資料請求リスト
0

バックドアとは?概要や注意すべき攻撃事例と3つの対策を紹介

バックドアとは?概要や注意すべき攻撃事例と3つの対策を紹介

バックドアとはどのようなサイバー攻撃なのでしょうか。サイバー攻撃にはさまざまな種類があるため、違いが分からず困っていませんか。また、バックドアについてよく知り、被害を未然に防ぎたいと考える人も多いでしょう。

この記事では、バックドアの概要や想定される被害、対策方法を解説します。ぜひ、自社のセキュリティ環境を整える参考にしてください。

\ 無料で一括資料請求!/
目次

    バックドアとは

    バックドアとは、一度侵入したパソコンに裏口を設置し、次回以降の侵入を円滑にする攻撃手法です。

    これにより、一度目の侵入経路を遮断されても、再度そのパソコンへの攻撃が実現します。バックドアの存在はユーザーが気づきにくいため、知らず知らずのうちに被害を受けるおそれがあります。トロイの木馬やワームの中には、バックドアを設置できるタイプが少なくありません。

    ただし、サイバー攻撃以外の目的でも用いられています。たとえば、システム開発の効率を上げるうえで利用するケースもあります。しかし、その場合でも悪用されないようセキュリティに充分注意しなければなりません。

    バックドアを利用した攻撃

    バックドアを利用した攻撃にはどのようなものがあるのでしょうか。

    キーロガー

    キーロガーとは、パソコンのキーボードへの入力を保存するプログラムです。キーのログを取得することから、キーロガーと呼ばれます。

    本来、この仕組みはソフトウェア開発者などが自身の入力内容を保存するために利用するものです。そのため、USBデバイス型の商品として一般販売されています。しかし、これを他者のパソコンに仕掛けて情報を盗むために悪用するのが、サイバー攻撃としてのキーロガーです。

    キーロガーにより、以下のような情報が盗まれます。

    • ■クレジットカード番号・有効期限
    • ■ログインID・パスワード(ネット銀行など)
    • ■メールアドレス

    このような被害を防ぐため、ネット銀行などでのログイン情報入力時には、セキュリティボードが使われることもあります。セキュリティボードとは、入力内容を暗号化する方法です。ログイン情報をそのまま入力しなくてよいため、もし入力内容を盗まれても問題ありません。

    PCの遠隔操作

    2012年に、遠隔操作を利用したサイバー攻撃が大きく報じられました。

    パソコンの遠隔操作により、犯罪予告などをネット掲示板に書き込まれ、複数人が誤認逮捕される事態に至りました。この際に利用された手口の1つがバックドアです。トロイの木馬を侵入させてバックドアを設置し、そこを侵入口として遠隔操作を実現していました。

    このように、バックドアを設置されると加害者にされるおそれもあります。

    バックドアへの対策3つ

    バックドアの被害を防ぐためには、どのような対策を行えばよいのでしょうか。

    1:OSは常に最新のものにしておく

    OSのアップデートは、新機能を搭載するためだけに行うのではありません。発見された脆弱性(セキュリティホール)を埋めることが最大の目的です。

    新機能は不要だからとアップデートを怠っていると、OSの脆弱性を放置することになります。そして、脆弱性はサイバー攻撃にとって恰好の的です。

    特にバックドアの場合は、一度でもそこから侵入されると、裏口を設置して何度でも侵入されてしまいます。つまり、最初の侵入を確実に防ぐことが被害を防止する鍵といえます。アップデートが配布され次第更新し、常にOSを最新状態に維持しておきましょう。

    ちなみに、サポートが終了したOSはアップデートできません。現在も広く利用されているWindows7も、2020年1月にサポートが終了します。サイバー攻撃対策のためにも、サポートが続いているOSに移行しておきましょう。

    2:不審なメール、リンクは開かない

    メールの添付ファイルやリンクは、サイバー攻撃の常套手段です。これらは、ターゲットに狙いを定めた攻撃であることから、標的型攻撃と呼ばれます。

    企業に対しては、取引先などに偽装してメールを送信し、悪意あるファイルやリンクを開かせることもあります。送信元などの情報をよく見て、本当に信頼できる人からのメールかどうかよく確認しましょう。

    また、リンクによる攻撃はメール内に限りません。違法サイトなどに設置されているリンクも、ウイルスに感染するサイトへと繋がっていることがあります。アクセスしただけで感染することも珍しくないため、信頼できないサイトのリンクは避けましょう。

    3:セキュリティ対策ソフトを導入する

    トロイの木馬は通常のウイルスとは異なるマルウェアです。ウイルスはファイルに寄生して自己複製し、ほかのファイルへと感染するのが特徴です。

    一方、トロイの木馬は何かに寄生することなく、自分自身で活動できます。ウイルスのような自己複製・感染能力は持たず、便利なアプリに偽装してデバイスに侵入します。つまり、トロイの木馬はウイルスとは性質が違うため、異なる対策が求められるということです。

    OSのアップデートや不審なメールへの注意に加え、セキュリティ対策ソフトを導入しましょう。セキュリティ対策ソフトであれば、侵入を防げるだけでなく、侵入後の攻撃を駆除することも可能です。

    バックドア対策を行い、被害を未然に防ぎましょう

    バックドアとは、侵入したパソコンに裏口を設置し、次回以降の侵入を容易にするサイバー攻撃手口です。キーロガーや遠隔操作など準備として利用されます。バックドアによる被害を防ぐためには、以下の対策を実施しましょう。

    • ■OSを常に最新状態に維持する
    • ■不審なメールやリンクを開かない
    • ■セキュリティソフトを導入する

    ぜひ参考にして、バックドアによる被害を防いでください。

    \ 無料で一括資料請求!/
    新NISAに関する実態調査アンケート

    アンケート回答者の中から毎月抽選で10名様に

    Amazonギフトカード1,000円分が当たる!

    電球

    ITトレンドMoneyみんなのおサイフ事情では

    「新NISAに関する実態調査」をしております。

    ぜひご協力ください。

    it-trend moneyロゴ
    新nisaアンケートロゴ
    \匿名OK!カンタン2分で完了/アンケートに答える
    IT製品・サービスの比較・資料請求が無料でできる、ITトレンド。「バックドアとは?概要や注意すべき攻撃事例と3つの対策を紹介」というテーマについて解説しています。ウィルス対策ソフトの製品 導入を検討をしている企業様は、ぜひ参考にしてください。
    このページの内容をシェアする
    facebookに投稿する
    Xでtweetする
    このエントリーをはてなブックマークに追加する
    pocketで後で読む
    認知度、利用経験率No.1のITトレンド ウィルス対策ソフト年間ランキング
    カテゴリー関連製品・サービス
    カテゴリー関連製品・サービス
     AppGuard Small Business Edition (SBE)
    DAIKO XTECH株式会社
    ☆☆☆☆☆
    ★★★★★
    ★★★★★
    0.0
    HP Wolf Pro Security
    株式会社 日本HP
    ☆☆☆☆☆
    ★★★★★
    ★★★★★
    0.0
    【100名以上対象】ESET PROTECT MDR
    キヤノンマーケティングジャパン株式会社
    ☆☆☆☆☆
    ★★★★★
    ★★★★★
    4.0
    AppGuard Server
    DAIKO XTECH株式会社
    ☆☆☆☆☆
    ★★★★★
    ★★★★★
    0.0
    カテゴリー資料請求ランキング
    カテゴリー資料請求ランキング
    06月16日(月)更新
    ITトレンドへの製品掲載・広告出稿はこちらから
    ウィルス対策ソフトの製品をまとめて資料請求