バックドアコンピューティング攻撃

バックドアとは、許可されたユーザーと許可されていないユーザーが、通常のセキュリティ対策を回避し、コンピュータシステム、ネットワーク、またはソフトウェアアプリケーションの高レベルのユーザーアクセス(別名ルートアクセス)を取得することができるあらゆる方法を指します。

MALWAREBYTES 無料でダウンロード

また Windows, iOS, Android, Chromebookビジネス向け

バックドアとは何か?

あなたが強盗の下見に入ったとします。玄関の芝生に「Protected by...」と書かれた防犯標識と、Ringのドアベルカメラが目に入る。狡猾な猫泥棒であるあなたは、家の裏側につながるフェンスを飛び越える。裏口があるのを確認し、指をクロスさせてノブを試す。一見したところ、泥棒が入った形跡はない。実際、物色しなければ、もう一度同じ裏口からこの家を襲うことができない理由はない。

コンピュータのバックドアも同じように機能する。

サイバーセキュリティの世界では、バックドアとは、許可されたユーザーと許可されていないユーザーが通常のセキュリティ対策を回避し、コンピュータシステム、ネットワーク、またはソフトウェアアプリケーションで高レベルのユーザーアクセス(別名ルートアクセス)を得ることができるあらゆる方法を指します。いったん侵入すると、サイバー犯罪者はバックドアを使用して、個人データや財務データを盗んだり、追加のマルウェアをインストールしたり、デバイスを乗っ取ったりすることができます。

しかし、バックドアは悪者だけのものではない。ソフトウェアやハードウェアのメーカーが、自社の技術に後からアクセスするための意図的な手段としてバックドアをインストールすることもある。非犯罪的な種類のバックドアは、デバイスから絶望的にロックアウトされた顧客を助けたり、トラブルシューティングやソフトウェア問題の解決に役立つ。

ユーザーにその存在を知らしめる他のサイバー脅威(ランサムウェアを参照)とは異なり、バックドアは目立たないことで知られています。バックドアは、システムまたはアプリケーションに簡単にアクセスできるようにするために、知る人ぞ知る特定のグループのために存在します。

脅威としてのバックドアがすぐになくなることはない。Malwarebytes Labs 「State of Malware」レポートによると、2018年はコンシューマー向け、企業向けともにバックドアが4番目に多く検出された。

バックドアについて心配している方、ニュースでバックドアについて聞き、何がどうなっているのか知りたい方、あるいはあなたのコンピュータにバックドアがあり、今すぐそれを取り除く必要がある方、あなたは正しい場所にいます。バックドアについて知りたかったことをすべて学ぶ準備をしてください。

「バックドアとは、許可されたユーザーも許可されていないユーザーも、通常のセキュリティ対策を回避し、コンピュータシステム、ネットワーク、またはソフトウェアアプリケーション上で高レベルのユーザーアクセス(別名ルートアクセス)を得ることができるあらゆる方法を指す。

バックドアに関するニュース

バックドアの仕組み

そもそもバックドアがどのようにしてあなたのコンピューターに入り込んでしまうのかを知ることから始めよう。これにはいくつかの方法がある。マルウェアの結果として、あるいは意図的な製造(ハードウェアまたはソフトウェア)の決定によって、バックドアがもたらされるのだ。

バックドア型マルウェアは一般的にトロイの木馬に分類されます。トロイの木馬とは、マルウェアを配信したり、データを盗んだり、システムにバックドアを開いたりする目的で、何かになりすました悪意のあるコンピュータ・プログラムのことです。古代ギリシャ文学のトロイの木馬のように、コンピュータのトロイの木馬には常に厄介な驚きが隠されています。

トロイの木馬は、サイバー犯罪者のツールキットの中で非常に多用途な道具です。トロイの木馬は、電子メールの添付ファイルやファイルのダウンロードなど、さまざまな形で登場し、あらゆる数のマルウェアの脅威をもたらします。

この問題をさらに複雑にしているのは、トロイの木馬がワームのように自身を複製し、それを作成したサイバー犯罪者からの追加コマンドなしに他のシステムに拡散する能力を示すことがあることだ。例えば、Emotetバンキング型トロイの木馬だ。Emotetは2014年に情報窃盗犯として登場し、デバイス全体に拡散して機密の金融データを盗み出した。それ以来、Emotetは他の形態のマルウェアの配信手段へと進化した。マルウェアの現状(State of Malware)」レポートによると、Emotetはトロイの木馬を2018年のトップ脅威検知に貢献した。

