サイバー攻撃

バックドアとは?仕組みや手口、有効な対策を解説

Written by WizLANSCOPE編集部

バックドアとは?仕組みや手口、有効な対策を解説

バックドアとは、本来の認証を実施せずにシステム内部にアクセスできる仕組みのことを指します。

開発者によって意図的に設けられる場合もありますが、不正アクセスの手段として悪用されることが多いです。

仮に社内ネットワーク内のサーバーやデバイスにバックドアが設置されてしまうと、攻撃者が自由に出入りできる状態となり、情報や操作記録の窃取、システムの改ざんなどが行われる危険性があります。

本記事では、バックドアの仕組みや設置される手口、設置を防ぐための対策などを解説します。

▼本記事でわかること

  • バックドアが仕込まれる手口
  • バックドアが設置された場合のリスク
  • バックドアを設置されないための対策

バックドアに関する理解を深め、セキュリティ対策を強化したいと考えている方は、ぜひご一読ください。

50項目を厳選!
サイバー攻撃対策チェックシート

50項目に厳選されたチェックシートで、
自社のセキュリティ対策状況を確認できます!

資料をダウンロードする

バックドアとは


「バックドア」とは「裏口」という意味を持つ言葉で、ITやセキュリティの分野では、本来の認証を実施せずにシステム内部へアクセスできる仕組みを指します。

このバックドアは、開発者によって保守やテスト目的で意図的に設けられる場合もありますが、多くの場合は攻撃者によって不正に設置されます。

業務用PCやサーバーにバックドアが設置されると、攻撃者は認証やセキュリティ対策を回避し、システム内部へ自由に出入りできるようになります。

その結果、情報の盗み見やデータの持ち出し、遠隔操作、さらにはマルウェアの設置など、さまざまな被害につながる恐れがあります。

バックドアの厄介な点として、設置されただけでは直接的な影響や異常が現れにくく、発見が難しい点があげられます。

そのため、明らかな被害が生じるまでは設置に気が付かず、長期間悪用されるケースも多く、被害が拡大しやすいという特徴があります。

バックドア型のマルウェア「トロイの木馬」

バックドアは不正アクセスを可能にする仕組みですが、この設置手段の一つとして「トロイの木馬」が利用されることがあります。

トロイの木馬とは、無害なプログラムやファイルを装ってシステムに侵入し、ユーザーに気づかれないまま不正な動作を行うマルウェアの一種です。

「正規のプログラムを装う」という特性から、他のマルウェアに比べて感染気づかれにくいという特徴があります。

バックドア型のトロイの木馬により知らない間にバックドアが設置されると、情報を窃取されたり、遠隔操作されたりする恐れがあります。

トロイの木馬の種類や特徴については以下の記事で詳しく解説していますので、ぜひあわせてご覧ください。

関連ページ

トロイの木馬とは?感染経路や対策・警告時の対処方法をわかりやすく解説

バックドアが仕込まれる手口


バックドアの代表的な設置手法として、以下の4つが挙げられます。

  • メールの添付ファイルの開封
  • Webサイトの閲覧
  • OSやアプリケーションの脆弱性の悪用
  • 開発段階での埋め込み

どのようにして攻撃者はバックドアを仕込むのかを確認していきましょう。

メールの添付ファイルの開封

メールに添付された不正なファイルを開封すると、デバイスがマルウェアに感染し、バックドアが設置されるケースがあります。

攻撃者は、実在する企業や関係者を装って標的に送信する「標的型攻撃メール」や、大手企業や公共機関になりすます「フィッシングメール」などの手口を用います。

近年では、生成AIの普及に伴い、メールを悪用したサイバー攻撃は年々高度化・巧妙化しています。

そのため、メールを悪用した攻撃の被害を防ぐためには、従業員一人ひとりの情報セキュリティ意識の向上に加えて、メールセキュリティ対策の強化が求められます。

関連ページ

メールセキュリティとは?機能や防止できるリスクを解説

Webサイトの閲覧

不正なWebサイトや改ざんされたWebサイトを閲覧することで、マルウェアに感染し、バックドアが設置されるケースもあります。

不正なWebサイトからファイルをダウンロードすると、前述した「トロイの木馬」などのバックドア型マルウェアに感染し、バックドアが設置される可能性があります。

また、訪問者がダウンロード操作を行なっていないにもかかわらず、Webサイトを閲覧しただけで自動的にマルウェアなどがダウンロードされる「ドライブ・バイ・ダウンロード攻撃」も確認されています。

