップや警告画面でボタンをクリックしたか
- SNSやメッセージアプリでリンクをクリックしたか
これらの情報は、感染経路の特定だけでなく、同じ手口による二次被害を防ぐためにも重要です。例えば、特定のメールから感染した場合、同じメールを受信した他の人にも警告を発することができます。
対処4:金融機関への連絡(緊急度:状況次第)
トロイの木馬の中でも特に危険なのが、バンキング型と呼ばれる金融情報を狙うタイプです。ネットバンキングやクレジットカードの情報が漏洩した可能性がある場合は、直ちに金融機関への連絡が必要です。
- ネットバンキング利用者の緊急連絡先
主要銀行の24時間対応緊急連絡先を以下にまとめます(2025年1月時点の情報です。最新の連絡先は各銀行のウェブサイトでご確認ください):
メガバンクの場合:
- 三菱UFJ銀行:0120-544-565(24時間365日)
- 三井住友銀行:0120-322-775(24時間365日)
- みずほ銀行:0120-415-415(24時間365日)
- りそな銀行:0120-30-1343(24時間365日)
ネット銀行の場合:
- 楽天銀行:0120-776-910(24時間365日)
- 住信SBIネット銀行:0120-974-646(24時間365日)
- PayPay銀行:0120-830-181(24時間365日)
連絡時には、以下の情報を準備しておくとスムーズです:
- 口座番号または契約者番号
- 本人確認のための情報(生年月日、登録電話番号など)
- 最後に正常にログインした日時
- 不審な取引の有無
銀行への連絡では、「トロイの木馬に感染した可能性がある」ことを明確に伝え、一時的な口座凍結や取引停止を依頼してください。多くの銀行では、不正送金被害を防ぐための緊急停止措置を即座に実行できる体制が整っています。
- クレジットカード会社への停止依頼
クレジットカード情報が漏洩した可能性がある場合は、カード会社への連絡も必須です。主要カード会社の緊急連絡先は以下の通りです:
- VISAカード:各発行会社の緊急連絡先(カード裏面記載)
- Mastercard:各発行会社の緊急連絡先(カード裏面記載)
- JCB:0120-794-082(24時間365日)
- American Express:0120-020-120(24時間365日)
- 楽天カード:0570-66-6910(24時間365日)
- イオンカード:0570-079-110(24時間365日)
カード会社への連絡では、カードの利用停止と同時に、不正利用の調査を依頼します。過去数日間の利用明細を確認し、身に覚えのない取引がないか確認してもらいましょう。不正利用が確認された場合は、多くのカード会社で補償制度が適用されますが、発見から60日以内の申請が一般的な条件となっているため、早期の連絡が重要です。- 不正送金の確認方法
金融機関への連絡と並行して、自身でも不正送金の有無を確認する必要があります。ただし、感染した端末からのアクセスは避け、可能であれば別の端末や電話での確認を行ってください。
確認すべきポイント:
1. 直近の取引履歴(特に送金・振込履歴)
2. 登録されている振込先の追加・変更
3. ログイン通知メールの確認(通常と異なる時間帯やIPアドレスからのアクセス)
4. 各種設定の変更履歴(メールアドレス、電話番号、住所など)
5. 新規サービスの申し込み履歴(ローン、クレジットカードなど)
不正な取引を発見した場合は、直ちに金融機関に連絡し、警察への被害届提出の準備を始めてください。被害届の提出には、金融機関から発行される「不正送金被害証明書」が必要になる場合があります。
### 対処5:駆除作業の開始(緊急度:中)
緊急の被害拡大防止措置が完了したら、いよいよトロイの木馬の駆除作業に入ります。この段階では、慎重かつ体系的なアプローチが必要です。完全な駆除を行うためには、適切な手順と信頼できるツールの使用が不可欠です。
対処5:駆除作業の開始(緊急度:中)
緊急の被害拡大防止措置が完了したら、いよいよトロイの木馬の駆除作業に入ります。この段階では、慎重かつ体系的なアプローチが必要です。完全な駆除を行うためには、適切な手順と信頼できるツールの使用が不可欠です。
- セーフモードでの起動手順
セーフモードは、最小限のドライバとプログラムのみで起動する診断モードで、多くのマルウェアが動作を停止するため、駆除作業に適した環境です。
Windows 10/11の場合:
1. 「設定」→「更新とセキュリティ」→「回復」を開く
