本文へ移動します

ITキーワード

バックドアとは?仕組みや具体的な手口、被害事例と4つの対策方法も解説

情報システム内にバックドアが設置されると、そこからさまざまなサイバー攻撃を受けることがあります。情報システムの不正操作や、情報漏えいにつながる可能性があるため注意が必要です。この記事では、バックドアの仕組みや手口、被害内容を解説します。4つの対策方法についても紹介しますので、参考にしてください。

バックドアとは

ここでは、バックドアによる被害の仕組みを解説します。またバックドアのひとつである「トロイの木馬」も紹介しますので、参考にしてください。

バックドアによる被害の仕組み

バックドアとは、悪意ある第三者がシステム内部に侵入成功した後いつでも侵入できるように、情報システム内部から攻撃者の用意したサーバーに対して外部通信をするために設置したプログラムを指します。内部から外部へ通信するためバックドア(裏口)と呼ばれるのです。

バックドアを設置することで悪意ある第三者は初期侵入に使用したあと、脆弱性をつくメールの添付ファイルを毎回開かせたりしなくても、いつでもシステム内部に侵入することができてしまいます。

バックドアは悪意のある第三者が、サイトやシステムに継続的に侵入するために設置するものですが、バックドアが設置されるだけでは被害は起こりません。悪意のある第三者がバックドアから不正に侵入して、悪意のあるプログラムに感染させたり機密情報を探したりして、最終的にシステム改ざんや情報の抜き取りを行うことで、被害が発生します。

バックドアを放置すると、容易にコンピューター内にアクセスされてしまうため、さまざまなサイバー攻撃を受ける可能性が高くなります。たとえば、コンピューターを不正に遠隔操作されてネットワーク内部の機密情報を探索する踏み台にされることもあります。バックドアによるサイバー攻撃の代表例として、「バックドア型トロイの木馬」が挙げられます。

バックドア型トロイの木馬

トロイの木馬は、有益を装ったソフトウェアやファイルをユーザーがインストールした際に、コンピューターに埋め込まれる不正プログラムです。起動するとバックドアが設置されます。

コンピューターの管理者が気づかないうちに、攻撃者がコンピューターの遠隔操作が可能になります。それにより、コンピューター内の情報を流出させられたり、サイバー攻撃の踏み台にされたりする被害が発生します。

以下でバックドアが仕込まれる手口を見ていきましょう。

バックドアを仕込まれる手口

ここでは、バックドアを仕込まれる手口を3つ紹介します。脆弱性を狙った方法やメールを利用したファイルの送り付け、開発者の不手際などについて解説しますので、参考にしてください。

Web サイトやアプリケーションの脆弱性を狙う

はじめに考えられるバックドアを仕込む手口は、アプリケーションの脆弱性を狙った方法です。ゼロデイやパッチが当たっていない脆弱性に対してサイバー攻撃を行って、コンピューター内に不正に侵入後、バックドアを設置します。

メールで添付ファイルを送る

メールに画像や文書などのファイルを添付して、不特定多数に送り付けるバックドアの手口も考えられます。メールを受け取った人が、ファイルを開いてしまいコンピューター内にバックドアが設置されるのです。その時点では被害が見えないため放置され、被害に気づきません。こうした不正な添付ファイルを、安全と思い込ませる手口は年々巧妙化しています。

バックドアによる具体的な被害

ここでは、バックドアによる具体的な被害について4つ紹介します。

情報漏えい

バックドアが原因で、企業や個人の情報が漏えいすることがあります。個人情報や企業の機密情報が外部に送信されてしまうことで、ユーザーや企業が被害を受けます。

情報漏えいは、企業の信頼まで失墜させてしまうため注意が必要です。損害賠償責任を負ってしまい、多額の賠償金支払いを命じられることも起こりえます。

知らぬ間にサイバー攻撃に加担してしまう

バックドアを利用してパソコンを不正に操作されてしまい、サイバー攻撃に利用されることがあります。その結果、気づかないうちに、サイバー攻撃の加害者になってしまうのです。