バックドア型マルウェアの一例として、サイバー犯罪者は無料のファイルコンバーターの中にマルウェアを隠した。驚くなかれ、何も変換していなかったのだ。実際、このダウンロードは、ターゲット・システムにバックドアを開くためだけに設計されていました。別の例では、サイバー犯罪者がAdobeソフトウェア・アプリケーションの不正コピーに使用するツールの中にバックドア型マルウェアを隠していました(ソフトウェアの不正コピーに関する教訓としましょう)。そして最後の例では、CoinTickerと呼ばれる一見正規の暗号通貨ティッカー・アプリが、広告どおりに動作し、さまざまな形態の暗号通貨や市場に関する情報を表示したが、同時にバックドアを開いてしまった。

一旦サイバー犯罪者がドアに足を踏み入れると、彼らは次のようなものを使うかもしれない。 rootkit.A rootkitとは、検出を回避し、インターネットの活動を(あなたとオペレーティング・システムから)隠すために設計されたマルウェアのパッケージです。ルートキットは、攻撃者に感染したシステムへの継続的なアクセスを提供します。要するに、rootkit バックドアを開いておくためのドアストッパーなのです。

"バックドアは、2018年に消費者と企業の両方で4番目に多く検出された脅威であり、前年比で34%と173%増加した。"

ビルトインバックドアやプロプライエタリー・バックドアは、ハードウェアやソフトウェアのメーカー自身が設置するものだ。バックドア型マルウェアとは異なり、ビルトイン型バックドアは必ずしも犯罪目的を念頭に置いて考案されたものではありません。多くの場合、ビルトイン・バックドアはソフトウェア作成プロセスの成果物として存在する。

ソフトウェア開発者は、このようなバックドア・アカウントを作成することで、"本物の "アカウントを作成することなく、コーディング中のアプリケーションに素早く出入りしたり、アプリケーションをテストしたり、ソフトウェアのバグ(つまり間違い)を修正したりできるようにしている。このようなバックドアは、一般にリリースされる最終的なソフトウェアには同梱されないことになっているが、時には同梱されることもある。世界の終わりというわけではないが、プロプライエタリー・バックドアがサイバー犯罪者の手に渡る可能性は常にある。

われわれが知っている内蔵バックドアの大半は前者のカテゴリー(つまり、「おっと、そんなつもりで入れたんじゃないんだ」というカテゴリー)に属するが、ファイブ・アイズ情報共有協定(米国、英国、カナダ、オーストラリア、ニュージーランド)のメンバーは、犯罪捜査中の証拠収集に役立てるため、アップル、Facebook、グーグルに自社技術にバックドアを設置するよう要請している。この3社はいずれも拒否しているが、法律で義務付けられている範囲内で、川下データを提供している。

ファイブ・アイズ諸国は、これらのバックドアが世界的な安全保障のためだと強調しているが、悪用される可能性は大いにある。CBSニュースによると、全米で数十人の警察官が、現在利用可能な犯罪データベースを利用して、自分たちやその友人たちが元恋人に嫌がらせをしたり、女性にゾッコンになったり、嫌がらせやゾッコンに腹を立てたジャーナリストに嫌がらせをしたりしていることがわかった。

とはいえ、もし政府機関がノーという答えを受け入れるつもりがないと判断したら?

そこでサプライチェーンバックドアの登場である。その名が示すように、サプライチェーン・バックドアは、サプライチェーンのある時点でソフトウェアやハードウェアに密かに挿入される。これは、原材料がサプライヤーからメーカーに出荷されるときや、完成品がメーカーから消費者に出荷されるときに起こる可能性がある。

例えば、政府機関は、完成したルーターやサーバー、その他ネットワーク機器を顧客に届ける途中で傍受し、ファームウェアにバックドアをインストールすることができる。ところで、2013年のエドワード・スノーデンによる世界的な監視の公開で明らかになったように、米国家安全保障局(NSA)は実際にそれを行っていた。

サプライチェーンへの侵入はソフトウェアでも起こりうる。例えば、オープンソース・コードだ。オープンソース・コード・ライブラリとは、コード、アプリケーション、開発ツールの無料リポジトリであり、どのような組織でも、ゼロからすべてをコーディングする代わりに利用することができる。素晴らしいと思うだろう?皆がより大きな利益のために協力し、その成果を互いに分かち合う。ほとんどの場合、それは素晴らしいことだ。ソースコードへのいかなる貢献も精査の対象になるが、悪意のあるコードがエンドユーザーに渡った例もある。

その点、2018年7月には、Ubuntuやその他のLinuxベースのオペレーティングシステム用のアプリ(Linuxの世界では「スナップ」と呼ばれている)の内部でクリプトマイニングマルウェアが発見された。Ubuntuの開発者であるCanonicalは、"大規模なリポジトリが、個々のファイルを詳細にレビューした後にのみソフトウェアを受け入れることは不可能だ "と認めた。

バックドアとエクスプロイトは同じなのか?

