資料請求リストに製品が追加されていません。


IT製品の比較サイト|ITトレンド
ITトレンドNo.1ヘッダー

資料請求リスト

0件
  • ホーム
  • 製品を探す
  • ランキングから探す
  • 記事を読む
  • はじめての方へ
  • 掲載について
  • ITトレンドEXPO
  1. IT製品 比較TOP
  2. その他のセキュリティ
  3. ウィルス対策ソフト
  4. ウィルス対策ソフトの関連記事一覧
  5. バックドアとは?概要や注意すべき攻撃事例と3つの対策を紹介

バックドアとは?概要や注意すべき攻撃事例と3つの対策を紹介

#その他セキュリティ
2023年01月30日 最終更新
ウィルス対策ソフトの製品一覧
Twitterでツイートする
Facebookでシェアする
Pocketで後で読む
ITトレンド 編集部
IT製品の比較サイト
ITトレンド 編集部
バックドアとは?概要や注意すべき攻撃事例と3つの対策を紹介

バックドアとはどのようなサイバー攻撃なのでしょうか。サイバー攻撃にはさまざまな種類があるため、違いが分からず困っていませんか。また、バックドアについてよく知り、被害を未然に防ぎたいと考える人も多いでしょう。

この記事では、バックドアの概要や想定される被害、対策方法を解説します。ぜひ、自社のセキュリティ環境を整える参考にしてください。

ウィルス対策ソフト人気ランキング | 今週のランキング第1位は?

バックドアとは

バックドアとは、一度侵入したパソコンに裏口を設置し、次回以降の侵入を円滑にする攻撃手法です。

これにより、一度目の侵入経路を遮断されても、再度そのパソコンへの攻撃が実現します。バックドアの存在はユーザーが気づきにくいため、知らず知らずのうちに被害を受けるおそれがあります。トロイの木馬やワームの中には、バックドアを設置できるタイプが少なくありません。

ただし、サイバー攻撃以外の目的でも用いられています。たとえば、システム開発の効率を上げるうえで利用するケースもあります。しかし、その場合でも悪用されないようセキュリティに充分注意しなければなりません。

バックドアを利用した攻撃

バックドアを利用した攻撃にはどのようなものがあるのでしょうか。

キーロガー

キーロガーとは、パソコンのキーボードへの入力を保存するプログラムです。キーのログを取得することから、キーロガーと呼ばれます。

本来、この仕組みはソフトウェア開発者などが自身の入力内容を保存するために利用するものです。そのため、USBデバイス型の商品として一般販売されています。しかし、これを他者のパソコンに仕掛けて情報を盗むために悪用するのが、サイバー攻撃としてのキーロガーです。

キーロガーにより、以下のような情報が盗まれます。

  • ■クレジットカード番号・有効期限
  • ■ログインID・パスワード(ネット銀行など)
  • ■メールアドレス

このような被害を防ぐため、ネット銀行などでのログイン情報入力時には、セキュリティボードが使われることもあります。セキュリティボードとは、入力内容を暗号化する方法です。ログイン情報をそのまま入力しなくてよいため、もし入力内容を盗まれても問題ありません。

PCの遠隔操作

2012年に、遠隔操作を利用したサイバー攻撃が大きく報じられました。

パソコンの遠隔操作により、犯罪予告などをネット掲示板に書き込まれ、複数人が誤認逮捕される事態に至りました。この際に利用された手口の1つがバックドアです。トロイの木馬を侵入させてバックドアを設置し、そこを侵入口として遠隔操作を実現していました。

このように、バックドアを設置されると加害者にされるおそれもあります。

バックドアへの対策3つ

バックドアの被害を防ぐためには、どのような対策を行えばよいのでしょうか。

1:OSは常に最新のものにしておく

OSのアップデートは、新機能を搭載するためだけに行うのではありません。発見された脆弱性(セキュリティホール)を埋めることが最大の目的です。

新機能は不要だからとアップデートを怠っていると、OSの脆弱性を放置することになります。そして、脆弱性はサイバー攻撃にとって恰好の的です。

特にバックドアの場合は、一度でもそこから侵入されると、裏口を設置して何度でも侵入されてしまいます。つまり、最初の侵入を確実に防ぐことが被害を防止する鍵といえます。アップデートが配布され次第更新し、常にOSを最新状態に維持しておきましょう。

ちなみに、サポートが終了したOSはアップデートできません。現在も広く利用されているWindows7も、2020年1月にサポートが終了します。サイバー攻撃対策のためにも、サポートが続いているOSに移行しておきましょう。

