対象試験と出題頻度
詳細をクリックして確認
ITパスポート試験
情報セキュリティマネジメント試験
基本情報技術者試験
応用情報技術者試験
★★★☆☆
ランクB(標準)
用語の定義
バックドアとは、一言で言うと「正規の認証やセキュリティ対策を経ずに、システムやネットワークに侵入できるように仕掛けられた”裏口”」のことです。
イメージとしては、「建物の正面玄関には厳重なセキュリティがあるのに、裏口の鍵が開けっ放しになっている状態」と同じです。
「Back door」は文字通り「裏口」という意味です。攻撃者は一度システムに侵入した後、次回から楽に入れるようにバックドアを設置します。正面のセキュリティ(IDやパスワード認証)をすべて迂回できるため、非常に危険な存在です。
解説
バックドアは、攻撃者が継続的にシステムへアクセスするための「入口」として機能します。一度バックドアが設置されると、パスワードを変更しても、脆弱性を修正しても、攻撃者は裏口から自由に出入りできてしまいます。バックドアには主に以下の種類があります。
- 攻撃者が設置するバックドア: マルウェア感染や不正アクセス後に、継続的なアクセスを確保するために設置する
- 開発者が意図的に作るバックドア: デバッグやメンテナンス目的で作られた隠し機能が悪用されるケース
- 製品に仕込まれたバックドア: ハードウェアやソフトウェアに製造段階で組み込まれるもの(サプライチェーン攻撃)
バックドアの具体的な形態は様々です。
- 隠しアカウント: 管理者も知らない秘密のユーザーアカウントを作成する
- 隠しポート: 通常使わないポートを開けて、リモートアクセスできるようにする
- Webシェル: Webサーバーに設置し、ブラウザ経由でコマンドを実行できるようにするスクリプト
- RAT(Remote Access Trojan): PCを遠隔操作できるようにするトロイの木馬型マルウェア
- 改ざんされたソフトウェア: 正規のソフトウェアにバックドア機能が追加されたもの
バックドアが設置されると、情報窃取、データ改ざん、他のマルウェアの追加インストール、踏み台攻撃など、あらゆる悪意ある活動の拠点となります。また、ルートキットと組み合わせて存在を隠蔽されることも多く、発見が困難になります。
具体的な活用例・対策
バックドアの主な設置経路と対策を紹介します。
- マルウェア感染: ウイルス対策ソフトを最新に保ち、不審なファイルを実行しない
- 脆弱性の悪用: OSやソフトウェアのセキュリティパッチを迅速に適用する
- 不正アクセス後の設置: 侵入検知システム(IDS/IPS)で不審なアクセスを検知する
- サプライチェーン攻撃: 信頼できるベンダーの製品を使用し、ソフトウェアの完全性を検証する
バックドア対策の基本は以下の通りです。
- 定期的なセキュリティ監査: 不審なアカウント、開いているポート、見知らぬプロセスがないかチェックする
- ファイル整合性監視: 重要なシステムファイルが改ざんされていないか監視する
- ネットワーク監視: 不審な外部通信(C&Cサーバへの接続など)を検知・遮断する
- 最小権限の原則: ユーザーやプロセスに必要最小限の権限のみ付与し、被害を限定する
- ログの保全と分析: アクセスログを保存・分析し、不審な活動を早期に発見する
- 侵害後の対応: 侵入が疑われる場合、OSのクリーンインストールを検討する(バックドアを確実に除去するため)
試験ではこう出る!
ITパスポート・情報セキュリティマネジメント試験・基本情報技術者試験・応用情報技術者試験で出題されます。以下のキーワードとセットで覚えましょう。
【重要キーワード】
- マルウェア・トロイの木馬
- RAT(Remote Access Trojan:遠隔操作型トロイの木馬)
- ルートキット(存在を隠蔽)
- Webシェル
- C&Cサーバ
- サプライチェーン攻撃
試験問題で「正規の認証を経ずにシステムに侵入できる裏口」「攻撃者が継続的なアクセスを確保するために設置する」「セキュリティ対策を迂回できる」といった記述があれば、それは「バックドア」に関する記述です。
【確認テスト】理解度チェック
ここまでの内容を理解できたか、簡単なクイズで確認してみましょう。
Q. バックドアに関する説明として、最も適切なものはどれでしょうか?
- A. OSの深部に潜伏し、自身や他のマルウェアの存在をセキュリティソフトから隠蔽するツール群
- B. 正規の認証やセキュリティ対策を経ずに、システムに侵入できるように仕掛けられた裏口
- C. 有用なソフトウェアに見せかけてユーザーに実行させ、裏で悪意ある動作を行うマルウェア
正解と解説を見る
正解:B
解説:
バックドア(Backdoor)とは、正規の認証やセキュリティ対策を経ずに、システムやネットワークに侵入できるように仕掛けられた「裏口」のことです。攻撃者は一度侵入した後、次回から簡単にアクセスできるようにバックドアを設置します。隠しアカウント、隠しポート、Webシェル、RATなど様々な形態があります。
Aは「ルートキット」、Cは「トロイの木馬」の説明です。バックドアは「侵入経路(裏口)」、ルートキットは「隠蔽ツール」、トロイの木馬は「偽装してインストールさせるマルウェア」という違いがあります。