2. 「今すぐ再起動」をクリック
3. 「トラブルシューティング」→「詳細オプション」→「スタートアップ設定」を選択
4. 「再起動」をクリックし、起動後に「4」または「F4」キーを押してセーフモードを選択
緊急時の別の方法として、起動中に電源ボタンで強制終了を3回繰り返すと、自動修復モードに入り、そこからセーフモードを選択できます。
macOSの場合:
1. Macを再起動またはシャットダウンから起動
2. 起動音が聞こえたら(または画面が表示されたら)即座にShiftキーを押し続ける
3. Appleロゴが表示されたらShiftキーを離す
4. ログイン画面の右上に「セーフブート」と表示されることを確認
セーフモードでは、画面の解像度が低下したり、一部の機能が使用できなくなりますが、これは正常な動作です。この状態で、次の駆除作業を進めていきます。- 信頼できる端末からの駆除ツールダウンロード
感染した端末でセキュリティソフトをダウンロードすることは、トロイの木馬によって改ざんされた偽のソフトウェアをインストールしてしまうリスクがあります。そのため、別の安全な端末からダウンロードし、USBメモリ経由で感染端末に転送することを推奨します。
推奨される無料の駆除ツール:
1. Microsoft Defender Offline(Windows標準搭載)
- Windows 10/11に標準搭載されており、追加ダウンロード不要
- 高度な脅威の検出と駆除が可能
2. Malwarebytes Free
- 公式サイト:malwarebytes.com
- 無料版でも十分な駆除機能を提供
- 有料版の14日間トライアルも利用可能
3. ESET Online Scanner
- 公式サイト:eset.com/int/home/online-scanner/
- インストール不要のオンラインスキャナー
- 他のセキュリティソフトと併用可能
4. Kaspersky Virus Removal Tool
- 公式サイト:kaspersky.com/downloads/free-virus-removal-tool
- 完全無料の駆除専用ツール
- 定期的に更新される定義ファイル
これらのツールをUSBメモリにダウンロードする際は、必ず公式サイトから直接ダウンロードしてください。検索エンジンの広告や第三者のダウンロードサイトは避けるべきです。- オフラインスキャンの実行
オフラインスキャンは、Windowsが完全に起動する前の段階でマルウェアをスキャンする方法で、通常のスキャンでは検出できない深く潜伏したトロイの木馬も発見できます。
Windows Defenderオフラインスキャンの実行手順:
1. 「設定」→「更新とセキュリティ」→「Windowsセキュリティ」を開く
2. 「ウイルスと脅威の防止」をクリック
3. 「スキャンのオプション」を選択
4. 「Microsoft Defenderオフラインスキャン」を選択
5. 「今すぐスキャン」をクリック
システムが自動的に再起動し、青い画面でスキャンが開始されます。スキャンには15分から1時間程度かかる場合があります。この間、PCを操作することはできませんが、電源を切らないでください。
スキャン完了後、自動的に通常のWindowsが起動します。スキャン結果は「Windowsセキュリティ」の「保護の履歴」で確認できます。脅威が検出された場合は、推奨されるアクション(駆除、隔離、削除)に従ってください。
デバイス別の具体的対処法
トロイの木馬の感染対処は、使用しているデバイスのOSによって具体的な手順が異なります。ここでは、主要なOS別に詳細な対処法を解説します。
Windows PCが感染した場合
Windows PCは最もトロイの木馬の標的になりやすいプラットフォームです。幸い、Windows 10以降では強力なセキュリティ機能が標準搭載されているため、これらを活用した対処が可能です。
- Windows Defenderオフラインスキャン
Windows Defenderオフラインスキャンは、前述の通り強力な駆除機能を持ちます。通常のスキャンで駆除できない場合の追加手順を説明します。
1. コマンドプロンプトを管理者権限で起動(スタートメニューで「cmd」と入力し、右クリックで「管理者として実行」)
2. 以下のコマンドを順番に実行:
```
sfc /scannow
```
(システムファイルチェッカーでシステムファイルの整合性を確認)
```
DISM /Online /Cleanup-Image /RestoreHealth
