サイト内の現在位置

バックドアとは?仕組みや手口、危険性、被害事例と対策方法まで紹介

バックドアとは?仕組みや手口、危険性、被害事例と対策方法まで紹介

バックドアは簡単にいえば、システムに気づかないうちに「裏口」を作られてしまうことです。バックドアが設置されてしまうと、攻撃者の不正アクセスに対して無防備な状態になり、大きな被害につながります。ここではバックドアの概要、主な手口、具体的な被害事例、駆除方法、バックドアの予防・対策方法などを取り上げます。

バックドアとは一体何か?

バックドアは、情報システムやソフトウェアなどにおいて、悪意を持った第三者が通常の認証プロセスを迂回して、不正にアクセスするための手段のことです。日本語では「裏口」を意味し、管理者に気づかれずに秘密裏に不正侵入するための入口ともいえます。システムに侵入した攻撃者は、いつでも再び侵入できるように、あるいは後日、本格的な攻撃を行うためにバックドアを設置します。

バックドアによるサイバー攻撃の仕組み

攻撃者は、まずさまざまな手口でシステムの脆弱性を探ります。脆弱性を見つけたら、システムへの不正侵入を試み、侵入に成功すると機密情報を盗み見したり、個人情報を不正に入手するなど、さまざまな不正行為を行います。しかしその際、侵入が一度きりで完結するケースはほとんどありません。機密情報や顧客情報、社員の個人情報などに不正にアクセスするには、システムの中枢部まで侵入する必要があり時間がかかります。何度も繰り返し侵入する必要があり、そのために管理者に気づかれずに不正侵入するための入口としてバックドアを設置します。
バックドアを設置されると、情報システムは攻撃者に対して無防備な状態になってしまいます。システムに侵入した攻撃者は、侵入範囲を広げて情報を探り、システムの中枢部へと迫っていきます。例えば社員のアクセス履歴などからサーバに侵入するための手がかりを見つけたり、サーバに侵入するための攻撃を仕込みます。そして後日、バックドアから再びシステムに不正にアクセスし、攻撃を利用してサーバに侵入します。そこでまた何らかの手がかりを見つけ、さらに奥へ侵入していきます。 バックドアを設置され、システムへの侵入を許してしまうと、結果的に機密情報や個人情報の漏えい、データの改ざん、システムの破壊といった被害を受け、直接的な損害を被るだけでなく、企業の評判や信用を大きく傷つけることになります。

バックドア型トロイの木馬について

「トロイの木馬」とは、通常の有益なファイルのふりをしてシステム内に入り込み、実行されるとセキュリティ上の脅威となる、悪意を持ったソフトウェアのことです。例えばシステム内に潜伏した後、実行されると外部からの攻撃、つまり不正なアクセスを受け入れるよう、侵入したシステムの設定を密かに変更してしまいます。
バックドア型トロイの木馬は、まさにトロイの木馬の代表的なもので、システムに入り込み、管理者が気づかないうちにバックドアを設置します。

バックドアの主な手口

バックドアの主な手口

悪意を持った第三者がバックドアを仕込む主な手口を見ていきましょう。情報システムやソフトウェアの脆弱性を狙うだけでなく、不正なデータをダウンロードさせたり、不正なデータを添付したメールを送信するなど、さまざまな手口が使われています。

手口1.システムやソフトウェアの脆弱性を突く

情報システムやソフトウェアの脆弱性を見つけ出して、そこから侵入し、バックドアを仕込む手口です。情報システムやソフトウェアは、設計段階での検討不足や開発段階での意図せぬミスなどから、脆弱性が生まれることがあります。脆弱性が残っていると、悪意を持った第三者に攻撃され、侵入を許してバックドアを設置されてしまいます。

手口2.不正なソフトウェアをダウンロードさせる

有用なデータやコンテンツなどを装い、バックドアを作成する機能を潜ませた不正なソフトウェアをユーザにダウンロードさせる手口もあります。いわゆる「トロイの木馬」と呼ばれるマルウェア(悪意を持ったソフトウェア)です。こうしたソフトウェアをダウンロードすると、ユーザが気づかないうちにバックドアが仕込まれてしまいます。