2:不審なメール、リンクは開かない

メールの添付ファイルやリンクは、サイバー攻撃の常套手段です。これらは、ターゲットに狙いを定めた攻撃であることから、標的型攻撃と呼ばれます。

企業に対しては、取引先などに偽装してメールを送信し、悪意あるファイルやリンクを開かせることもあります。送信元などの情報をよく見て、本当に信頼できる人からのメールかどうかよく確認しましょう。

また、リンクによる攻撃はメール内に限りません。違法サイトなどに設置されているリンクも、ウイルスに感染するサイトへと繋がっていることがあります。アクセスしただけで感染することも珍しくないため、信頼できないサイトのリンクは避けましょう。

3:セキュリティ対策ソフトを導入する

トロイの木馬は通常のウイルスとは異なるマルウェアです。ウイルスはファイルに寄生して自己複製し、ほかのファイルへと感染するのが特徴です。

一方、トロイの木馬は何かに寄生することなく、自分自身で活動できます。ウイルスのような自己複製・感染能力は持たず、便利なアプリに偽装してデバイスに侵入します。つまり、トロイの木馬はウイルスとは性質が違うため、異なる対策が求められるということです。

OSのアップデートや不審なメールへの注意に加え、セキュリティ対策ソフトを導入しましょう。セキュリティ対策ソフトであれば、侵入を防げるだけでなく、侵入後の攻撃を駆除することも可能です。

バックドア対策を行い、被害を未然に防ぎましょう

バックドアとは、侵入したパソコンに裏口を設置し、次回以降の侵入を容易にするサイバー攻撃手口です。キーロガーや遠隔操作など準備として利用されます。バックドアによる被害を防ぐためには、以下の対策を実施しましょう。

  • ■OSを常に最新状態に維持する
  • ■不審なメールやリンクを開かない
  • ■セキュリティソフトを導入する

ぜひ参考にして、バックドアによる被害を防いでください。

ウィルス対策ソフト人気ランキング | 今週のランキング第1位は?
こちらもおすすめ!
ウィルス対策 選び方ガイド
電球 製品を選ぶときのポイントがわかる!
電球 どんな企業が導入すべきかがわかる!
お役立ち資料ダウンロード
選び方ガイドのダウンロードはこちら arrow

このコンテンツの専門家

ITトレンド 編集部
IT製品の比較サイト
勤怠管理・就業管理
CRM
開発ツール
経歴・実績
ITトレンドはイノベーションが2007年より運営している法人向けIT製品の比較・資料請求サイトであり、2020年3月時点で、累計訪問者数2,000万人以上、1,300製品以上を掲載しています。サイトを閲覧し利用する企業内個人であるユーザーは、掲載されている製品情報や口コミレビューなどを参考に、自社の課題に適したIT製品を複数の製品・会社から比較検討ができ、その場で資料請求が一括でできるサイトです。
ITトレンド 編集部

このカテゴリーに関連する記事

クラウド型ウイルス対策製品12選!メリットと選び方も解説!

クラウド型ウイルス対策製品12選!メリットと選び方も解説!

ホワイトリスト型のウイルス対策とは?メリットやデメリットを解説!

ホワイトリスト型のウイルス対策とは?メリットやデメリットを解説!

「法人向け」ウイルス対策製品の選び方!3つの個人向けとの違い

「法人向け」ウイルス対策製品の選び方!3つの個人向けとの違い

無料のウイルス対策ソフト比較!有料製品との違いも紹介

無料のウイルス対策ソフト比較!有料製品との違いも紹介

トロイの木馬とは?特徴や被害、予防策までカンタンに解説!

トロイの木馬とは?特徴や被害、予防策までカンタンに解説!

ウイルス対策ソフトを複数入れるとどうなるか?徹底解説!

ウイルス対策ソフトを複数入れるとどうなるか?徹底解説!

スマホに必要なウイルス対策とは?社用のスマホ管理に必要なことは

スマホに必要なウイルス対策とは?社用のスマホ管理に必要なことは

ウイルス対策の1種「ヒューリスティック検知」とは?概要を解説!

ウイルス対策の1種「ヒューリスティック検知」とは?概要を解説!

ウイルス対策の仕組みとは?セキュリティの知識や注意点を解説!

ウイルス対策の仕組みとは?セキュリティの知識や注意点を解説!

ウイルス対策を装う詐欺とは?偽警告の見分け方や予防法なども解説!

ウイルス対策を装う詐欺とは?偽警告の見分け方や予防法なども解説!