```
(Windows イメージの修復)
3. 完了後、再度Windows Defenderでフルスキャンを実行
これらのコマンドにより、トロイの木馬によって破損したシステムファイルの修復も同時に行えます。処理には30分から1時間程度かかることがあります。- システムの復元ポイント活用
Windowsのシステムの復元機能を使用して、感染前の状態に戻すことができる場合があります。ただし、この方法は個人ファイルには影響しませんが、インストールしたプログラムや設定が失われる可能性があります。
システムの復元手順:
1. コントロールパネル→「システムとセキュリティ」→「システム」→「システムの保護」
2. 「システムの復元」ボタンをクリック
3. 「推奨される復元ポイント」または「別の復元ポイントを選択する」を選択
4. 感染前の日付の復元ポイントを選択(可能な限り直近のもの)
5. 「影響を受けるプログラムの検出」で確認後、「次へ」→「完了」
復元には15分から30分程度かかり、自動的に再起動されます。復元後は必ずセキュリティソフトでフルスキャンを実行し、残存する脅威がないことを確認してください。
注意点として、すべてのトロイの木馬が復元ポイントからの復元で駆除できるわけではありません。一部の高度なマルウェアは、復元ポイント自体を感染させている可能性があるため、復元後も慎重な確認が必要です。- 最悪の場合の初期化判断基準
以下の状況では、PCの初期化(クリーンインストール)を検討すべきです:
1. 複数のセキュリティソフトで駆除を試みても再感染する
2. システムファイルが深刻に破損し、正常に動作しない
3. ランサムウェアによってファイルが暗号化され、復号が困難
4. 個人情報や金融情報の大規模な漏洩が確認された
5. 企業の機密情報を扱うPCで、完全な安全性の確保が必要
初期化を決断する前のチェックリスト:
- 重要なデータのバックアップは取れているか(外付けHDDまたはクラウド)
- プロダクトキーやライセンス情報は控えているか
- 必要なソフトウェアのインストーラーは準備できているか
- ブラウザのお気に入りやパスワードはエクスポートしたか
- メールアカウントの設定情報は記録しているか
初期化の際は、「設定」→「更新とセキュリティ」→「回復」→「このPCを初期状態に戻す」から、「すべて削除する」を選択することで、クリーンな状態に戻すことができます。時間は2〜4時間程度を見込んでください。
- スマートフォンが感染した場合
スマートフォンのトロイの木馬感染は、PCに比べて検出が困難な場合がありますが、適切な対処により駆除可能です。iOSとAndroidでは対処法が大きく異なるため、それぞれ詳しく解説します。
- iPhone:MDMプロファイルの確認と削除
iPhoneは基本的にApp Store以外からアプリをインストールできない仕組みになっているため、トロイの木馬の感染リスクは低いとされています。しかし、MDM(Mobile Device Management)プロファイルを悪用した攻撃や、脱獄(Jailbreak)した端末では感染の可能性があります。
MDMプロファイルの確認手順:
1. 「設定」→「一般」→「VPNとデバイス管理」(iOS 15以降)または「プロファイルとデバイス管理」
2. 見覚えのないプロファイルがないか確認
3. 不審なプロファイルがある場合は、タップして詳細を確認
4. 「プロファイルを削除」をタップし、パスコードを入力して削除
正規のMDMプロファイルの特徴:
- 会社や学校から提供された明確な説明がある
- インストール時に明確な同意を求められた
- 管理者の連絡先が明記されている
不審なMDMプロファイルの特徴:
- インストールした覚えがない
- 提供元が不明または怪しい名称
- 過度な権限を要求している(連絡先、写真、位置情報へのアクセスなど)
さらに、以下の設定も確認してください:
不審なVPN設定の確認:
「設定」→「一般」→「VPNとデバイス管理」→「VPN」で、見覚えのないVPN設定がないか確認し、あれば削除します。
不審なアプリの削除:
ホーム画面で見覚えのないアプリを長押しし、「Appを削除」→「Appを削除」で完全に削除します。特に以下のようなアプリに注意してください:
- 急に現れた見覚えのないアプリ
- 正規アプリに似た名前やアイコンのアプリ
- 過度な権限を要求するアプリ- Android:セーフモードでのアプリ削除