システムや Web サイトの改ざん・破壊

設置されたバックドアから不正にシステムへ侵入され、改ざんや破壊を受けるケースがあります。システムが機能しなくなり、企業運営に支障をきたす可能性もあるでしょう。

Web サイトを改ざんされた場合は、別の不正サイトにユーザーを誘導してしまい、新たな被害者を作り出すことも心配されます。

操作記録が盗まれる

バックドア経由で、キーボードやマウスの操作を記録するキーロガーと言われるツールを、コンピューターに仕込むことも可能です。入力操作が解析され、ID やパスワードが発覚する恐れがあります。ID やパスワードの悪用により、不正送金やクレジットカードの不正利用につながります。

バックドアによる被害事例

バックドアは様々なサイバー攻撃の過程でよく利用されますが、ここではバックドアを利用したとされる被害事例について3つ紹介します。

犯行予告の書き込み事件

犯行予告をネット上に書き込んで、男性2人が一時的に逮捕された事件がありました。逮捕された男性2人は、なりすましにより、ネット掲示板に犯行予告を書かれてしまったのです。パソコンはバックドア型の不正プログラムに感染させられて、不正に利用されていたようです。

男性2人が無料ソフトをダウンロードした際に、パソコンがプログラムに感染したと見られています。PC 端末が乗っ取られて利用された事例です。

音響機器の販売会社で個人情報が流出した事件

やや古い事例ですが、2008年に音響機器や楽器を販売する会社で、12万人以上の顧客情報が流出しました。同社が開発したアプリケーションに SQL インジェクションでデータベースに不正に侵入後、システム内にバックドアが設置され、最終的に個人情報が流出したと報告されています。バックドアを利用して、顧客情報が抜き取られた事件でした。

バックドアが仕込まれた Linux ディストリビューションを配布した事件

著名な Linux ディストリビューションを提供するサイトが何者かに改ざんされた事件が起こりました。その時に、正規の Linux ディストリビューションが、バックドアの仕込まれたファイルに置き換えられていたのです。その後、同サイトでは1日にわたって、不正なファイルをダウンロードユーザーに提供する状態でした。

バックドアへの対策方法4選

バックドアへの対策を万全にして、不正利用の被害を未然に防ぎましょう。ここでは、バックドアへの対策方法を4つ紹介します。

OS やアプリケーションを最新にする

OS やアプリケーションを最新の状態にして、脆弱性を修正しておくとよいでしょう。脆弱性をついたサイバー攻撃に備えることで、バックドア設置前の初期侵入を防げます。

自社に導入済みのシステムについても、常に脆弱性に関する情報を把握しておくことも大切です。

従業員のセキュリティ意識を高める

従業員のセキュリティ教育を行い、不用意に危険なサイトを閲覧したり、ファイルをダウンロードしたりさせないようにしましょう。

また、情報セキュリティに関する研修を実施したり、セキュリティ会社が開くセミナーに従業員を参加させたりするのもよいでしょう。

継続的にこうした教育を行うことは地道な行為ですがとても効果があります。

内部から外部へのセキュリティ対策製品を検討する

バックドアは結局のところ内部から外部への通信です。悪意ある第三者は、企業のセキュリティ対策は外部からの侵入に対しては厳しく検査しますが、内部から外部へのセキュリティ監視は甘くなることを知っています。そのため、内部から外部への通信を監視するような仕組みを導入することが大切です。不審な通信や普段社内からアクセスしない IP アドレスなど攻撃の痕跡やヒントを見つけることもあります。具体的には IPS/IDS や次世代ファイアウォール、WAF やサンドボックスなどが有効です。

まとめ

バックドアとは、悪意ある第三者が侵入後に設置する裏口を指します。企業の機密情報が流出する可能性もあるため注意が必要です。

バックドアを防ぐために、セキュリティ対策を導入してみてはいかがでしょうか。弊社が提供する複数のサービスでは、バックドア通信を検出する機能を提供しています。興味がある場合は、ぜひご相談ください。

セキュリティソリューションに関する資料請求・お問い合わせ

開催中のセミナー

最新トレンドや業務に役立つ知識が得られる SBテクノロジーのセミナー 参加無料 オンデマンド配信あり