IT製品・サービスの比較・資料請求が無料でできる、ITトレンド。「バックドアとは?概要や注意すべき攻撃事例と3つの対策を紹介」というテーマについて解説しています。ウィルス対策の製品導入を検討をしている企業様は、ぜひ参考にしてください。

お役立ち資料ダウンロード こちらをクリック
ウィルス対策
基本情報から選ぶ時のポイント、ITトレンドおすすめの製品情報をまとめてご紹介します。
カテゴリー関連製品・サービス
資料請求で
比較表が作れる!
株式会社 USEN ICT Solutions
株式会社 USEN ICT Solutions
☆☆☆☆☆
★★★★★
3.6
サンドボックス機能で未知のウィルスにも対応エフセキュア アンチウィルス
パターンファイルとのマッチングだけでなく、怪しいファイルは隔離された仮想領域にて動作チェックすることで、未知のウィルスでも検知することができます。
大興電子通信株式会社
大興電子通信株式会社
☆☆☆☆☆
★★★★★
4.5
侵入されても発症しない新世代セキュリティAppGuard Solo
「システムへの正常な動作のみを許可する」という新しい概念で、未知の攻撃から守ります。スタンドアロン型で簡単導入。 1~30名規模の集中管理体制を必要としない企業様にお勧めです。
株式会社アズジェント
株式会社アズジェント
すべての対象ファイルを無害化!Votiro Secure File Gateway
ファイルがマルウェアを含んでいるかもしれないという「可能性」を重要視し、外部から入ってくるあらゆるファイルを無害化するソリューション。
東日本電信電話株式会社
東日本電信電話株式会社
メールセキュリティ診断サービス
30日間の無料体験にて、クラウドアプリケーション(Microsoft 365、Google Workspace)に届く攻撃メールの脅威と従業員向けの訓練メールにて攻撃メールを開くリスクの見える化ができます。
株式会社東計電算 / Toukei (Thailand) Co., Ltd.
株式会社東計電算 / Toukei (Thailand) Co., Ltd.
クラウド型マルウェア対策サービスTotal Security Function Service
カスペルスキーテクニカルパートナー東計電算によるマルウェア関連の 問い合わせサポートと管理者へのメール通知サービスも付属。 少ない管理コストでセキュリティ運用ができます
株式会社JIRAN JAPAN
株式会社JIRAN JAPAN
☆☆☆☆☆
★★★★★
4
EXOセキュリティ
管理者の業務負担をぐっと減らせる法人向けエンドポイントセキュリティ「EXOセキュリティ」
株式会社インターネットイニシアティブ
株式会社インターネットイニシアティブ
IIJセキュアエンドポイントサービス
外部脅威の防御と内部情報の漏えいを抑止するクラウド型のエンドポイントセキュリティサービスです。 「アンチウイルス」と「IT資産管理」機能を、1サービスでアセットレスに提供いたします。
サイバーソリューションズ株式会社
サイバーソリューションズ株式会社
【50名以上企業向け】100円からできるメールセキュリティ対策MAILGATES Σ
日本企業特有のセキュリティ意識に最適な「クラウドメールセキュリティサービス」です。 現在ご利用中のメール環境のままで、お客様が抱えているセキュリティ問題も解決できます。
JBCC株式会社
JBCC株式会社
マネージドサービス for EPP Plus
次世代型エンドポイントセキュリティ対策として、Palo Alto Networks社のエンドポイントセキュリティ(EPP)「Cortex XDR Prevent」のライセンスと運用サービスを合わせて月額提供致します。
Broadcom Inc.
Broadcom Inc.
☆☆☆☆☆
★★★★★
3.8
総防御!法人向けエンドポイントセキュリティのSymantec Endpoint Security
新たな攻撃に対抗するために、様々なセキュリティ機能を搭載。 働き方が多様化した時代にも適合し、標的型対策にも最適なエンドポイントセキュリティです。
JBCC株式会社
JBCC株式会社
マネージドサービス for EDR Plus
次世代のエンドポイントセキュリティ対策に、Palo Alto Networks社のエンドポイントセキュリティ(EDR)「Cortex XDR Pro per Endpoint」ライセンスと運用サービスを合わせて月額提供致します。
Broadcom Inc.
Broadcom Inc.
☆☆☆☆☆
★★★★★
3.8
Symantec Endpoint Protection
高度な標的型攻撃から防御する、エンドポイントセキュリティサービスです。 何層もの対策によって、高度な脅威を効果的に阻止します。
サイバーソリューションズ株式会社
サイバーソリューションズ株式会社
