バックドアとは、サイバー攻撃により侵入された後に、攻撃者の入り口を設置されてしまう手口の総称です。
バックドアの対策方法がわからず、不安に思う方もいるかもしれません。この記事では、バックドアの概要や被害事例、防ぐための対策方法を解説します。バックドアについて知りたい方は、ぜひ参考にしてみてください。
この記事の目次
バックドアとは?
バックドアとは、英語で直訳すると「勝手口」「裏口」のことで、セキュリティの分野では「コンピューターへ不正に侵入するための入り口」のことです。
悪意を持った攻撃者が、ターゲットとなるコンピューターに侵入するための入り口を作るケースや、プログラムにあらかじめ入り口が作られており、侵入できるようになっているケースなどいくつかの種類があります。
バックドアが仕込まれたら起こる被害
バックドアを仕込まれると、具体的にどのような事態が起きるのでしょうか。2つの例を紹介します。
遠隔操作で端末を不正操作される
攻撃者がバックドアを経由し、PCやスマホなどの端末を遠隔操作する恐れがあります。サイバー攻撃への踏み台として悪用されたり、金融機関から不正送金されたりといった被害が考えられます。
システムやデータの改ざん・盗窃・破壊
システムへ不正侵入され、システムそのものやデータを改ざん・破壊されるケースも存在します。また、重要なデータを盗まれ、情報漏えいに発展する可能性もあるでしょう。
バックドアを仕込まれる手口・種類
実際にコンピューターに侵入できるようにするには、バックドアを仕込む必要がありますが、これにはいくつかの手口があります。
- 不正アクセスなどで侵入した際に、次回から進入しやすくするために抜け道を作る
- コンピューターウィルスなどに感染させて抜け道を作る
- プログラムを開発した際に、侵入できるように抜け道を作っておく
このように実際に侵入してしかける方法や、ウィルスを使う方法など、その手口にはいろいろなものがあります。
こうした手口を利用して作られるバックドアのうち、よくある種類を4つ見てみましょう。
1.悪意で開発時に仕込まれるバックドア
オープンソースソフトウェアなど、攻撃者がバックドアを仕込んだ製品を利用してしまうパターンです。はじめからバックドアが混入しているため、容易に潜入されてしまいます。拡張機能やフリーツールは便利な反面、こうしたリスクに注意しましょう。
2.脆弱性を突き仕込まれるバックドア
プログラムの開発段階で設計ミスや不具合が生じ、脆弱性が修正されないままコンピュータを使用している場合があります。脆弱性が残っていると攻撃者の侵入を許してしまい、バックドアを仕込まれる可能性が高まるでしょう。また、OSやソフトウェアのバージョン更新を放置し、脆弱性を突かれるケースもあります。
3.メンテナンス用のバックドア
ソフトウェアやネットワーク機器の開発元が、サービスのマニュアルや規約に記載せずバックドアを設ける場合があります。主な設置目的は、サービスのメンテナンスです。また、開発時のテスト用のバックドアを撤去し忘れ、そのままリリースしてしまうパターンもあります。
4.不正アクセスなどで仕込まれるバックドア
4-1.Webサイトを閲覧し仕込まれる
Webサイトに「トロイの木馬」と呼ばれるマルウェアを設置し、アクセスしたユーザーのコンピュータに自動でダウンロードさせてバックドアを仕掛けます。こうしたアクセスと同時に勝手にダウンロードさせる攻撃を、ドライブバイダウンロードと言います。
4-2.メールの添付ファイルを開き仕込まれる
攻撃者がマルウェアのファイルを添付したメールを送り、ユーザーがファイルを開くことでバックドアをダウンロードさせる手口です。近年の攻撃メールの本文は巧妙化しており、実際の関係者からのメールだと勘違いしてしまう事例が相次いでいます。予防策として、従業員への情報セキュリティ教育が重要です。
バックドアの被害事例
実際にバックドアによって被害が発生した事例にはどういったものがあるのでしょうか。
ケース1:パソコン遠隔操作事件の事例
2012年に発生した事例です。東京・大阪・愛知など各地のパソコンから掲示板等への犯罪予告の内容の書き込みが行われた結果、それによる誤認逮捕が行われたというものです。これはパソコンが第三者に乗っ取られたことが原因ですが、この手口の一つにバックドアがあります。バックドア機能を持ったプログラムに感染させることで、遠隔からの操作をおこなったというものです。
ケース2:Pokémon GOの事例