Androidは、Google Play ストア以外からもアプリをインストールできるため、トロイの木馬の感染リスクが比較的高くなります。セーフモードを使用した駆除が効果的です。
Androidセーフモードの起動方法(機種により若干異なります):
1. 電源ボタンを長押し
2. 「電源を切る」を長押し
3. 「セーフモードで再起動」の確認画面で「OK」
4. 画面左下に「セーフモード」と表示されることを確認
セーフモードでの不審なアプリの削除:
1. 「設定」→「アプリ」または「アプリケーション管理」
2. インストール日時順に並べ替え、最近インストールされたアプリを確認
3. 不審なアプリを選択→「アンインストール」または「無効にする」
特に注意すべきアプリの特徴:
- 「System Update」「Flash Player」など、システムアプリを装った名前
- 中国語、ロシア語など、読めない言語のアプリ名
- アイコンが表示されない、または汎用的なAndroidアイコンのアプリ
- 異常にバッテリーを消費するアプリ
- 大量のデータ通信を行っているアプリ
デバイス管理者権限の確認:
一部のトロイの木馬は、デバイス管理者権限を取得して削除を困難にします。
1. 「設定」→「セキュリティ」→「デバイス管理アプリ」
2. 不審なアプリにチェックが入っていないか確認
3. チェックが入っている場合は、タップして「この端末管理アプリを無効にする」
不明なソースからのインストール設定の確認:
1. 「設定」→「セキュリティ」→「不明なアプリのインストール」
2. すべてのアプリで「許可しない」になっていることを確認
3. 許可されているアプリがある場合は、信頼できるもの以外は「許可しない」に変更- 2段階認証の再設定
スマートフォンの感染で最も深刻なリスクの一つが、2段階認証(2FA)の突破です。感染後は、すべての2段階認証の再設定が必要です。
Google認証システムの再設定:
1. 感染していない別の端末から各サービスにログイン
2. セキュリティ設定で2段階認証を一時的に無効化
3. Google認証システムアプリを再インストール
4. 各サービスで2段階認証を再設定し、新しいQRコードをスキャン
SMS認証から認証アプリへの切り替え:
SMS認証は、SIMスワップ攻撃のリスクがあるため、可能な限り認証アプリ(Google Authenticator、Microsoft Authenticator、Authyなど)への切り替えを推奨します。
主要サービスの2段階認証再設定手順:
Googleアカウント:
1. myaccount.google.com にアクセス
2. 「セキュリティ」→「2段階認証プロセス」
3. 既存の認証方法を削除し、新たに設定
Apple ID:
1. appleid.apple.com にアクセス
2. 「サインインとセキュリティ」→「2ファクタ認証」
3. 信頼できる電話番号を更新
Microsoft アカウント:
1. account.microsoft.com にアクセス
2. 「セキュリティ」→「高度なセキュリティオプション」
3. 「2段階認証」の設定を更新
感染タイプ別の追加対処
トロイの木馬には様々な種類があり、それぞれ異なる目的と機能を持っています。感染したトロイの木馬のタイプに応じた適切な対処が必要です。
バンキング型トロイの木馬の場合
バンキング型トロイの木馬(Zeus、Emotet、TrickBotなど)は、金融情報の窃取を主目的としており、被害が直接的な金銭損失につながるため、最も迅速な対応が求められます。
- 銀行への即時連絡(24時間ホットライン)
前述の緊急連絡先に加えて、以下の情報を銀行に伝える必要があります:
必須伝達事項:
1. 感染したトロイの木馬の名称(判明している場合)
2. 最後に正常にネットバンキングを利用した日時
3. 保存していたログイン情報の種類(ID、パスワード、秘密の質問など)
4. ワンタイムパスワードの受信方法(SMS、メール、トークン)
5. 最近の大口取引の有無
銀行側で実施される緊急措置:
- インターネットバンキングの即時停止
- ATMカードの利用停止(必要に応じて)
- 不審な取引のモニタリング強化
- 新規振込先の登録制限
- ログインパスワードの強制リセット
多くの銀行では、不正送金被害に対する補償制度がありますが、以下の条件を満たす必要があります:
- 被害発生から30日以内の届け出(銀行により異なる)
- 警察への被害届の提出
- 預金者に重大な過失がないこと(パスワードの使い回しなど)- 取引履歴の確認ポイント
