\r\n\r\n

バックドアとは何なのか、何をするものなのか。

ハッカーがバックドアを使ってコンピューターにアクセスするという話は聞いたことがあると思いますが、バックドアとは何か、どのように機能するのか、そしてどのように閉じればいいのか...。

テクノロジーの世界には不思議な名前がたくさんありますが、「バックドア」もその一つです。しかし、バックドアという名称からは想像できないほど、システムに深刻な影響を与えることがあります。

バックドアとは何か、何をするのか、どのような影響があるのかを見ていきましょう。

裏口入学は何ですか?

あなたが高級なパーティーに行きたいと想像してください。入るには、自分が一番好きな名前を知っている有名人の「リスト」に入るしかないのですが、残念ながら、そうではありません。

入りたいなら、パーティがあるところを見回ればいいんです。さすがに玄関は立ち入り禁止です。パーティー会場への侵入者を防ぐため、警備員や監視カメラで前方を監視しています。

幸いなことに、建物の裏側に回り込む道が見つかりました。庭には誰もおらず、用心棒もおらず、監視カメラに映らないほど暗いので、ずっと静かです。

庭を抜け出し、建物の裏口からこっそり入るのです。これで、セキュリティに邪魔されることなく、パーティーに参加できます。ここにいる間、お気に入りのセレブの写真を撮ったり、一般人には聞こえないゴシップを聞いたり、高価な食器を何枚かポケットに入れたりすることができます。

これはコンピュータサイエンスの用語でいうところのバックドアである。侵入者が安全な経路を通さずにシステムにアクセスする方法です。バックドアはコンピュータのセキュリティシステムからは見えないため、被害者は自分のコンピュータにバックドアがインストールされていることに気付かない可能性があります。

ハッカーによるバックドアの使用方法

もちろん、今後のパーティーで何度も裏口を使っていれば、主催者は誰かが忍び込んでいることに気づくでしょう。あなたの小技が熱心なファンの間で広まれば、後ろから来るあなたの姿が誰かに見つかるのは時間の問題です。

しかし、デジタルバックドアを検出するのはより困難です。そう、ハッカーはバックドアを使用して損害を与えることができますが、スパイやファイルをコピーするためにも使用できます。

諜報活動に使われる場合、悪意のあるエージェントはこの秘密のポータルを使ってシステムにリモートアクセスする。ここから、痕跡を残さずクリックして機密情報を探すことができるのです。彼らはシステムと対話する必要さえないかもしれませんが、ユーザーが業務を処理する様子を観察し、このように情報を抽出することができます。

また、バックドアはデータのコピーにも有効です。正しくコピーすれば痕跡は残らないので、攻撃者は個人情報の盗難につながる情報を入手することができます。つまり、誰かが自分のシステムにバックドアを仕掛け、じわじわとデータを盗み出す可能性があるのです。

最後に、ハッカーが損害を与えようとする場合、バックドアは有効である。バックドアを使って、セキュリティシステムに警告を出さずにマルウェアのペイロードを配信することができる。その結果、ハッカーはバックドアによるステルス性を犠牲にする代わりに、システムへの攻撃を容易に展開できるようになるのです。

バックドアはどのようにして生まれたのですか?

バックドアには、発見されたもの、ハッカーが作成したもの、開発者が実装したものと、主に3つの方法があります。

1 裏口を発見されたとき

ハッカーは何もしなくてもバックドアを作ってくれることがあります。開発者がシステムのポート保護に注意を払わない場合、ハッカーはそれを見つけてバックドアに変えてしまうことがあります。

インターネットに接続されたあらゆるソフトウェアにバックドアが出現していますが、特にリモートアクセスツールは脆弱性が高いです。これは、ユーザーがシステムを接続し、コントロールできるように設計されているからです。もし、ハッカーが認証情報を必要としないリモートアクセスソフトウェアに入り込むことができれば、そのツールをスパイ行為や妨害行為に利用することができます。

2 ハッカーがバックドアを作成する場合

ハッカーは、システム上にバックドアを見つけることができない場合、自らバックドアを作成することを選択することがあります。そのために、自分のコンピュータと被害者のコンピュータの間にトンネルを作り、そのトンネルを使ってデータを盗んだり、アップロードしたりするのです。

トンネルを設定するには、ハッカーは被害者にそれを設定するように誘う必要があります。ハッカーがこれを行う最も効果的な方法は、それをダウンロードすることが自分にとって有益であるとユーザーに思わせることです。

例えば、ハッカーが何か便利なことができると主張する偽のアプリケーションを公開することがあります。このアプリケーションは、それが主張する仕事をすることもあれば、しないこともあります。しかし、ここでの鍵は、ハッカーがそれを悪意のあるプログラムに結びつけたということです。ユーザーがインストールすると、悪質なコードがハッカーのコンピュータへのトンネルを作り、バックドアを作ります。

iii. 開発者がバックドアを設置する場合

バックドアの最も危険な用途は、開発者が自らバックドアを実装する場合である。例えば、製品**室では、バックドアをシステムに設置し、いつでも使用できるようにする。

開発者がこのようなバックドアを作る理由は様々です。ある企業は、その製品が競合他社の棚に並ぶことになれば、市民を監視するためのバックドアを実装するかもしれない。同様に、開発者が隠れたバックドアを追加して、法執行機関がシステムにアクセスし、監視できるようにすることも可能です。

実社会におけるバックドアの例

開発者がバックドアを追加した好例として、2001年のborlandinterbaseの件があります。Interbaseのユーザーが知らなくても、誰かが "マスターアカウント "を使って、インターネット経由でどのプラットフォームからでもこのソフトウェアにアクセスすることができたのだ。

ユーザー名は「political」、パスワードは「correct」と入力すれば、どんなデータベースにもアクセスできる。結局、開発者はバックドアを撤去した。

しかし、ハッカーが見つけたり、作成したバックドアを利用しないこともあります。その代わり、闇市で利害関係者に情報を売っている。例えば、あるハッカーはバックドア情報を売って2年間で150万ドルを稼ぎ、その中にはフォーチュン500社のネットワークにつながったものもあります。

バックドアから身を守る

面白い名前ですが、バックドアは笑い事ではありません。ハッカーが作ったものであれ、開発者が潜り込んだものであれ、多くの損害を与える可能性があります。

バックドアから身を守りたいなら、最高のコンピュータ・セキュリティとアンチウイルス・ツールをご覧ください。

あなたが興味を持っているかもしれない記事

匿名者
匿名者

0 件の投稿

作家リスト

  1. admin 0 投稿
  2. 匿名者 0 投稿

おすすめ