50名以上向け MSやG のメールセキュリティを強化Cloud Mail SECURITYSUITE
日本企業が安全に利用する為のセキュリティ機能をオールインワンで提供可能な、 「メールセキュリティトータルソリューションサービス」です。
株式会社 USEN ICT Solutions
株式会社 USEN ICT Solutions
☆☆☆☆☆
★★★★★
3.7
ネットワークセキュリティ対策をこれ一台で!ビジネスセキュリティ(VSR)
ファイアウォール、ウィルスプロテクション等、外部の脅威に対抗するセキュリティ機能を「VSR」と呼ばれる1台のUTMアプライアンスに搭載しています。
サイバーソリューションズ株式会社
サイバーソリューションズ株式会社
☆☆☆☆☆
★★★★★
4
【100名以上自治体・企業向け】メール無害化サービスCYBERMAIL Σ ST
あらゆる自治体様の環境とニーズに対応するOne Stop By Allのクラウドメール無害化サービスです。 業務効率を低下させず、セキュリティの課題を解決できます。
大興電子通信株式会社
大興電子通信株式会社
中小企業をサイバー攻撃から守る! AppGuard Small Business Edition (SBE)
AppGuard Small Business Editionは、AppGuard Soloの簡便性とAppGuard Enterpriseの統合管理機能を備えた従業員~300名までの中小企業を対象とした製品です。
サイバーソリューションズ株式会社
サイバーソリューションズ株式会社
☆☆☆☆☆
★★★★★
4.5
【50名以上の企業向け】クラウドメールサービスCYBERMAIL Σ
日本企業特有の高いセキュリティ意識にマッチしたクラウドメールサービスです。 コミニュケーション・セキュリティ・リスクマネジメント機能をオールインワンで提供いたします。
カテゴリー資料請求ランキング
2月6日(月) 更新
第1位
  • EXOセキュリティ
  • 株式会社JIRAN JAPAN
第2位
  • 総防御!法人向けエンドポイントセキュリティのSymantec Endpoint Security
  • Broadcom Inc.
第3位
  • 【50名以上企業向け】100円からできるメールセキュリティ対策MAILGATES Σ
  • サイバーソリューションズ株式会社
4位以下のランキングはこちら
ログイン ログイン
新規会員登録 新規会員登録
ITトレンドへの製品掲載・広告出稿はこちらから
レビュー用バナー
新着記事
  • ウイルス対策とエンドポイントセキュリティの関係性を解説
    ウイルスによる攻撃は年々脅威を増しているため、...
  • ウイルス対策の1種「ヒューリスティック検知」とは?概要を解説!
    ウイルス対策方法の1種であるヒューリスティック...
  • ウイルス対策の方法とは?侵入後の駆除方法も解説!
    ウイルス対策の方法にはどのようなものがあるので...
  • メールのウイルス対策4選!悪質なメールの見分け方とは?
    近年ではサイバー攻撃などの脅威が激化しているた...
  • 無料・有料ウイルス対策ソフトの違いとは?注意点や選び方も紹介!
    セキュリティ対策を図るためにもウイルス対策ソフ...
  • ウイルス対策を装う詐欺とは?偽警告の見分け方や予防法なども解説!
    近年、ウイルス対策を装う詐欺の被害が増加してい...
  • ウイルス対策ソフトの効果は?セキュリティ強化のポイントを徹底解説!
    有料版のウィルス対策ソフトが広く使われている理...
  • ウイルス対策ソフトの必要性は高い?導入の最適な選び方も解説!
    セキュリティの基本であるウイルス対策は実施する...
  • ウイルス対策の仕組みとは?セキュリティの知識や注意点を解説!
    PCのセキュリティ対策で基本となるのは「ウイルス...
  • おすすめのウイルス対策ソフトを徹底比較!選ぶ際のポイントも解説
    自社に合うウイルス対策ソフトを探す際、製品同士...
ページトップへ
ITトレンドについて
ITトレンドとは|
ご利用規約|
レビューガイドライン|
プライバシーポリシー|
クッキーポリシー|
運営会社|
サイトマップ|
お問い合わせ
IT製品を探す
製品を探す |
ランキングから探す |
専門家一覧
IT製品を知る
用語集
IT製品を掲載する
掲載について
関連サービス・サイト
List Finder |
Urumo! |
チラヨミ |
Sales Doc |
Matchup

Copyright (C) 2023 IT Trend All Rights Reserved.

ウィルス対策ソフトの製品をまとめて資料請求
0件の製品が資料請求リストにあります。
資料請求リストをリセットします。
よろしいですか?