バンキング型トロイの木馬による不正送金は、以下のような特徴があります:
1. 少額の試験送金:攻撃者はまず数百円から数千円の少額送金でテストすることがあります
2. 深夜・早朝の取引:監視が手薄な時間帯を狙う傾向があります
3. 海外送金:特に規制の緩い国への送金に注意
4. 仮想通貨取引所への送金:追跡が困難になるため好まれます
5. 複数回に分けた送金:1回あたりの送金限度額を回避するため
確認すべき期間は、最低でも過去3ヶ月分、可能であれば6ヶ月分の取引履歴を精査してください。- 警察への被害届提出
金銭的被害が発生した、または発生する可能性が高い場合は、速やかに警察への被害届提出が必要です。
被害届提出の準備物:
- 身分証明書(運転免許証、マイナンバーカードなど)
- 印鑑
- 被害の詳細を記録したメモ
- 銀行から発行される被害証明書
- 不正送金の記録(通帳記帳、取引明細書など)
- トロイの木馬感染の証拠(スクリーンショット、ログファイルなど)
最寄りの警察署のサイバー犯罪相談窓口、または都道府県警察本部のサイバー犯罪対策課に相談してください。全国共通の相談電話「#9110」でも初期相談が可能です。
被害届提出時のポイント:
- 被害額は正確に申告する
- 感染の経緯を時系列で説明する
- 二次被害の可能性についても相談する
- 捜査への協力意思を明確に伝える- ランサムウェア型に発展した場合
一部のトロイの木馬は、侵入後にランサムウェアをダウンロードして実行することがあります。ファイルが暗号化され、身代金を要求される場合の対処法を解説します。
**身代金を払うべきではない理由
セキュリティ専門家や法執行機関は、一致して身代金の支払いを推奨していません。その理由は以下の通りです:
1. 支払い後も復号される保証がない:統計によると、身代金を支払った企業の約20%はデータを回復できていません
2. 再攻撃のリスク:一度支払った被害者は「支払う相手」としてマークされ、再度狙われる可能性が高まります
3. 犯罪組織の資金源:支払いは犯罪組織の活動資金となり、新たな被害者を生み出します
4. 法的リスク:一部の国では、ランサムウェア攻撃者への支払いが制裁違反となる可能性があります
5. 模倣犯の増加:支払いが成功体験となり、同様の攻撃が増加します- 無料の復号ツール確認サイト
多くのランサムウェアには、セキュリティ企業や法執行機関が開発した無料の復号ツールが存在します。
主要な復号ツール提供サイト:
1. No More Ransom(nomoreransom.org)
- Europol、各国警察、セキュリティ企業の共同プロジェクト
- 150種類以上のランサムウェアに対応
- 暗号化されたファイルをアップロードして、対応する復号ツールを検索可能
2. ID Ransomware(id-ransomware.malwarehunterteam.com)
- ランサムウェアの種類を特定するサービス
- 身代金要求メッセージや暗号化ファイルから判定
- 対応する復号ツールへのリンクを提供
3. Kaspersky No Ransom(noransom.kaspersky.com)
- Kasperskyが提供する復号ツール集
- 定期的に新しいツールが追加される
4. Emsisoft Decryptor(emsisoft.com/ransomware-decryption-tools)
- 複数のランサムウェアファミリーに対応
- 使いやすいインターフェース
復号ツールを使用する際の注意点:
- 必ず暗号化されたファイルのバックアップを取ってから実行する
- 複数のツールを同時に実行しない
- ツールは必ず公式サイトからダウンロードする
- 実行前にランサムウェア本体を完全に駆除する- バックアップからの復旧手順
定期的なバックアップがある場合は、それが最も確実な復旧方法です。
復旧前の確認事項:
1. バックアップの日付と完全性の確認
2. ランサムウェアの完全な駆除確認
3. 感染原因の特定と対策の実施
Windows標準のバックアップからの復旧:
1. 「設定」→「更新とセキュリティ」→「バックアップ」
2. 「ファイルの復元」で以前のバックアップを選択
3. 復元したいファイルを選択して復元
クラウドバックアップからの復旧:
多くのクラウドサービスには、ファイルの履歴機能があります。
OneDriveの場合:
1. OneDriveウェブサイトにログイン
2. 「設定」→「OneDriveの復元」