このような攻撃の被害を防ぐためには、攻撃者に悪用される恐れのあるソフトウェアの脆弱性を修正することが重要です。

関連ページ

ドライブバイダウンロード攻撃とは?厄介な仕組み・対策について解説

OSやアプリケーションの脆弱性の悪用

OSやアプリケーションの脆弱性を悪用して、攻撃者がシステムに侵入し、バックドアを設置するケースがあります。

脆弱性は、設計や設定の不備などで生じるセキュリティ上の弱点のことです。これが修正されずに放置されていると、攻撃者に悪用され、侵入を許してしまう恐れがあります。

一度バックドアを設置されると、攻撃者が自由にサーバーへ不正アクセスできる状態となり、継続的な情報の窃取などの被害につながる恐れがあります。

関連ページ

脆弱性とは?意味や発生原因、対策まで解説

開発段階での埋め込み

開発時に意図的に設置したバックドアが、悪用されるケースもあります。

ソフトウェアやネットワーク機器では、保守やテスト目的で、開発者がバックドアを組み込む場合があります。

これが削除されないままリリースされると、第三者によって不正アクセスに悪用される恐れがあります。

50項目を厳選!
サイバー攻撃対策チェックシート

50項目に厳選されたチェックシートで、
自社のセキュリティ対策状況を確認できます!

資料をダウンロードする

バックドアによる代表的な被害


バックドアが設置されることで、以下のような被害が生じる恐れがあります。

  • 情報漏洩
  • 操作記録の窃取
  • 通信の傍受
  • データ・システムの改ざん
  • 他のサイバー攻撃への踏み台化

詳しく確認していきましょう。

情報漏洩

バックドアが設置されると、攻撃者がシステムへ不正にアクセスできる状態となり、遠隔操作によってコンピューター内の探索や、時間をかけた内部への侵入が行われる恐れがあります。

その結果、企業が保有する個人情報や機密情報が漏洩するリスクが高まります。

機密情報の漏洩は、取引先や顧客からの信頼の失墜につながるだけでなく、損害賠償などの金銭的な損失が発生する可能性もあります。

操作記録の窃取

バックドアから不正侵入され、「キーロガー」と呼ばれる操作記録を取得するツールが設置される場合があります。

キーロガーは本来、デバッグやログ解析などに利用されるために、マウスやキーボードなどの操作を記録するツールです。これが悪用されると、アカウントのIDやパスワードが窃取される恐れがあります。

攻撃者は、窃取した情報を悪用し、アカウントの不正利用や乗っ取りを行います。

関連ページ

キーロガーとは?感染経路や有効な対策、対処法まで徹底解説

通信の傍受

バックドアが仕掛けられると、メールやチャット、Web会議などのやり取りが、不正に取得される場合があります。

通信が傍受されると、企業機密や個人情報が漏洩し、不正利用や拡散などの被害につながりかねません。

また、取得した情報を用いて、なりすましや詐欺などに悪用されるケースも想定されます。

データ・システムの改ざん

バックドアを通じた侵入により、システムやWebサイトが不正に改ざんされる可能性もあります。

また、改ざんによってシステム停止やデータ消去が発生すると、業務停止やそれに伴う売上損失などが避けられません。

さらに、閲覧者が不正サイトへ誘導されるなど、さらなる被害につながるリスクもあります。

他のサイバー攻撃への踏み台化

バックドアが設置されると、攻撃者によってシステムが乗っ取られ、他のサイバーへの踏み台として悪用される可能性があります。

例えば、DDoS攻撃や標的型攻撃メールの送信元として悪用されるケースが想定されます。

実際に踏み台として悪用されてしまうと、システムが乗っ取られた被害者側であったとしても、攻撃者の加害者側として責任が問われるリスクが生じます。

50項目を厳選!サイバー攻撃対策チェックシート

チェックシートで「あなたの会社のセキュリティレベル」を今すぐ確認できます!

