>
>
最終更新日
本記事のポイント
現在のトロイの木馬は、ランサムウェアやサプライチェーン攻撃の「初期侵入ツール(ドアノブ)」として悪用されている。
ファイルレスマルウェアやスマートフォンを狙う攻撃が増加しており、従来のアンチウイルス(EPP)だけでは防御が困難。
2026年度末から始まる経産省の「SCS評価制度」により、対策が不十分な企業は取引から排除されるリスクがある。
被害を防ぐためには、EDR/XDRの導入や多要素認証(MFA)の必須化といった実践的な対策が急務である。
※本記事は、サイバーセキュリティ分野の専門知識を持つ編集部が執筆・監修しています。
本記事は、企業の情シス部門やセキュリティ担当者を対象に、2026年最新のサイバー攻撃動向に基づいたトロイの木馬の脅威と対策を解説します。かつては単なるいたずら目的のウイルスとみなされることもありましたが、現在では高度な攻撃組織の初期アクセス手段へと変貌しています。トロイの木馬とは、正体を隠しながらコンピュータに侵入し、重大な被害を及ぼすマルウェアの一種です。この記事では、最新の感染経路から国内の実際の被害事例、そして企業が今すぐ取り組むべき対策手順までを具体的に解説します。

トロイの木馬(トロイ)とは
トロイの木馬(トロイ)とは、正規のファイルやアプリケーションを装ってシステムに侵入し、現在ではランサムウェア攻撃や情報窃取を行うための初期侵入ツールとして機能するマルウェアです。
trojan horse(トロイの木馬)の意味と由来
トロイの木馬(英語名:trojan horse)という名称は、古代ギリシャ神話のトロイア戦争に登場する巨大な木馬の逸話に由来しています。ギリシャ軍が敵国トロイアに潜入するため、巨大な木馬の中に兵士を隠して城内に運び込ませ、夜間を狙って内部から攻撃を仕掛けたという戦略を象徴しています。サイバーセキュリティにおいても同様に、一見すると無害で便利なソフトウェアやファイルに悪意のあるプログラムを忍ばせ、ユーザー自身の手でシステム内部に招き入れさせる手法を指します。
現在の役割は「ランサムウェアのドアノブ」
かつてのトロイの木馬は単独でシステムを破壊したり、情報を盗み出したりするものが主流でした。しかし現在では、より大規模な攻撃チェーンの一部として機能しています。攻撃者は、まずフィッシングメールなどを通じて従業員の端末に「RAT(遠隔操作型トロイの木馬)」を感染させます。このマルウェアが社内ネットワークへのバックドア(裏口)を構築し、最終的にシステム全体を暗号化するランサムウェアが展開されます。つまり、現在のトロイの木馬は企業ネットワークへの侵入を許す「合鍵(バックドア)」として悪用されているのが実態です。
▲ 現在のトロイの木馬が担う「ランサムウェア攻撃チェーン」の全体像
2026年最新!トロイの木馬の種類と感染経路
従来の実行ファイルによる攻撃に加え、現在ではファイルレスマルウェアやスマートフォンを狙うバンキングトロイ、開発環境を標的とした攻撃が主流となっています。
ファイルレスマルウェアとスクリプト主導型攻撃
現代のサイバー攻撃において、ファイルレスマルウェアはディスクにファイルを残さずメモリ上で動作するため、従来の検知手法を回避しやすく、近年の高度標的型攻撃の主要な手口として急増しています。従来のトロイの木馬は「.exe」などの実行ファイルとしてダウンロードされましたが、ファイルレス攻撃ではWindows標準搭載の「PowerShell」や「wscript」などの正規ツールを悪用します。悪意あるコードを直接メモリ上で実行するため、従来のセキュリティソフト(パターンマッチング方式)では検知が極めて困難です。
スマホを標的としたバンキングトロイと悪意あるQRコード
スマートフォンの普及に伴い、ネットバンキングの認証情報やクレジットカード情報を盗み出す「バンキングトロイの木馬」が激増しています。SMS経由で偽の宅配通知を送りつけ、不正アプリをインストールさせるスミッシング攻撃(代表例:MoqHaoなど)が横行しています。また、現実世界のポスターや偽の駐車券に貼られたQRコードを読み取らせ、トロイの木馬をダウンロードさせる手口も報告されています。
開発環境を狙う「GlassWorm」などのワーム型トロイ