3. 復元したい日付を選択(最大30日前まで)
Google Driveの場合:
1. Google Driveウェブサイトにログイン
2. ファイルを右クリック→「版を管理」
3. 以前のバージョンをダウンロードまたは復元
シャドウコピーからの復旧(Windows):
ランサムウェアがシャドウコピーを削除していない場合は、これを利用できます。
1. 暗号化されたファイルを右クリック→「プロパティ」
2. 「以前のバージョン」タブを選択
3. 復元したいバージョンを選択して「復元」
企業PCが感染した場合
企業環境でのトロイの木馬感染は、個人の場合とは異なる対応が必要です。組織全体への影響を最小限に抑えるため、定められた手順に従った対応が重要です。
- IT部門への報告テンプレート
迅速かつ正確な報告のため、以下のテンプレートを参考にしてください:
```
件名:【緊急】マルウェア感染の疑い - [部署名] [氏名]
IT部門 ご担当者様
マルウェア(トロイの木馬)感染の疑いがあるため、緊急でご報告いたします。
■基本情報
・発生日時:2025年○月○日 ○時○分頃
・使用端末:[PC名/資産管理番号]
・OS:[Windows 11/10、macOS等]
・使用者:[氏名](社員番号:○○○○)
・所属:[部署名]
・場所:[オフィス/在宅/外出先]
■現在の状況
・症状:[具体的な症状を箇条書き]
・感染のきっかけ(推定):[メール添付、Web閲覧等]
・取った措置:
□ ネットワークから切断済み
□ 電源はON/OFF
□ 外部メディアは接続していない
■影響範囲(把握している範囲)
・アクセスしていた情報:[顧客情報/社内文書等]
・共有フォルダへの接続:[あり/なし]
・直前の作業内容:[具体的に記載]
■連絡先
・内線:○○○○
・携帯:○○○-○○○○-○○○○
至急の対応をお願いいたします。
```
**インシデント対応フローの確認
一般的な企業のインシデント対応フローに従い、以下の行動を取ります:
1. 初期対応(発見から15分以内)
- ネットワークからの即時切断
- 直属の上司への報告
- IT部門への連絡
- 証拠の保全(スクリーンショット等)
2. IT部門による対応(30分以内)
- 感染端末の隔離
- 影響範囲の調査
- 他の端末への感染確認
- ネットワークログの確認
3. 経営層への報告(1時間以内)
- 情報セキュリティ責任者への報告
- 必要に応じて緊急対策本部の設置
- 外部への影響評価
4. 対外対応(必要に応じて)
- 顧客への通知(個人情報漏洩の可能性がある場合)
- 監督官庁への報告(業界により異なる)
- 警察への被害届(金銭的被害がある場合)
**サプライチェーン経由の拡散防止
企業の感染で特に注意すべきは、取引先や顧客への二次感染です。
確認すべき項目:
1. 取引先と共有しているシステムやファイル
2. VPN接続している外部ネットワーク
3. クラウドサービスでの共有設定
4. 最近送信したメールの添付ファイル
5. 共同プロジェクトで使用しているツール
緊急連絡が必要なケース:
- 取引先のシステムに直接アクセスできる権限がある
- 顧客データを含むファイルを最近共有した
- 共有クラウドストレージに感染ファイルをアップロードした可能性がある
- メールで多数の取引先に添付ファイルを送信した
連絡時の注意点:
- 事実のみを正確に伝える(推測は避ける)
- 感染の可能性がある期間を明確にする
- 取るべき対策を具体的に提案する
- 継続的な情報共有を約束する
駆除後の事後対応チェックリスト
トロイの木馬の駆除が完了した後も、油断は禁物です。適切な事後対応により、再感染のリスクを最小限に抑え、セキュリティ体制を強化することができます。
パスワード変更の優先順位
感染後は、すべてのパスワードを変更することが理想的ですが、現実的には優先順位を付けて対応する必要があります。
- 金融系サービス(最優先)
24時間以内に変更すべきサービス:
1. ネットバンキング(すべての銀行口座)
2. クレジットカード会社のマイページ
3. 電子マネー・決済サービス(PayPay、楽天ペイ、LINE Pay等)
4. 証券会社の取引口座
5. 仮想通貨取引所
6. PayPalなどの国際決済サービス
パスワード変更時の注意点:
- 感染した端末からは変更しない(別の安全な端末を使用)
- 使い回しは絶対に避ける
- 最低12文字以上、大文字・小文字・数字・記号を組み合わせる
- パスワードマネージャーの使用を検討する