資料をダウンロードする

バックドアによる被害事例


ここでは、バックドアが悪用された主な被害事例を3つ紹介します。

遠隔操作に悪用された事例

バックドアの設置によりPCが遠隔操作され、殺害予告や爆破予告などの犯罪予告が書き込まれた事件があります。

本事案の手口は、以下の通りです。

  • 掲示板サイトのリンクをクリックされ、自動的に犯罪予告を書き込ませる
  • 有益ソフトを装った「トロイの木馬」をインストールさせ、バックドアを設置する

攻撃者は、通信の暗号化などを用いて追跡を困難にしていました。

その結果、複数の誤認逮捕が発生するなど、大きな社会問題となりました。

OSに仕込まれて配布された事例

世界的に広く利用されているオープンソースのOSにバックドアが仕込まれ、ユーザーに配布された事件があります。

攻撃者は、公式のWebサイトの脆弱性を悪用して改ざんを行い、不正なファイルを正規のOSとして配布しました。

バックドア付きのファイルは一定期間配布され、対象サイトは一時的に閉鎖に追い込まれました。

さらに、フォーラムに含まれていた個人情報が不正に取得され、一部がダークウェブで販売されるなど、被害がさらに拡大する事態も発生しました。

ECサイトの脆弱性が悪用された事例

ECサイトの設定不備を悪用され、バックドアが設置されたことで、不正アクセスが発生した事件があります。

攻撃者は、無効化されていなかった機能を利用して不正プログラムを設置し、同サイトで注文を行った顧客の個人情報が大量に漏洩する事態となりました。

さらに、管理画面のログイン情報も閲覧された可能性があることが確認されています。

バックドアが設置されているか確認する方法


バックドアが設置されると、ネットワークのトラフィックが不自然に増加したり、端末のバッテリーの消耗が早くなったりする場合があります。

このような兆候が見られた場合には、バックドアの有無を確認することが重要です。

ここでは、PC・スマホそれぞれの確認方法を解説します。

PCでの確認方法

PCで確認する場合は、コマンドツールを使用して「実行プロセス」「ファイル」「ネットワーク情報」などを確認します。

確認箇所 確認内容 方法
実行プロセス 見覚えのないプロセスや不審な動作がないか確認する Windows:「tasklist」
Mac:「ps aux」
ファイル 不審なファイルが存在しないか確認する Windows:「dir」
Mac:「find」
ネットワーク情報 不審な通信や未知の接続先がないか確認する Windows:「ipconfig」
Mac:「ifconfig」

スマホでの確認方法

スマホで確認する場合は、「アプリ」「データの使用量」を中心に確認します。

確認箇所 確認内容 方法
アプリ インストールした覚えがないアプリがないか確認する iOSの場合
・アプリライブラリを確認する
・設定>アプリで確認する
Androidの場合
・アプリドロワーを確認する
データ使用量 不自然に通信量が増加していないか確認する ・通信事業者が提供するアプリや管理画面で確認する

