[ホーム] > [サイバー攻撃大辞典 トップ] > [バックドア]


作成日:2020/09/18

バックドア

バックドアの説明


バックドアとはシステムの本来の入口ではなく、故意に仕掛けた侵入口のこと。バックドアにより不正にシステムにログインすることが可能となる。
(バックドアとは「裏口」という意味。)

バックドアには以下の種類がある。

(1)攻撃者が仕掛けるバックドア
攻撃者がOSの脆弱性などを悪用してシステムに不正に侵入した後、次回からは容易にログインが可能となるよう仕掛けるバックドア。
root権限(administrator権限)を不正に取得する行為は非常に困難であり、root権限を取得しても次回ログオン時には同じ手法が通用する保証は無い。(パッチを適用されるなど)
その理由でroot権限を取得後、次回は容易にrootを取得できるようバックドアを仕込む。

例:cronに不正なプログラムを追加することによりOS起動時に不正ログオン用のプロセスを稼働させ、次回からはそのプロセス経由でシステムにログオンする。
あるいは不正プログラムを profile、init.d、aliasesに仕込み自動的に起動させる。


(2)製品に含まれるバックドア
ソフトウェアやハードウェアなど、システム設定やテストのため容易にログオンできるよう組み込まれた機能。パスワードを設定してもパスワードが漏えいするとバックドアとして容易にログオン可能となるため、この機能そのものを無効にすべきである。

(3)開発者が故意に仕込むバックドア
ソフトウェアあるいはハードウェアの開発者が組み込むケース。仕様には無い機能であり、犯罪目的で仕込む。

例:インターネット上の会員サイトなど、会員名簿を盗難する目的で開発段階でバックドアを仕込み、リモートから不正にログオンして会員名簿を盗み出す。



対策


・バックドアは特定のポートで通信する場合が多い。システムに対してポートスキャンを行い、想定外のポートがOPENしていないかを確認する。
・システムあるいはソフトウェアに管理機能がある場合は無効化する。無効化できない場合は該当のポートをネットワーク機器で通信不可とする。
・ソースレビューを行い、不正なソース(バックドア機能)が存在していないか確認する。
・システムで稼働するプロセス一覧を常にチェックし、想定外のプロセスが起動していなか確認する。
・実行モジュールは原本とバイナリレベルで比較し、不正にモジュールが入れ替えられていないか確認する。

OSのパッチを常に適用することも重要。







[ホーム] > [サイバー攻撃大辞典 トップ] > [バックドア]


本サイト内掲載されている情報は、誰もその正当性は保証しません。独自の調査により判明した事項を記載しており、内容に誤りがある可能性があります。
内容により発生したいかなる損害は誰も補償しません。自己責任で参考として閲覧してください。
本サイト内掲載されている情報は、著作権法により保護されています。いかなる場合でも権利者の許可なくコピー、配布することはできません。 このページはリンクフリーです。(このページへの直接リンクも可能です。) Copyright(c) securitychecklist.net 2015 - 2020