手口3.メールの添付ファイルにマルウェアを仕込む

同じように仕事関連のメールを装って、マルウェアを仕込んだファイルを送信する手口もあります。ユーザが添付ファイルを開くと、バックドアが仕込まれてしまいます。バックドアに限らず、メールを使った攻撃はますます巧妙になっています。メールのやりとりを盗み見し、件名はもちろん、本文までそれらしく偽装するようになっています。

手口4.メンテナンス用のバックドア

ソフトウェアやネットワーク機器などでは、開発元やメーカが一般には公表せずに、メンテナンス用にバックドアを設けているケースがあります。そうしたバックドアの情報が漏れ、悪意を持った第三者に利用されてしまうこともあります。また開発時にテストや検証用に設置したバックドアを削除し忘れ、そのまま残ってしまう事例もあります。

バックドアによる被害の例

バックドアが仕込まれると、どのような被害が出てしまうのでしょうか。ここでは代表的な被害の例を見てみましょう。

企業・個人の情報漏えい

最もわかりやすい被害は、企業の機密情報(経営上の重要なデータや新製品開発の資料など)や取引先や顧客、社員の個人情報などが外部に漏れてしまうことです。情報漏えいは、企業に直接的な被害を及ぼすことはもちろん、被害や取引先や顧客にまで広がってしまいます。場合によっては莫大な損害賠償を求められることになります。

サイバー攻撃への加担

情報漏えいなどの直接的な被害を受けるのではなく、サイバー攻撃の踏み台として利用されることもあります。この場合は不正アクセスの被害者ではありますが、同時に意図しないうちにサイバー攻撃に加担し、サイバー攻撃の加害者となってしまいます。セキュリティ意識やセキュリティ対策の不十分な企業として、信用や評判を大きく傷つけることになります。

システム・Webサイトの改ざんや破壊

バックドアを設置され侵入を許してしまっていれば、社内の情報システムやWebサイトを改ざんされたり、破壊されてしまうことにつながります。社内システムが改ざんされると、日々の業務が妨げられ、大きな損失につながります。Webサイトの改ざんは直接的な被害だけでなく、ユーザが不正なサイトに誘導されるなど、新たな被害を生み出してしまいます。

操作記録の盗用

悪意を持った第三者がバックドアから侵入し、社内のコンピューターに「キーロガー」と呼ばれる、キーボードやマウスの操作を記録するツールを仕込むことがあります。キーロガーで得た操作記録を解析し、他のシステムのIDやパスワード、クレジットカードの暗証番号などを盗み出します。

バックドアの被害事例3選

バックドアはさまざまなサーバ攻撃、ハッキング攻撃の前段階に用いられます。バックドアを仕込まれると、その後の大規模な攻撃を許してしまうことになります。ここでは、実際の被害事例を紹介します。

事例1.犯行予告を書き込んだ犯人の誤認逮捕

有名なインターネット掲示板に犯行予告を書き込んだ男性が逮捕されましたが、後日、誤認逮捕であることが判明しました。男性は無料のソフトウェアをパソコンにダウンロードしていたのですが、そのソフトウェアにバックドアを設置するマルウェアが仕込まれていたのです。攻撃者はバックドアからパソコンに侵入しパソコンを乗っ取り、遠隔操作して、男性になりすまして掲示板に犯行予告を書き込んでいたのです。

事例2.バックドアが仕込まれたLinux

ハッカーが、多くの人が利用する有名なLinuxディストリビューションサイトをハッキングし、ダウンロード用のファイルをバックドアを仕込んだファイルにすり替えました。つまり通常のLinuxをダウンロードし使っていると思っていたユーザは、実はバックドアが仕込まれた不正なLinuxをダウンロードし、使ってしまっていたのです。ハッカーはその後のインタビューで、数百のLinuxをコントロール下に置いていると語っています。

事例3.ECサイトから個人情報が流出

ECサイトがシステムの脆弱性を突かれて、悪意のある第三者の侵入を許し、バックドアを設置されて、注文履歴が流出する事件も発生しています。注文履歴には、ユーザの氏名、住所、メールアドレス、電話番号などが含まれているため多くの会員データの流出になります。

バックドアの被害を受けた場合の駆除方法

バックドアによる被害が判明した場合は、ウイルス対策ソフトを使用してバックドアや、バックドアを設置するためにシステムに侵入したマルウェアを検知し、バックドアを駆除します。