Malwarebytes Labs 、エクスプロイトを「ソフトウェアの既知の脆弱性を悪用して、影響を受けるソフトウェアを実行しているシステムをある程度コントロールすることができるもの」と定義している。そして、バックドアがコンピュータへの秘密の入り口のように機能することも知っている。では、バックドアとエクスプロイトは同じなのだろうか?

バックドアとエクスプロイトは一見酷似しているように見えるが、同じものではない。

エクスプロイトとは、あなたのコンピュータにアクセスし、マルウェアを展開するために使用される偶発的なソフトウェアの脆弱性のことです。別の言い方をすれば、エクスプロイトとは、研究者やサイバー犯罪者が利用する方法を見つけたソフトウェアのバグに過ぎない。一方、バックドアとは、メーカーやサイバー犯罪者が意図的にシステムに出入りするために設置するものです。

「エクスプロイトとは、偶発的なソフトウェアの脆弱性を利用してコンピュータにアクセスし、ある種のマルウェアを展開することである。一方、バックドアとは、メーカーやサイバー犯罪者が意図的に設置し、システムに自由に出入りできるようにしたものである。"

hackers バックドアを使って何ができるのか?

Hackers バックドアを使って、あなたのコンピューターにあらゆるマルウェアをインストールすることができる。

  • スパイウェアはマルウェアの一種であり、あなたのシステム上に展開されると、あなたに関する情報、あなたがインターネットで訪れたサイト、ダウンロードしたもの、開いたファイル、ユーザー名、パスワード、その他価値のあるあらゆるものを収集します。キーロガーと呼ばれるスパイウェアは、特にあなたが行うすべてのキーストロークやクリックを追跡します。企業は、職場で従業員を監視する合法的な手段として、スパイウェア/キーロガーを使用することがあります。
  • ランサムウェアは、あなたのファイルを暗号化し、コンピュータをロックダウンするように設計されたマルウェアの一種です。大切な写真や文書など(または攻撃者がターゲットとするファイルの種類にかかわらず)を取り戻すためには、何らかの暗号通貨(通常はビットコイン)を介して攻撃者に支払う必要があります。
  • DDoS攻撃にコンピュータを使用する。バックドアを使ってあなたのシステムのスーパー・ユーザー・アクセスを取得すると、サイバー犯罪者はあなたのコンピュータを遠隔操作し、ハッキングされたコンピュータのネットワーク、別名ボットネットに参加させることができます。このゾンビ・コンピューター・ボットネットを使えば、犯罪者は分散型サービス妨害攻撃(DDoS)として知られるボットネットからのトラフィックでウェブサイトやネットワークを圧倒することができる。トラフィックの洪水は、ウェブサイトやネットワークが正当なリクエストに応答することを妨げ、効果的にサイトをサービス停止に追い込みます。
  • クリプトジャッキング・マルウェアは、あなたのシステムのリソースを利用して暗号通貨をマイニングするように設計されている。要するに、誰かが暗号通貨を交換するたびに、その取引はブロックチェーンとして知られる暗号化された仮想台帳に記録される。クリプトマイニングとは、より多くの暗号通貨と交換するために、これらのオンライン取引を検証するプロセスであり、膨大なコンピューティングパワーを必要とする。犯罪者は、クリプトマイニングに必要な高価なハードウェアを購入する代わりに、ハッキングされたコンピュータをボットネットに参加させるだけで、高価なクリプトマイニング・ファームと同じ働きをすることを発見した。

バックドアの歴史とは?