2025年から2026年にかけて、GitHubやnpmといったソフトウェア開発環境を直接狙う「GlassWorm」などのマルウェアが猛威を振るいました(参考:CISA セキュリティアラート)。感染した環境からSSH鍵などの認証情報を窃取し、開発中のソースコードに悪意あるコードを混入させることで、ソフトウェアを利用する企業群(サプライチェーン全体)へと感染を拡大させます。
従来の感染経路(不正ダウンロード・脆弱性)
依然として、公式ではないソフトウェアのダウンロード(MOD版やクラック版アプリなど)や、OS・VPN機器の脆弱性を狙った攻撃も有効な感染経路として利用されています。特にリモートワークの普及に伴い、適切に管理されていないVPN機器やリモートデスクトップ(RDP)経由での侵入が後を絶ちません。
▲ 従来型マルウェアとファイルレスマルウェアの仕組みの違い
【国内事例】トロイの木馬による実際の被害と影響
トロイの木馬に感染すると、単なる端末の不具合にとどまらず、数千万円から数億円規模のインシデント復旧コストや、サプライチェーンからの排除といった深刻な経営リスクを招きます。
トロイの木馬による日本の被害額と統計データ
日本の企業は現在、世界有数の標的となっています。データ保護企業Acronisの「サイバー脅威レポート 2025年下半期版」によれば、日本のランサムウェア検出率は世界第3位に浮上しました。生成AIの進化により言語の障壁が低くなり、極めて自然な日本語のフィッシングメールが大量に送信されています。警察庁・IPAの統計によれば、ランサムウェアをはじめとするマルウェアによる国内被害件数は高水準で推移しており、被害企業の多くを中小企業が占めています(詳細はIPA情報セキュリティを参照)。
株式会社PR TIMESの事例(認証情報の窃取)
2025年4月、プレスリリース配信大手の株式会社PR TIMESにおいて第三者による不正アクセスが発生し、最大約90万件の個人情報および未公開情報が漏洩した可能性があると公表されました。リモートワーク用に設定されたアクセス許可済みIPアドレスの管理不備と、普段使われていない共有アカウントの認証情報が窃取されたことが原因とされています。公式発表では攻撃手法の詳細は明らかにされていませんが、Infostealer型マルウェア等による認証情報の窃取やダークウェブ経由での悪用が推測される、典型的なパターンの事例です。
株式会社ゼットンの事例(旧システムからの不正アクセスと二次被害)
2025年9月、飲食店チェーンを展開する株式会社ゼットンの店舗に設置されたPC1台がマルウェア(トロイの木馬等)に感染しました。同端末に保存されていた旧メールシステムのアカウント認証情報が窃取され、海外からの不正ログインが発生。当該アカウントを踏み台にして大量のスパムメールやフィッシングメールが送信される二次被害が生じました。末端の店舗PCの感染が全社的な信頼失墜につながることを示す事例です。
株式会社シード・プランニングの事例(サプライチェーン攻撃)
2026年3月、自治体から業務委託を受けていた株式会社シード・プランニングがランサムウェア攻撃を受け、委託元の個人情報(約2,000件)に漏洩の可能性が生じました。大企業や自治体が自社のセキュリティを強化しても、委託先企業の脆弱性を突かれる「サプライチェーン攻撃」のリスクが如実に表れています。
よくある誤解(失敗パターン)と企業がすべき対策手順
トロイの木馬から企業を守るためには、「市販のアンチウイルスソフトを入れているから安全」という誤解を捨て、EDR/XDRの導入やSCS評価制度を見据えた包括的な対策に移行する必要があります。
誤解①:「中小企業だから狙われない」とSCS評価制度のリスク
多くの企業が陥る失敗パターンが「うちは中小企業だから狙われない」という誤解です。攻撃者は中小企業を、大企業への侵入経路(踏み台)として狙っています。2026年度末より、経済産業省が主導する「SCS評価制度(サプライチェーン強化に向けたセキュリティ対策評価制度)」が開始されます。企業の対策レベルが星(☆)で可視化され、大企業は業務委託の条件として「☆3(三つ星)」以上の取得を必須とする可能性が高いため、対策を怠る企業は取引から排除されるという直接的な経営リスクを抱えます。
誤解②:「市販のアンチウイルス(EPP)を入れているから安全」
