資料請求リストに製品が追加されていません。


IT製品の比較サイト|ITトレンド
ITトレンドNo.1ヘッダー

資料請求リスト

資料請求
0件
  • ホーム
  • 製品を探す
  • ランキングから探す
  • 記事を読む
  • はじめての方へ
  • 掲載について
  • ITトレンドEXPO
  1. IT製品 比較TOP
  2. その他のセキュリティ
  3. ウィルス対策ソフト
  4. ウィルス対策ソフトの関連記事一覧
  5. バックドアとは?注意すべき攻撃事例と3つの対策を紹介

バックドアとは?注意すべき攻撃事例と3つの対策を紹介

2021年05月13日 最終更新
ウィルス対策ソフトの製品一覧
バックドアとは?注意すべき攻撃事例と3つの対策を紹介

バックドアとはどのようなサイバー攻撃なのでしょうか。サイバー攻撃にはさまざまな種類があるため、違いが分からず困っていませんか。また、バックドアについてよく知り、被害を未然に防ぎたいと考える人も多いでしょう。

この記事では、バックドアの概要や想定される被害、対策方法を解説します。ぜひ、自社のセキュリティ環境を整える参考にしてください。

無料で資料請求!
ウィルス対策ソフトの製品をまとめて資料請求! play_circle_outline
ウィルス対策ソフトの資料請求ランキングで製品を比較! 今週のランキング第1位は?

バックドアとは

バックドアとは、一度侵入したパソコンに裏口を設置し、次回以降の侵入を円滑にする攻撃手法です。

これにより、一度目の侵入経路を遮断されても、再度そのパソコンへの攻撃が実現します。バックドアの存在はユーザーが気づきにくいため、知らず知らずのうちに被害を受けるおそれがあります。トロイの木馬やワームの中には、バックドアを設置できるタイプが少なくありません。

ただし、サイバー攻撃以外の目的でも用いられています。たとえば、システム開発の効率を上げるうえで利用するケースもあります。しかし、その場合でも悪用されないようセキュリティに充分注意しなければなりません。

バックドアを利用した攻撃

バックドアを利用した攻撃にはどのようなものがあるのでしょうか。

キーロガー

キーロガーとは、パソコンのキーボードへの入力を保存するプログラムです。キーのログを取得することから、キーロガーと呼ばれます。

本来、この仕組みはソフトウェア開発者などが自身の入力内容を保存するために利用するものです。そのため、USBデバイス型の商品として一般販売されています。しかし、これを他者のパソコンに仕掛けて情報を盗むために悪用するのが、サイバー攻撃としてのキーロガーです。

キーロガーにより、以下のような情報が盗まれます。

  • ■クレジットカード番号・有効期限
  • ■ログインID・パスワード(ネット銀行など)
  • ■メールアドレス

このような被害を防ぐため、ネット銀行などでのログイン情報入力時には、セキュリティボードが使われることもあります。セキュリティボードとは、入力内容を暗号化する方法です。ログイン情報をそのまま入力しなくてよいため、もし入力内容を盗まれても問題ありません。

PCの遠隔操作

2012年に、遠隔操作を利用したサイバー攻撃が大きく報じられました。

パソコンの遠隔操作により、犯罪予告などをネット掲示板に書き込まれ、複数人が誤認逮捕される事態に至りました。この際に利用された手口の1つがバックドアです。トロイの木馬を侵入させてバックドアを設置し、そこを侵入口として遠隔操作を実現していました。

このように、バックドアを設置されると加害者にされるおそれもあります。

バックドアへの対策3つ

バックドアの被害を防ぐためには、どのような対策を行えばよいのでしょうか。

1:OSは常に最新のものにしておく

OSのアップデートは、新機能を搭載するためだけに行うのではありません。発見された脆弱性(セキュリティホール)を埋めることが最大の目的です。

新機能は不要だからとアップデートを怠っていると、OSの脆弱性を放置することになります。そして、脆弱性はサイバー攻撃にとって恰好の的です。

特にバックドアの場合は、一度でもそこから侵入されると、裏口を設置して何度でも侵入されてしまいます。つまり、最初の侵入を確実に防ぐことが被害を防止する鍵といえます。アップデートが配布され次第更新し、常にOSを最新状態に維持しておきましょう。

ちなみに、サポートが終了したOSはアップデートできません。現在も広く利用されているWindows7も、2020年1月にサポートが終了します。サイバー攻撃対策のためにも、サポートが続いているOSに移行しておきましょう。

