図解サイバー攻撃 [Cyber Attack dot Net]

図解サイバー攻撃。サイバー攻撃・サイバーテロや情報漏洩などのサイバーセキュリティインシデントについて詳しくイラストで解説。

図解サイバーセキュリティ用語

バックドア(backdoor)とは? 図解サイバーセキュリティ用語

投稿日:2017年4月21日 更新日:

バックドア(backdoor)は日本語では「裏口」という意味がありますが、セキュリティ用語では不正に仕込まれたトロイの木馬などのマルウェアの事で、C2サーバ経由で外部の攻撃者のコマンドを受け入れてパソコン内部で実行したり、攻撃者にデータを送信する機能を持つプログラムの事を指します。つまり、ユーザが知らない間に「裏口」からコマンドを受け入れてデータを送信しているプログラムの事です。

バックドア(backdoor)による被害

バックドア(backdoor)を仕込まれたパソコンは、外部の攻撃者のコマンドを受け入れると言いましたが、これは遠隔操作の事を指します。外部の攻撃者はバックドア(backdoor)経由でユーザのパソコンを遠隔操作する事ができるようになります。遠隔操作と言っても主にコマンドベースでの遠隔操作が多いですが、GUI(リモートデスクトップのようにユーザのモニターの画面を表示・操作)ベースの遠隔操作ができるプログラムも存在します。しかしながら、多くの攻撃が自動化されていますので、その場合はGUIベースではなくコマンドベースの遠隔操作となります。GUIベースの遠隔操作は主にいたずらや嫌がらせが多くいですが、しいて言えば標的型攻撃によってターゲットが絞られていた場合はGUIベースの遠隔操作がある可能性は否定できません。

バックドア(backdoor)の仕組み

バックドア(backdoor)が仕込まれると以下のような被害を受けます。

  • 知らない間に情報を搾取される
  • 勝手にメールを送信される(脅迫状など)
  • 他者への攻撃の踏み台にされる

情報漏洩も非常に問題ですが、自分のパソコンを悪用されていつの間にか自分のパソコンから脅迫状メールや他者への攻撃を行っていたら、加害者として疑われてしまいまので、もっと問題となります。

バックドア(backdoor)対策

バックドア(backdoor)対策は2つの観点から行います。ネットワークベースとエンドポイントベースです。ネットワークベースの対策として、C2サーバのIPをFirewallでブロックします。また、IPSでC2サーバへの通信を検知・ブロックする事もできます。エンドポイントベースの対策としては、ウィルス対策ソフトの最新の定義ファイルを更新する事で、既知のトロイの木馬は検知・除去する事が可能です。また、アノマリー検知やヒューリスティック検知を行うエンドポイントのセキュリティソリューションを導入すれば、未知のトロイの木馬の動作を検知・除去する事が可能となります。

広告

広告

-図解サイバーセキュリティ用語

関連記事

Stuxnet(スタックスネット)とは 制御システムを狙った初のマルウェア 図解サイバーセキュリティ用語

Stuxnet(スタックスネット)とは制御システムを狙った初のマルウェアと言われています。20010年9月ごろにイランのナタンスにある核燃料施設のウラン濃縮用遠心分離機に誤作動を起こさせ、約8400台 …

DoSとDDoS 図解サイバーセキュリティ用語

最近よくニュースで、企業のウェブサイトがDoS攻撃を受けてアクセス不能になった、といったような事を聞くと思います。ここではDoSおよびDDoS攻撃について説明します。 DoS攻撃 DoSとはDenia …

ビジネスメール詐欺(BEC)とは? 図解サイバーセキュリティ用語 

IPAが偽口座への送金を促すビジネスメール詐欺への注意喚起を行っています。ビジネスメール詐欺はBECとも言われており、BECはBusiness Email Compromiseの略です。このビジネスメ …

Smurf攻撃はDDoSの一種です 図解サイバーセキュリティ用語

Smurf攻撃はDoS攻撃の一つで、ネットワークの疎通確認等に利用されるICMPを悪用して攻撃ターゲットのサーバに大量のパケットを送信する攻撃です。Smurfという名前の由来は、この手の攻撃に利用され …

脆弱性診断とペンテストの違い 図解サイバーセキュリティ用語

脆弱性スキャンとペンテストを同じと思っている方も多いと思いますが、脆弱性を発見する所までは同じでもその後のプロセスが違ってきます。脆弱性スキャンは脆弱性診断とも言われますが、脆弱性を発見する事を重点に …