バックドアへの対策方法


バックドアの設置を防ぐためには、以下のような対策が有効です。

  • OS・ソフトウェアの最新化
  • セキュリティツールの導入
  • 従業員へのセキュリティ教育の実施

以下では、それぞれの対策について解説します。

OS・ソフトウェアの最新化

OSやソフトウェアの脆弱性を放置すると、バックドアを設置されるリスクが高まります。

そのため、最新のバージョンがリリースされたら、できるだけ早くアップデートを行い、脆弱性を修正することが重要です。

なお、手動での対応に頼ると適用漏れが発生しやすいため、自動アップデート機能を有効にしておくことが推奨されます。

関連ページ

セキュリティパッチとは?重要性や適用手順、管理方法などを解説

セキュリティツールの導入

バックドアの設置を防ぐためには、ネットワークや端末の監視・防御を行うセキュリティツールの導入が有効です。

具体的には、以下のようなツールが挙げられます。

ツール名 役割・目的
アンチウイルス ・リアルタイムでマルウェアを検出し、隔離や駆除を行う
EDR ・エンドポイントの挙動を常時監視し、脅威の検知・封じ込めを行う
IDS(不正侵入検知システム) ・ネットワーク上の通信を監視・分析し、不正アクセスや攻撃の兆候を検知する
IPS(不正侵入防止システム) ・ネットワークを継続的に監視し、不正アクセスや異常なパターンを検知すると同時に、自動的に通信を遮断・防御する
NDR ・ネットワーク全体を可視化し、異常な通信や不審な挙動を検知する

従業員へのセキュリティ教育の実施

従業員のセキュリティ意識が低い場合、安易に不審なメールの添付ファイルを開封するなど、リスクの高い行動につながる可能性があります。

そのため、セキュリティツールの導入とあわせて、従業員への教育を実施することも欠かせないセキュリティ対策の一つです。

教育では、バックドアの設置手口や被害リスク、注意すべき行動などを共有しましょう。

なお、サイバー攻撃の手口は年々高度化しているため、教育についても定期的かつ継続的に実施し、最新の情報を周知することが重要です。

関連ページ

情報セキュリティ教育の必要性とは?具体的な実施手順も解説

エンドポイントセキュリティの強化に「LANSCOPE サイバープロテクション」


サイバー攻撃を防ぐうえで、セキュリティツールを活用した対策は欠かせません。

近年は、生成AIの普及やRaaS(ランサムウェアを提供するビジネス)の拡大により、マルウェアによる被害が一層深刻化しています。

本記事で取り上げた「バックドア型マルウェア」を含み、マルウェアには新種や亜種が用いられるケースが増えており、従来の「パターンマッチング形式」のアンチウイルスだけでは、十分に検知することが難しくなっています。

こうした背景から、防御側においてもAIを活用した高度な検知・防御の重要性が高まっています。

「LANSCOPE サイバープロテクション」では、AIを活用し、未知のマルウェアにも対応可能な次世代のアンチウイルスを提供しています。

  • 世界トップレベルの専門家が24時間365日監視するMDRサービス「Aurora Managed Endpoint Defense」
  • 各種ファイル・デバイスに対応した次世代型アンチウイルス「Deep Instinct」

それぞれのサービスの特徴を解説します。

セキュリティ専門家が24時間365日管理するMDRサービス「Aurora Managed Endpoint Defense」


「LANSCOPE サイバープロテクション」では、EDRのマネージドサービス「Aurora Managed Endpoint Defense 」を提供しています。

高性能なエンドポイントセキュリティ製品を導入しても、適切に運用できなければ意味がありません。

「Aurora Managed Endpoint Defense」は、下記の2種類のセキュリティソリューションの運用を、お客様の代わりにセキュリティのスペシャリストが実施するMDRサービスです。 

  • 脅威の侵入をブロックする「AIアンチウイルス」
  • 侵入後の脅威を検知し対処する「EDR」

セキュリティの専門家がアラートを24時間365日体制で監視・分析し、本当に対応が必要なものだけを厳選して通知するため、不要なアラート対応に追われることがありません。