「市販のアンチウイルスソフト(EPP)を入れているから安全」というのも危険な誤解です。ファイルレスマルウェアなどの最新の攻撃は、従来のパターンマッチングでは検知できません。EDRなどの最新のセキュリティ対策を導入し、感染後の迅速な検知と封じ込めに注力する必要があります。
比較項目 | EPP(従来型アンチウイルス) | EDR(Endpoint Detection and Response) |
|---|---|---|
目的 | マルウェアの「侵入を水際で防ぐ」こと | 侵入された後の「不審な挙動の検知と対応」 |
防御方式 | パターンマッチング(既知のマルウェアのシグネチャと照合) | 振る舞い検知(プロセスやメモリの異常な動作を監視) |
ファイルレス攻撃への対応 | 困難(実行ファイルが存在しないためすり抜ける) | 可能(PowerShellなどの不審な実行を検知してブロック) |
感染後の対応 | 基本的にアラートを出すのみ | ネットワークの自動遮断、感染経路の可視化、復旧支援 |
企業がすぐ取り組むべき対策と対処手順(チェックリスト)
自社とサプライチェーンを守るために、以下の対策を即座に実施してください。
多要素認証(MFA)の必須化:VPN機器やクラウドサービス(Microsoft 365など)の認証にMFAを導入し、認証情報が窃取されても不正アクセスを防ぐ体制を構築します。
EDR/XDRの導入:全従業員のPCおよびサーバーにEDRを導入し、24時間365日の監視体制(SOCサービスの活用など)を整えます。
アクセス権限の棚卸しとVPNの脆弱性管理:不要な共有アカウントやIPアドレス許可リストを削除し、VPN機器のファームウェアを常に最新に保ちます。
万が一、パソコンがトロイの木馬に感染した疑いがある場合は、直ちにLANケーブルを抜くかWi-Fiをオフにしてネットワークから隔離し、ウイルス対策ソフト等のポイントに従いフルスキャンを実施してください。被害状況によっては、専門業者によるフォレンジック調査とシステムの初期化が必要です。
▲ 自社のセキュリティ対策における「よくある誤解」チェックフロー
よくある質問
トロイの木馬に関して、情シス担当者やエンドユーザーからよく寄せられる疑問に回答します。
Q:trojan horse(トロイの木馬)の意味とは何ですか?
A:ギリシャ神話のトロイア戦争に登場する巨大な木馬の逸話が語源です。内部に兵士を隠して敵陣に侵入した手口になぞらえ、有用なソフトウェアを装ってユーザー自身にダウンロードさせ、システム内部に侵入するマルウェアを指します。
Q:トロイの木馬のセキュリティリスクにはどのようなものがありますか?
A:パスワードやクレジットカード情報といった認証情報の窃取(Infostealer)、キーロガーによる入力監視、システムを外部から遠隔操作するバックドアの構築などです。これらが原因で、後続のランサムウェア攻撃や深刻な情報漏洩につながるリスクが極めて高くなります。
Q:トロイの木馬に感染したらどうなるのですか?
A:初期段階ではバックグラウンドで密かに活動するため、ユーザーは気づきにくいのが特徴です。やがてパソコンの動作が異常に遅くなる、見知らぬアプリがインストールされるなどの症状が現れ、最終的にはシステム内のデータが暗号化されたり、取引先への攻撃の踏み台にされたりします。
まとめ
本記事では、ランサムウェアやサプライチェーン攻撃の起点として猛威を振るう、最新のトロイの木馬の動向と対策について解説しました。ファイルレス攻撃やスマートフォンの悪用など、手口は日々巧妙化しており、従来のアンチウイルス(EPP)だけで防ぎ切ることは不可能です。2026年度末から始まるSCS評価制度を見据え、まずは自社のVPN設定や多要素認証(MFA)の導入状況を再確認し、EDRの導入に向けた検討を明日から始めてみましょう。
本記事の内容に誤り等がございましたら、こちらからご連絡ください。
監修
Admina Team
情シス業務に関するお役立ち情報をマネーフォワード Adminaが提供します。
SaaS・アカウント・デバイスの管理を自動化し、IT資産の可視化とセキュリティ統制を実現。
従業員の入退社対応や棚卸し作業の工数を削減し、情報システム部門の運用負荷を大幅に軽減します。
中小企業から大企業まで、情シス・管理部門・経営層のすべてに頼れるIT管理プラットフォームです。