- 二要素認証を必ず有効化する- メールアカウント(優先)
48時間以内に変更すべきサービス:
1. 主要メールアカウント(Gmail、Outlook、Yahoo!メール等)
2. 仕事用メールアカウント
3. プロバイダメール
4. 独自ドメインメール
メールアカウントが特に重要な理由:
- パスワードリセットの通知先として使用される
- 個人情報や機密情報が含まれている
- フィッシングメールの送信元として悪用される可能性
- 連絡先情報が攻撃者に渡る危険性
追加のセキュリティ対策:
- ログインアラートの設定
- 不審なメール転送設定の確認と削除
- 連絡先リストの確認
- 送信済みメールの確認(なりすましメールの有無)- SNS・ECサイト(重要)
1週間以内に変更すべきサービス:
SNS関連:
- Facebook/Instagram
- X(旧Twitter)
- LINE
- LinkedIn
- TikTok
ECサイト:
- Amazon
- 楽天市場
- Yahoo!ショッピング
- メルカリ
- その他よく利用するオンラインショップ
これらのサービスでは、保存されているクレジットカード情報の確認と、必要に応じて削除・再登録も行ってください。
再感染防止策の実施
一度感染したということは、セキュリティ体制に何らかの脆弱性があったことを意味します。同じ過ちを繰り返さないための対策が必要です。
- セキュリティソフトの見直し
現在のセキュリティ対策を総点検:
無料セキュリティソフトから有料版への移行検討:
- リアルタイム保護機能の強化
- ランサムウェア対策機能
- ウェブ保護機能の充実
- 定期的な自動スキャン
推奨セキュリティソフト(2025年1月時点):
1. 総合セキュリティ:Norton 360、McAfee Total Protection
2. 軽量・高性能:ESET Internet Security、Kaspersky Internet Security
3. コストパフォーマンス:Avast Premium Security、AVG Internet Security
設定の最適化:
- リアルタイムスキャンを常時有効に
- 週1回以上のフルスキャンをスケジュール
- ヒューリスティック検出を最高レベルに設定
- PUA(潜在的に望ましくないアプリケーション)の検出を有効化- OSとソフトウェアの更新
脆弱性を突かれないための基本対策:
Windows Update の設定確認:
1. 「設定」→「更新とセキュリティ」→「Windows Update」
2. 「詳細オプション」で自動更新が有効になっていることを確認
3. 「オプションの更新プログラム」も定期的に確認
主要ソフトウェアの更新:
- Webブラウザ(Chrome、Firefox、Edge等)
- Adobe Reader/Acrobat
- Java(不要な場合はアンインストール推奨)
- Microsoft Office
- 使用している全てのアプリケーション
自動更新の設定:
可能な限りすべてのソフトウェアで自動更新を有効にしてください。手動更新が必要なソフトは、月1回など定期的なチェックをカレンダーに登録することを推奨します。- バックアップ体制の構築
3-2-1ルールに基づいたバックアップ:
- 3つのコピー(オリジナル + 2つのバックアップ)
- 2種類の異なるメディア(例:外付けHDD + クラウド)
- 1つはオフサイト保管(クラウドまたは物理的に離れた場所)
推奨バックアップ構成:
個人ユーザー:
1. Windows標準のファイル履歴(ローカルバックアップ)
2. OneDriveまたはGoogle Drive(クラウドバックアップ)
3. 月1回の外付けHDDへの完全バックアップ
企業ユーザー:
1. 日次の差分バックアップ(サーバーまたはNAS)
2. 週次の完全バックアップ(テープまたは外付けHDD)
3. クラウドバックアップサービスの利用
バックアップのテスト:
定期的(3ヶ月に1回程度)にバックアップからの復元テストを実施し、確実に復旧できることを確認してください。
よくある質問
トロイの木馬の感染を100%確実に判断することは困難ですが、複数の兆候を総合的に判断することで、かなりの確度で感染の有無を判定できます。パソコンの動作が急激に遅くなった、見覚えのないプログラムが起動している、セキュリティソフトが無効化された、ブラウザのホームページが勝手に変更された、などの症状が複数同時に発生している場合は、感染の可能性が高いといえます。最も確実な方法は、信頼できるセキュリティソフトで完全スキャンを実行することですが、複数のセキュリティソフトでのスキャンや、専門業者による診断を受けることで、より確実な判定が可能になります。