2:不審なメール、リンクは開かない

メールの添付ファイルやリンクは、サイバー攻撃の常套手段です。これらは、ターゲットに狙いを定めた攻撃であることから、標的型攻撃と呼ばれます。

企業に対しては、取引先などに偽装してメールを送信し、悪意あるファイルやリンクを開かせることもあります。送信元などの情報をよく見て、本当に信頼できる人からのメールかどうかよく確認しましょう。

また、リンクによる攻撃はメール内に限りません。違法サイトなどに設置されているリンクも、ウイルスに感染するサイトへと繋がっていることがあります。アクセスしただけで感染することも珍しくないため、信頼できないサイトのリンクは避けましょう。

3:セキュリティ対策ソフトを導入する

トロイの木馬は通常のウイルスとは異なるマルウェアです。ウイルスはファイルに寄生して自己複製し、ほかのファイルへと感染するのが特徴です。

一方、トロイの木馬は何かに寄生することなく、自分自身で活動できます。ウイルスのような自己複製・感染能力は持たず、便利なアプリに偽装してデバイスに侵入します。つまり、トロイの木馬はウイルスとは性質が違うため、異なる対策が求められるということです。

OSのアップデートや不審なメールへの注意に加え、セキュリティ対策ソフトを導入しましょう。セキュリティ対策ソフトであれば、侵入を防げるだけでなく、侵入後の攻撃を駆除することも可能です。

バックドア対策を行い、被害を未然に防ぎましょう

バックドアとは、侵入したパソコンに裏口を設置し、次回以降の侵入を容易にするサイバー攻撃手口です。キーロガーや遠隔操作など準備として利用されます。バックドアによる被害を防ぐためには、以下の対策を実施しましょう。

  • ■OSを常に最新状態に維持する
  • ■不審なメールやリンクを開かない
  • ■セキュリティソフトを導入する

ぜひ参考にして、バックドアによる被害を防いでください。

無料で資料請求!
ウィルス対策ソフトの製品をまとめて資料請求! play_circle_outline
ウィルス対策ソフトの資料請求ランキングで製品を比較! 今週のランキング第1位は?
こちらもおすすめ!
ウィルス対策 選び方ガイド
電球 製品を選ぶときのポイントがわかる!
電球 どんな企業が導入すべきかがわかる!
お役立ち資料ダウンロード
選び方ガイドのダウンロードはこちら arrow

このカテゴリーに関連する記事

ウイルス対策製品「法人向け」の選び方!個人向けとの違いは3つ

ウイルス対策製品「法人向け」の選び方!個人向けとの違いは3つ

無料のウイルス対策ソフト比較!有料製品との違いも紹介

無料のウイルス対策ソフト比較!有料製品との違いも紹介

ウイルス対策の仕組みとは?セキュリティの知識をわかりやすく解説!

ウイルス対策の仕組みとは?セキュリティの知識をわかりやすく解説!

ホワイトリスト型のウイルス対策とは?メリットやデメリットを解説!

ホワイトリスト型のウイルス対策とは?メリットやデメリットを解説!

トロイの木馬とは?特徴や被害、予防策までカンタンに解説!

トロイの木馬とは?特徴や被害、予防策までカンタンに解説!

ウイルス対策ソフトを複数入れるとどうなるか?徹底解説!

ウイルス対策ソフトを複数入れるとどうなるか?徹底解説!

ウイルス対策の1種「ヒューリスティック検知」とは?詳しく解説!

ウイルス対策の1種「ヒューリスティック検知」とは?詳しく解説!

スマホに必要なウイルス対策とは?社用のスマホ管理に必要なことは

スマホに必要なウイルス対策とは?社用のスマホ管理に必要なことは

今さら聞けない「ウイルス対策」とは?ウイルスの種類から対策まで!

今さら聞けない「ウイルス対策」とは?ウイルスの種類から対策まで!

ウイルス対策ソフトの必要性は本当に高いのか?最適な選び方も解説!

ウイルス対策ソフトの必要性は本当に高いのか?最適な選び方も解説!

