図解サイバー攻撃 [Cyber Attack dot Net]

図解サイバー攻撃。サイバー攻撃・サイバーテロや情報漏洩などのサイバーセキュリティインシデントについて詳しくイラストで解説。

図解サイバーセキュリティ用語

バックドア(backdoor)とは? 図解サイバーセキュリティ用語

投稿日:2017年4月21日 更新日:

バックドア(backdoor)は日本語では「裏口」という意味がありますが、セキュリティ用語では不正に仕込まれたトロイの木馬などのマルウェアの事で、C2サーバ経由で外部の攻撃者のコマンドを受け入れてパソコン内部で実行したり、攻撃者にデータを送信する機能を持つプログラムの事を指します。つまり、ユーザが知らない間に「裏口」からコマンドを受け入れてデータを送信しているプログラムの事です。

バックドア(backdoor)による被害

バックドア(backdoor)を仕込まれたパソコンは、外部の攻撃者のコマンドを受け入れると言いましたが、これは遠隔操作の事を指します。外部の攻撃者はバックドア(backdoor)経由でユーザのパソコンを遠隔操作する事ができるようになります。遠隔操作と言っても主にコマンドベースでの遠隔操作が多いですが、GUI(リモートデスクトップのようにユーザのモニターの画面を表示・操作)ベースの遠隔操作ができるプログラムも存在します。しかしながら、多くの攻撃が自動化されていますので、その場合はGUIベースではなくコマンドベースの遠隔操作となります。GUIベースの遠隔操作は主にいたずらや嫌がらせが多くいですが、しいて言えば標的型攻撃によってターゲットが絞られていた場合はGUIベースの遠隔操作がある可能性は否定できません。

バックドア(backdoor)の仕組み

バックドア(backdoor)が仕込まれると以下のような被害を受けます。

  • 知らない間に情報を搾取される
  • 勝手にメールを送信される(脅迫状など)
  • 他者への攻撃の踏み台にされる

情報漏洩も非常に問題ですが、自分のパソコンを悪用されていつの間にか自分のパソコンから脅迫状メールや他者への攻撃を行っていたら、加害者として疑われてしまいまので、もっと問題となります。

バックドア(backdoor)対策

バックドア(backdoor)対策は2つの観点から行います。ネットワークベースとエンドポイントベースです。ネットワークベースの対策として、C2サーバのIPをFirewallでブロックします。また、IPSでC2サーバへの通信を検知・ブロックする事もできます。エンドポイントベースの対策としては、ウィルス対策ソフトの最新の定義ファイルを更新する事で、既知のトロイの木馬は検知・除去する事が可能です。また、アノマリー検知やヒューリスティック検知を行うエンドポイントのセキュリティソリューションを導入すれば、未知のトロイの木馬の動作を検知・除去する事が可能となります。

広告

広告

-図解サイバーセキュリティ用語

関連記事

ステガノグラフィー(steganography)とは?

ステガノグラフィー(steganography)とは、主に画像などのデータに他のデータやメッセージを埋め込む事でデータ・メッセージを隠蔽するための技術の事を言います。 一般的に暗号データは暗号化されて …

ハッシュ関数、MD5とSHAとは?

ハッシュ関数とは、あるデータをインプットとしてそのデータを要約する16進数の数列を生成する関数の事を言います。ハッシュ関数はデータ固有の値(ハッシュ値)を生成しますので、データが違うとそのハッシュ値も …

ドロッパーとは? 図解サイバーセキュリティ用語

ドロッパーとはトロイの木馬の一種で、ユーザがドロッパーの実行ファイルを実行すると、ウィルスをシステムにドロップ(生成)します。ドロッパー自体は不正な活動を積極的には行いません。しかもドロッパーはウィル …

PDoS(Permanent Denial of Service)とは?

PDoSとはPermanent Denial of Serviceの略で、サービスを不能にする事以上にハードウェアを破壊する事によって永久にサービスを不能にする事を目的としている攻撃の手法の事を言いま …

コンテンツフィルタリングとは?

コンテンツフィルタリングとは、主にWebサイト・Webページの内容を監視して、あらかじめ設定された条件を基にWebサイトの閲覧を許可・禁止するシステムの事を言います。コンテンツフィルタリングはWebコ …