具体的な手順としては、まずウイルス対策ソフトを使ってシステム全体をスキャンし、バックドアやマルウェアを駆除します。次に、そのままの状態では再びバックドアを仕込まれる可能性があるので、システムやアプリケーションを最新のものにアップデートします。アップデートによって既存の脆弱性を修正・回避することができます。ID・パスワードもより強力な新しいものに変更します。システムやアプリケーションのベンダーが駆除ツールなどを提供している場合は、そちらの利用も検討します。

ただしバックドアを駆除する前に、侵入の手口、攻撃者、被害状況を特定し、被害の回復と今後の対策に生かせるようにしておく必要があります。場合によっては難しい作業になりますので、専門知識を持ったベンターに依頼することも選択肢となります。

バックドアの予防・対策方法

バックドアによる被害を防ぐためには、大きく分けて3つの基本的な予防・対策方法があります。バックドアや、バックドアを仕込むマルウェアをはじめ、あらゆるセキュリティ対策の基本ともいえることです。

対策1.OSやソフトウェアを常に最新の状態にアップデート

バックドアやバックドアを設置するためのマルウェアは多くの場合、OSやアプリケーションの脆弱性を突いてきます。OSやアプリケーションはアップデートやセキュリティパッチなどが提供されたら適用し、常に最新の状態にしておきます。既存の脆弱性を修正しておくことで、脆弱性を突いた攻撃を回避できます。OSやアプリケーションを常に最新の状態にアップデートしておくことは、あらゆるセキュリティ対策における最も基本的な対策になります。

対策2.セキュリティ製品の導入

バックドア設置を目論む攻撃者の不正侵入を検知し、防止できるセキュリティ製品を導入します。セキュリティ製品はさまざまなものがありますが、例えばIDS(不正侵入検知システム)、IPS(不正侵入防止システム)はどちらもネットワーク上の通信を監視し、IDSは不正アクセスを検知して管理者に通知し、IPSは不正アクセスをブロックします。またIDS/IPSの機能を統合した次世代ファイアウォールと呼ばれる製品も登場しています。

対策3.社員のセキュリティ意識を高める

OSやアプリケーションのアップデート、セキュリティ製品の導入とともに、きわめて重要になるのが社員のセキュリティ意識を高めることです。
攻撃者はシステムの脆弱性を突くだけでなく、不正なファイルをダウンロードさせたり、仕事のメールを偽装して不正なファイルを添付したメールを送りつけたりするなど、その手口はますます巧妙になってきています。
信頼できないサイトからファイルなどをダウンロードしない、そもそもそうしたサイトにアクセスしないなど、社員のセキュリティ意識を高めることが重要です。

セキュリティ対策の相談ならNECフィールディングへ

バックドアを設置されると、サイバー攻撃に対して無防備な状態になってしまいます。バックドアは古くからある攻撃手法の1つですが、その手口は年々ますます巧妙になり、高度化しています。
今はバックドアのみならず、企業のセキュリティに対する脅威が次々と登場する一方で、個人情報流出に対する損害賠償やサプライチェーンに及ぼす影響など、経営に及ぼす影響もますます大きくなっています。

NECフィールディングは、例えばバックドア設置を狙ったメールを防ぐ「標的型攻撃対策サービス」といった具体的な脅威への対策サービスから、社員に対する「セキュリティ研修サービス」「施設のセキュリティ対策サービス」など、幅広いセキュリティ対策メニューをラインナップしています。お客様のご要望や環境に合わせて最適なソリューションを提供します。

攻撃者との戦いは終わらない

バックドア設置を目論む攻撃者の1つの手口である「トロイの木馬」は、もともとギリシャ神話に登場するエピソードです。その内容の紹介は別の機会に譲りますが、こうした手口は洋の東西を問わず、古くから存在しているといえます。つまり攻撃者との戦いは、どれほど時代が進化しても終わることはないといえます。

企業にとってセキュリティの重要性がますます大きくなる一方で、セキュリティへの脅威はグローバル化し高度化しています。十分な対策を取ることはもちろん、システム管理者、セキュリティ担当者のみならず、社員全員がセキュリティ意識を高めることが重要です。

発行元:NECフィールディング

お客さま事業・業務にお役立ていただける情報をお届けします。
ご相談はお問い合わせフォームよりご連絡ください。
※当社は法人向けサービスを提供しているため、個人のお客さまに対してはサービス提供できません。あらかじめご了承ください。