マルウェア

バックドア ばっくどあ

不正アクセストロイの木馬リモートアクセスマルウェア侵入経路情報漏洩
バックドアについて教えて

簡単に言うとこんな感じ!

バックドアは「こっそり作られた裏口」のことだよ!正面玄関(正規のログイン)を使わずに、攻撃者がいつでもこっそり忍び込めるように仕掛けておく隠し通路なんだ。気づかないうちに家の鍵を複製されてる、みたいなこわい話だよ!


バックドアとは

バックドア(Backdoor) とは、攻撃者がシステムやネットワークに正規の認証手順を踏まずに侵入できるよう、こっそりと設置された「裏口」のことです。通常のログイン画面や認証プロセスを迂回して、外部から自由にアクセスできる状態を作り出します。

バックドアはマルウェア(悪意あるソフトウェア)の一種として分類されることが多いですが、もともとはソフトウェア開発者がテストやメンテナンス目的で意図的に組み込む「管理用の裏口」として存在していたものです。問題なのは、悪意ある第三者によって密かに仕込まれるケースや、開発者が作ったまま削除し忘れたものが攻撃者に利用されるケースです。

実務上の深刻な点は、バックドアは長期間気づかれないまま放置されることが多いという点です。攻撃者は侵入後にバックドアを設置し、その後はいつでも自由に出入りしながら情報を盗み続けます。発覚した時にはすでに大量のデータが流出していた、というケースが後を絶ちません。


バックドアの種類と仕組み

バックドアにはいくつかの種類があり、設置方法や目的によって分類できます。

種類概要典型的な手口
ソフトウェア型OSやアプリに埋め込まれたプログラムマルウェア感染・改ざん
ハードウェア型機器のファームウェアや回路に組み込むサプライチェーン攻撃
Web Shell型Webサーバーに設置するスクリプト脆弱性を突いたアップロード
アカウント型隠し管理者アカウントの作成侵入後に不正アカウント追加
設定ミス型誤ったシステム設定を悪用デフォルトパスワードの放置

バックドアが動く流れ

バックドアが機能するまでの典型的な流れはこうです。

① 攻撃者がなんらかの手段でシステムに侵入
   (フィッシング・脆弱性悪用・マルウェア等)

② バックドアプログラムをシステムに設置
   (常駐プロセス・スタートアップ登録・Web Shellなど)

③ 一度ログアウト・切断

④ いつでも認証なしに再侵入可能な状態が完成

⑤ 定期的に接続して情報収集・遠隔操作を継続

よく使われる潜伏テクニック

攻撃者はバックドアを見つかりにくくするために様々な工夫をします。

  • プロセス名の偽装:正規のシステムプロセス名(svchost.exe など)に似せた名前を使う
  • 暗号化通信:C2サーバー(攻撃者の指令サーバー)との通信をHTTPSで偽装
  • ファイルレス化:ディスクにファイルを書かずメモリ上だけで動作させる
  • ルートキット:OSレベルで自身の存在を隠す

歴史と背景

  • 1960〜70年代:プログラマーがデバッグ・メンテナンス目的で意図的にバックドアを作り始める。この時点では「悪意」はなかった
  • 1983年:コンピュータサイエンティストのケン・トンプソンが「Reflections on Trusting Trust」という論文でコンパイラレベルのバックドアの危険性を指摘。Unixの設計者が自ら警鐘を鳴らした
  • 1990年代:インターネット普及に伴い、Sub7Back Orificeなどのリモートアクセス型バックドアツールが出回り始める
  • 2000年代:金銭目的のサイバー犯罪が増加。バックドアはボットネット構築のための必須ツールに
  • 2013年:スノーデン事件により、NSAが一部のIT製品にバックドアを仕込んでいた可能性が浮上。国家レベルの問題として認知される
  • 2020年SolarWinds事件が発覚。正規のソフトウェアアップデートにバックドアが混入し、米政府機関を含む多数の組織が被害を受ける。サプライチェーン攻撃の代表例に

バックドアと関連する攻撃手法の比較

バックドアは単体で使われることは少なく、他の攻撃手法と組み合わせて使われます。

バックドアを取り巻く攻撃手法の関係 最初の侵入 フィッシング・脆弱性悪用 バックドア設置 裏口の確保 情報収集・窃取 機密情報・認証情報 遠隔操作(C2) コマンド実行・制御 ラテラルムーブメント 内部への横展開 最終目的 ランサムウェア展開 / データ売却 / 破壊工作

トロイの木馬との違い

バックドアと混同されやすいのがトロイの木馬です。

比較項目バックドアトロイの木馬
定義不正な裏口そのもの無害に見せかけて潜入するマルウェア全般
関係トロイの木馬に含まれることが多いバックドアを運ぶ「運び屋」になることも
目的継続的な侵入経路の確保情報窃取・破壊など幅広い
単独性単独でも存在する単独で活動する

トロイの木馬がバックドアを「運んでくる配達員」なら、バックドアは「配達された合鍵」と考えると分かりやすいです。

バックドアへの対策

対策具体的な内容
ソフトウェア管理使用するソフトのバージョンを常に最新に保つ
通信監視不審な外部通信を検知するEDR・NDRツールの導入
アカウント管理不審な管理者アカウントが増えていないか定期確認
ゼロトラスト内部通信も信頼せず常に認証・検証する設計
サプライチェーン確認導入するソフト・機器の信頼性を調達前に確認

関連する規格・RFC

規格・RFC番号内容
RFC 4949インターネットセキュリティ用語集。バックドアを含む各種攻撃手法の定義を収録

関連用語

  • マルウェア — 悪意あるソフトウェアの総称。バックドアはその一種
  • トロイの木馬 — 無害なソフトに偽装してバックドアを運び込むマルウェア
  • ルートキット — バックドアの存在をOSレベルで隠蔽するツール
  • C2サーバー — 攻撃者がバックドアを通じてシステムを制御するための指令サーバー
  • サプライチェーン攻撃 — 正規のソフトウェア配布経路を通じてバックドアを混入する高度な手口
  • ゼロトラスト — 内部・外部を問わずすべての通信を疑うセキュリティ設計思想
  • フィッシング — バックドア設置の最初の侵入口としてよく使われる攻撃手法
  • EDR — エンドポイント上のバックドア活動を検知・対応するセキュリティツール