また、緊急時にはお客様の代わりにサイバー攻撃へ即時で対応するため、業務負荷を減らし、安心して本来の仕事へ集中していただけます。

例えば、「セキュリティ対策に十分な人材リソースを割けない」「そもそもセキュリティの専門人材がいない」という企業・組織の方には、特に有効なサービスといえます。

なお、対応するスタッフは全員、サイバーセキュリティの修士号を取得したプロフェッショナルなので、安心して運用をお任せいただけます。 

「Aurora Managed Endpoint Defense」についてより詳しく知りたい方は、下記のページまたは資料をご確認ください。

関連ページ

世界トップレベルの専門家が24時間365日監視するMDRサービス「Aurora Managed Endpoint Defense」

3分で分かる!
Aurora Managed Endpoint Defense

世界トップレベルの専門家が24時間365日監視するMDRサービスについて、製品概要や一般的な製品との比較などをわかりやすく解説します。

資料をダウンロードする

各種ファイル・デバイスに対策できるNGAV「Deep Instinct(ディープインスティンクト)」


「LANSCOPE サイバープロテクション」では、 AI(ディープラーニング)を活用した次世代ウイルス対策ソフト「Deep Instinct」を提供しています。

下記のようなセキュリティ課題をお持ちの企業・組織の方は、 検知率99%以上のアンチウイルス製品「Deep Instinct」の利用がおすすめです。※

  • 未知のマルウェアも検知したい
  • 実行ファイル以外のファイル形式(Excel、PDF、zipなど)にも対応できる製品が必要
  • 手頃な価格で高性能なアンチウイルスを導入したい

近年の攻撃者は、セキュリティ製品から検知を逃れるため、実行ファイルだけでなくExcelやPDF・zipなど、多様な形式のマルウェアを仕掛けてきます。

「Deep Instinct」は、形式を問わずにさまざまなファイルに対応しているため、多様な形式のマルウェアを検知可能です。

※Unit221B社調べ

関連ページ

未知のウイルスを防ぐ次世代型アンチウイルス「Deep Instinct」とは

バックドアを仕掛ける不正アクセスを見逃さない、NDR「Darktrace(ダークトレース)」


バックドアの設置方法の一つとして、「システム内部への不正アクセス」が挙げられます。

こうした不正侵入を早期に検知・対策する手段として有効なのが、ネットワーク全体のセキュリティ監視を行う「Darktrace(ダークトレース)」です。

NDR製品である「Darktrace」は、各企業のネットワーク環境に応じてAI自動的に学習を行い、未知の脅威にも対応します。

ネットワーク全体の通信を可視化できるため、バックドアを利用した不正な外部通信も早期な検知が可能です。

これにより、管理者は不正アクセスに迅速に気づき、被害の拡大を防ぐ対応が可能となります。

「Darktrace」についてより詳しく知りたい方は、下記のページをあわせてご確認ください。

関連ページ

全世界で約10,000社が導入!NDR「Darktrace(ダークトレース)の製品詳細はこちら

まとめ

本記事では「バックドア」をテーマに、仕組みや設置手口、設置を防ぐための対策などを解説しました。

本記事のまとめ

  • バックドアとは、本来の認証を実施せずにシステム内部にアクセスできる仕組みのこと
  • 主な設置手口には、メールの添付ファイル、不正なWebサイトの閲覧、OSやアプリケーションの脆弱性の悪用、開発段階での埋め込みなどが挙げられる
  • バックドアが設置されると、情報漏洩や操作記録の窃取、通信の傍受、データ・システムの改ざん、他のサイバー攻撃への踏み台化といった被害につながる恐れがある
  • バックドアの設置を防ぐためには、「OS・ソフトウェアの最新化」や「セキュリティツールの導入」といった技術的対策に加えて、「従業員へのセキュリティ教育の実施」などの組織的対策の両面が求められる

バックドアが設置されると、情報漏洩やデータ改ざんといった直接的な被害に加え、意図せずサイバー攻撃に加担させられるリスクも生じます。

こうした事態は、企業・組織の信用にも大きな影響を及ぼすため、基本的なセキュリティ対策を継続的に実施し、バックドアの設置を防ぐことが重要です。

本記事で紹介した「LANSCOPE サイバープロテクション」と「Darktrace」は、それぞれPCやスマートフォン、サーバーなどのエンドポイントのセキュリティ強化と、ネットワーク全体のセキュリティ監視に役立つセキュリティソリューションです。

バックドア対策はもちろん、近年高度化・巧妙化を続けるサイバー攻撃への対策にも有効なため、ぜひ導入をご検討ください。

なお、まずは「自社のセキュリティ対策が十分かを確認したい」という企業・組織の方に向けて、「サイバー攻撃対策チェックシート」もご用意しています。本記事とあわせてぜひご活用ください。

50項目を厳選!サイバー攻撃対策チェックシート

チェックシートで「あなたの会社のセキュリティレベル」を今すぐ確認できます!

資料をダウンロードする