スマートフォンのトロイの木馬感染リスクは、使用しているOSと使用方法によって大きく異なります。iPhoneの場合、App Store以外からアプリをインストールすることが基本的にできないため、感染リスクは比較的低く抑えられています。ただし、フィッシングサイトでの個人情報入力や、悪意のある構成プロファイルのインストールによる被害は発生する可能性があります。一方、AndroidはGoogle Play ストア以外からもアプリをインストールできるため、不正アプリによる感染リスクがより高くなります。どちらのOSでも、公式ストア以外からのアプリインストールを避け、不審なリンクをクリックしない、という基本的な対策を守ることで、感染リスクを大幅に減らすことができます。
適切な駆除と事後対応を行えば、多くの場合は同じパソコンを安全に使い続けることが可能です。重要なのは、完全な駆除の確認(複数のセキュリティソフトでのスキャン)、すべてのパスワードの変更、OSとソフトウェアの最新版への更新、そして再感染防止策の実施です。ただし、ランサムウェアによるファイル暗号化被害、システムファイルの深刻な破損、バックドアの設置が疑われる場合などは、完全な初期化(クリーンインストール)を検討すべきです。また、企業の機密情報や個人の金融情報を扱うパソコンの場合は、わずかなリスクも許容できないため、初期化またはハードウェアの交換を推奨します。最終的な判断は、扱うデータの重要性とリスク許容度のバランスで決定することになります。
多くの企業では、セキュリティインシデントの早期報告は処分の対象ではなく、むしろ推奨される行動として扱われます。重要なのは、感染の事実を隠蔽せず、速やかに報告することです。報告の遅れや隠蔽は、被害を拡大させ、結果的により重大な問題に発展する可能性があるため、これらの行為の方が処分の対象となることが一般的です。企業のセキュリティポリシーや就業規則を確認し、定められた手順に従って報告を行ってください。また、感染の原因が業務外での不適切な使用(私的なサイトの閲覧、許可されていないソフトウェアのインストールなど)であった場合でも、正直に報告することが最も重要です。多くの企業では、このような事例を教訓として、全社的なセキュリティ教育の強化につなげています。
無料のセキュリティソフトでも、基本的なトロイの木馬からの保護は可能ですが、有料版と比較すると機能に制限があることを理解しておく必要があります。Windows DefenderやAvast Free Antivirus、AVG AntiVirus Freeなどの無料セキュリティソフトは、既知のマルウェアの検出と駆除において一定の効果があります。しかし、リアルタイムでのWeb保護、ランサムウェア対策、ゼロデイ攻撃への対応、高度な振る舞い検知などの機能は、多くの場合有料版でのみ利用可能です。個人での一般的な使用であれば無料版でも最低限の保護は得られますが、オンラインバンキングを頻繁に利用する、重要なデータを扱う、仕事でパソコンを使用するといった場合は、有料版への移行を強く推奨します。年間数千円の投資で、数十万円以上の被害を防げる可能性があることを考慮すると、有料版のコストパフォーマンスは決して悪くありません。
まとめ
トロイの木馬への感染は、誰にでも起こりうるセキュリティインシデントです。重要なのは、感染後の初動対応と、適切な手順に従った処理です。本記事で解説した5つの対処法を時系列に沿って実施することで、被害を最小限に抑えることができます。
最も重要なポイントは、パニックにならず冷静に対処することです。感染に気づいたら、まずネットワークから切断し、被害の拡大を防ぐことを最優先にしてください。その後、証拠の保全、金融機関への連絡、適切な駆除作業を順次実施していきます。
また、駆除後の事後対応も同様に重要です。すべてのパスワードの変更、セキュリティ対策の見直し、定期的なバックアップ体制の構築により、再感染のリスクを大幅に減少させることができます。
セキュリティは一度設定したら終わりではなく、継続的な取り組みが必要です。本記事の内容を参考に、日頃からセキュリティ意識を高く持ち、予防対策を怠らないようにしましょう。そして万が一感染した場合は、本記事のチェックリストに従って、落ち着いて対処してください。
更新履歴
- 初稿公開