IT製品・サービスの比較・資料請求が無料でできる、ITトレンド。「バックドアとは?注意すべき攻撃事例と3つの対策を紹介」というテーマについて解説しています。ウィルス対策の製品導入を検討をしている企業様は、ぜひ参考にしてください。

お役立ち資料ダウンロード
ウィルス対策
基本情報から選ぶ時のポイント、ITトレンドおすすめの製品情報をまとめてご紹介します。
カテゴリー関連製品・サービス
資料請求で
比較表が作れる!
株式会社アズジェント
株式会社アズジェント
リストに追加
すべての対象ファイルを無害化!VOTIRO File Secure Gateway
ファイルがマルウェアを含んでいるかもしれないという「可能性」を重要視し、外部から入ってくるあらゆるファイルを無害化するソリューション。
株式会社インターネットイニシアティブ
株式会社インターネットイニシアティブ
リストに追加
IIJセキュアエンドポイントサービス
外部脅威の防御と内部情報の漏えいを抑止するクラウド型のエンドポイントセキュリティサービスです。 「アンチウイルス」と「IT資産管理」機能を、1サービスでアセットレスに提供いたします。
株式会社東計電算
株式会社東計電算
リストに追加
クラウド型マルウェア対策サービスTotal Security Function Service
カスペルスキーテクニカルパートナー東計電算によるマルウェア関連の 問い合わせサポートと管理者へのメール通知サービスも付属。 少ない管理コストでセキュリティ運用ができます
東日本電信電話株式会社
東日本電信電話株式会社
リストに追加
メールセキュリティ診断サービス
30日間の無料体験にて、クラウドアプリケーション(Microsoft 365、Google Workspace)に届く攻撃メールの脅威と従業員向けの訓練メールにて攻撃メールを開くリスクの見える化ができます。
株式会社リューズ
株式会社リューズ
リストに追加
3Qクラウド 多機能ウイルス対策
最低限のウイルス対策をしたい⽅向けの情報漏洩防⽌プランです。
サイバーソリューションズ株式会社
サイバーソリューションズ株式会社
リストに追加
【50名以上企業向け】100円からできるメールセキュリティ対策MAILGATES Σ
日本企業特有のセキュリティ意識に最適な「クラウドメールセキュリティサービス」です。 現在ご利用中のメール環境のままで、お客様が抱えているセキュリティ問題も解決できます。
大興電子通信株式会社
大興電子通信株式会社
☆☆☆☆☆
★★★★★
4.5
リストに追加
未知の攻撃から守る「新世代防御型」セキュリティAppGuard(アップガード)
「システムへの正常な動作のみを許可する」という新しい概念で、未知の攻撃から守ります。
Broadcom Inc.
Broadcom Inc.
リストに追加
総防御!法人向けエンドポイントセキュリティのSymantec Endpoint Security
新たな攻撃に対抗するために、様々なセキュリティ機能を搭載。 働き方が多様化した時代にも適合し、標的型対策にも最適なエンドポイントセキュリティです。
株式会社JIRAN JAPAN
株式会社JIRAN JAPAN
リストに追加
EXOセキュリティ
管理者の業務負担をぐっと減らせる法人向けエンドポイントセキュリティ「EXOセキュリティ」
株式会社日本オフィスソリューション
株式会社日本オフィスソリューション
リストに追加
【無料お試しあり】テレワークに最適!クラウド型セキュリティどこでもUTM
テレワークや外出時など働く場所を選ばない新時代。 いつでも、どこからでも安全なインターネット接続を実現! セキュリティ対策に求められる多層防御をクラウドで利用可能です。
チェックポイント・ソフトウェア・テクノロジーズ株式会社
チェックポイント・ソフトウェア・テクノロジーズ株式会社
リストに追加
中小企業ファイアウォールQuantumSpark
最高クラスの脅威保護を備えており、導入と管理が簡単で、セキュリティを「オールインワン」のセキュリティゲートウェイソリューションに統合します。
チェックポイント・ソフトウェア・テクノロジーズ株式会社
チェックポイント・ソフトウェア・テクノロジーズ株式会社
リストに追加
次世代ゼロデイ・エンドポイント・セキュリティHarmony Endpoint
Harmony Endpointは最高のセキュリティレベルで包括的なエンドポイントの保護を提供いたします。複雑な脅威の状況から防止する、信頼性の高いセキュリティを実現しました。
サイバーソリューションズ株式会社
サイバーソリューションズ株式会社
リストに追加
【50名以上の企業向け】クラウドメールサービスCYBERMAIL Σ
日本企業特有の高いセキュリティ意識にマッチしたクラウドメールサービスです。 コミニュケーション・セキュリティ・リスクマネジメント機能をオールインワンで提供いたします。