世界的に話題となったアプリPokémon GOの事例です。Android版Pokémon GOで2016年にバックドア型の遠隔操作ツールである「DroidJack」に感染させられたバージョンが見つかりました。これは正規のものではなく、第三者が意図的に作成したもので、これをインストールことで、外部から自由に端末を遠隔操作されてしまうというものです。
ケース3:データーベースソフトInterBaseの事例
これはソフトウェアに意図的に仕込まれたバックドアの事例です。米BorlandのデータベースソフトInterBaseのバージョン4.x/5.x/6.0/6.01では、もともとあるユーザーアカウントがコードレベルで登録されており、このユーザーを使えば自由にデータにアクセスすることが可能になっていました。このユーザーは削除することが出来ないようになっていました。
バックドアの駆除方法
コンピューターやネットワークに簡単に侵入できるようになるバックドアは、いったん仕掛けられてしまうとこちらが気付くまでは自由に侵入され、情報を取得されるがままとなってしまいます。こういったバックドアに対抗するためには、とにかく早く気づいて駆除することが大切です。
バックドアが仕掛けられたことに気づく「検知」については、後ほど改めて触れますので、ここでは、万が一仕掛けられた場合に、どうやって駆除すれば良いのか考えてみましょう。
バックドアの駆除方法は以下の3つです。
- セキュリティ対策ソフトの利用
- ベンダーが提供する駆除ツールの利用
- バックドアごとに個別にプログラム消去、レジストリ修正などを行う
個別に自分でレジストリなどを修正する方法もありますが、基本的に多くの場合は、セキュリティ対策ソフトや駆除ツールを利用する方法となります。これらの方法で駆除を行うことで、コンピューター上から危険なバックドアを取り除くことが出来ます。
バックドアを防ぐための対策
バックドアの被害にあわないようにするためにはどうすれば良いのか考えてみましょう。バックドアの侵入を防ぐためには、おおきく以下の3つの対策が挙げられます。
- セキュリティ対策ソフトを利用する
- OSやソフトウェアの更新プログラムはこまめに適用する
- 信頼できないサイトの訪問や、プログラムのインストールは行わない
バックドアへの対策は、ウィルスなどの脅威への対策と基本的によく似ています。しっかりと注意を払って、被害にあわないようにしましょう。
よくある質問
最後に、バックドアに関するよくある質問3つにお答えします。
怪しいメールを見分けるには?
バックドア型マルウェアを添付したメールを見分けるには、以下のポイントに注目しましょう。
- 不自然な日本語
- 送信者のメールアドレスのドメインが正規ドメインと異なる
- 返信文の脈絡がない
- 添付ファイルの開封を誘導している
仮に実在する相手からのメールであっても、添付ファイルはすぐに開封してはいけません。わずかでも違和感を覚えたら、情報セキュリティ担当者に相談しましょう。
危険なWebサイトにアクセスしないためには?
ドライブバイダウンロード攻撃を目的とするWebサイトを回避するには、アクセス制限を活用しましょう。よくあるのが、業務上必要のないカテゴリのサイトをブロックする「カテゴリフィルタリング」です。その他、許可したサイトのみアクセスできる「ホワイトリスト形式」や、不許可のサイトを指定する「ブラックリスト形式」といった手法があります。
バックドア対策に有効なセキュリティ製品は?
バックドア対策には、IDS / IPS(不正侵入検知・防御システム)や、EDRやNGAVなどのエンドポイントセキュリティ製品が効果的です。また、バックドアの有無を自社で確認するのが難しい場合は、バックドア検証サービスに依頼すると良いでしょう。
まとめ
コンピューターやネットワークに作られる不正な侵入口「バックドア」は、悪意を持ったものがコンピューターの情報を盗み出したり、遠隔で操作したりするなど犯罪に結びつくケースも多い非常に危険なものです。
バックドアは、「ウィルスによって作成されるケース」「不正アクセスが成功した際に作成されるケース」など、その手口にはいくつかの種類があります。いずれの手口でも同じようにコンピューターに対して脅威となるので、適切な防御策が必須です。
防御策は「セキュリティ対策ソフトの利用」「更新プログラムのこまめな適用」「不審なサイトやソフトは触れない」など基本的なことですが、これらをしっかりと行うことで、かなりの防御が可能となります。