サイバーソリューションズ株式会社
サイバーソリューションズ株式会社
リストに追加
【100名以上自治体・企業向け】メール無害化サービスCYBERMAIL Σ ST
あらゆる自治体様の環境とニーズに対応するOne Stop By Allのクラウドメール無害化サービスです。 業務効率を低下させず、セキュリティの課題を解決できます。
大興電子通信株式会社
大興電子通信株式会社
リストに追加
OSプロテクト型だから徹底して守り抜けるAppGuard Small Business Edition
従業員数300名以下の中小企業様向けソリューションです。スタンドアロン型と同じ設定をプリセットしエンタープライズ型として提供するため、価格の低減が実現しました。
チェックポイント・ソフトウェア・テクノロジーズ株式会社
チェックポイント・ソフトウェア・テクノロジーズ株式会社
リストに追加
アプリにてご提供Harmony Mobile
Harmony Mobileは、悪意のあるアプリやネットワーク・OS攻撃から従業員のモバイル端末を保護します。不正アプリなど多角的な防御を可能にする、最高レベルのモバイルセキュリティアプリです。
サイバーソリューションズ株式会社
サイバーソリューションズ株式会社
リストに追加
50名以上向け MSやG のメールセキュリティを強化Cloud Mail SECURITYSUITE
日本企業が安全に利用する為のセキュリティ機能をオールインワンで提供可能な、 「メールセキュリティトータルソリューションサービス」です。
カテゴリー資料請求ランキング
8月8日(月) 更新
第1位
  • EXOセキュリティ
  • 株式会社JIRAN JAPAN
第2位
  • クラウド型マルウェア対策サービスTotal Security Function Service
  • 株式会社東計電算
第3位
  • すべての対象ファイルを無害化!VOTIRO File Secure Gateway
  • 株式会社アズジェント
4位以下のランキングはこちら
  • ログイン
  • 新規会員登録
ITトレンドへの製品掲載・広告出稿はこちらから
レビュー用バナー
新着記事
  • おすすめのウイルス対策ソフトを徹底比較!選ぶ際のポイントも解説
    自社に合うウイルス対策ソフトを探す際、製品同士...
  • サンドボックスとは?仕組み・メリットデメリット・基礎知識を解説
    サンドボックスは、マルウェアを検知しあらゆるサ...
  • ホワイトリスト型のウイルス対策とは?メリットやデメリットを解説!
    未知の脅威に対抗するウイルス対策として、「ホワ...
  • クラウド型ウイルス対策製品12選!メリットと選び方も解説!
    クラウド型のウイルス対策製品は、インターネット...
  • 無料のウイルス対策ソフト比較!有料製品との違いも紹介
    ウイルス対策ソフトにはどのような製品があるので...
  • ネットワーク機器もウイルス対策すべき?セキュリティ強化方法を解説
    loT化が進むにつれ、常時インターネットに接続され...
  • ウイルス対策ソフトを複数入れるとどうなるか?徹底解説!
    自社のセキュリティ強度を高めるために、ほとんど...
  • スマホに必要なウイルス対策とは?社用のスマホ管理に必要なことは
    ウイルスによる被害は急増しているので、スマート...
  • ウイルス対策の1種「振る舞い検知」とは?特徴を詳しく解説!
    振る舞い検知はウイルス対策方法の1種です。しか...
  • 失敗しないウィルス対策の選び方とは?3つのポイントから理解しよう!
    ウィルスはITの進化と共に進化してゆくため、継続...
ページトップへ
ITトレンドについて
ITトレンドとは|
ご利用規約|
レビューガイドライン|
プライバシーポリシー|
クッキーポリシー|
運営会社|
サイトマップ|
お問い合わせ
IT製品を探す
製品を探す |
ランキングから探す |
専門家一覧
IT製品を知る
用語集
IT製品を掲載する
掲載について
関連サービス・サイト
List Finder |
Urumo! |
bizplay |
Sales Doc

Copyright (C) 2022 IT Trend All Rights Reserved.

ウィルス対策ソフトの製品をまとめて資料請求
資料請求フォームはこちらplay_circle_outline
0件の製品が資料請求リストにあります。
リストの製品に資料請求するplay_circle_outline すべての製品に資料請求するplay_circle_outline
リストをリセットreplay
資料請求リストをリセットします。
よろしいですか?
はい いいえ