ここでは、コンピュータ黎明期から実在する、あるいは架空の、最も(中略)有名なバックドアのいくつかを振り返ってみよう。

バックドアが一般に認知されるようになったのは、1983年のSF映画『ウォー・ゲームス』からだと言える。 ウォー・ゲームマシュー・ブロデリック主演(『フェリス・ビューラー』のテストランのような感じだ)。ブロデリックが演じたのは、やんちゃな10代の hackerデビッド・ライトマンは、核戦争のシミュレーションを実行するために設計された軍のスーパーコンピュータにアクセスするために、内蔵されたバックドアを使用する。ライトマンの知らないところで、統合失調症のコンピューターは現実とシミュレーションの区別がつかなくなっていた。さらに、ある天才がアメリカの核兵器全体へのアクセスをコンピューターに与えることにした。コンピューターが全世界を爆破すると脅す中、笑いが起こる。

1993年、NSAはコンピューターや電話機用のバックドア内蔵暗号化チップを開発した。おそらく、このチップは機密通信を安全に保つと同時に、法執行機関や政府機関が必要な場合に音声やデータ通信を解読し、盗聴することを可能にする。ハードウェアのバックドアには、ソフトウェアのバックドアに比べて大きな利点がある。ハードウェアを取り外すか、ファームウェアを再フラッシュしなければならないからだ。しかし、このチップは採用される前にプライバシーの問題で頓挫した。

2005年、ソニーBMGは何百万枚もの音楽CDに有害なrootkit搭載して出荷し、バックドアのビジネスに参入した。最新版の「Now That's What I Call Music!」を聴きながら、あなたのCDにはrootkit含まれており、コンピューターに挿入されると自動的にインストールされることを、あなたは知らなかった。

ソニーBMGのrootkit 、あなたのリスニング習慣を監視するように設計されており、CDを焼くことを止め、サイバー犯罪者が利用できる脆弱性をコンピュータに残した。ソニーBMGは、このrootkit 関連する訴訟を解決するために数百万ドルを支払い、さらに数百万枚のCDを回収した。

2014年、いくつかのネットギアとリンクシスのルーターにバックドアが内蔵されていることが判明した。これらのルーターを製造したサードパーティ・メーカーであるサーコムは、意図的にハードウェアにバックドアを仕込んだことを否定した。しかし、サーコムがリリースしたパッチがバックドアを修正する代わりに隠してしまったことから、同社が悪事を働いていたことが明らかになった。サーコムがバックドアで何を達成しようとしていたのか、正確なところはまだ不明である。

同じ年、グーグルのスピンオフである Androidその年、グーグルのアンドロイド・オペレーティング・システム(Replicantと呼ばれる)のスピンオフに取り組んでいたソフトウェア開発者が、サムスンのギャラクシー・シリーズを含むサムスンのモバイル・デバイスにバックドアを発見した。このバックドアにより、サムスンまたはそれを知る者は誰でも、影響を受けたデバイスに保存されているすべてのファイルにリモートアクセスできたとされている。この発見に対し、サムスンはバックドアを "機能 "であり、"セキュリティ・リスクはない "としている。

もうひとつの有名な携帯電話メーカーであるアップルは、FBIや米司法省からの再三の要請にもかかわらず、自社製品にバックドアを搭載することを拒否している。2015年のサンバーナーディーノ同時多発テロ事件では、FBIが犯人の1人が所有していたiPhoneを回収したため、圧力が高まった。アップルはiOS デバイスのセキュリティーを妥協する代わりに、プライバシーの保護に二の足を踏み、iPhoneやiPadのクラックをさらに難しくした。FBIは結局、謎のサードパーティーの助けを借りて、安全性の低い古いiPhoneをハッキングすることができたため、要求を取り下げた。

WordPress、Joomla、Drupal、その他のコンテンツ管理システム用の悪意のある隠しコードを含むプラグインは、現在進行中の問題である。2017年、セキュリティ研究者は30万以上のWordPressウェブサイトに影響を与えたSEO詐欺を発見した。この詐欺は、Simply WordPressと呼ばれるWordPressのCAPTCHAプラグインが中心でした。インストールされると、Simply WordPressはバックドアを開き、影響を受けたウェブサイトへの管理者アクセスを許可した。そこから、hacker 責任で、大ざっぱな給料日ローンのウェブサイトへの隠しリンクを埋め込んだ(他のウェブサイトがあなたのウェブサイトにリンクすることは、SEOにとって素晴らしいことである)。

2017年もまた、破壊的なランサムウェアNotPetya」が目撃された。このケースで明らかに患者ゼロだったのは、MeDocというウクライナの会計アプリのソフトウェア・アップデートに偽装したバックドア型トロイの木馬だった。質問を受けたMeDocは、NotPetyaの感染源であることを否定した。本当の疑問は、なぜMeDocというウクライナの会計アプリを選んだのかということだ。

まるでB級スリラー映画のセットアップのような2018年のニュースで、Bloomberg Businessweekは、国家が支援する中国のスパイがサーバーメーカーのSupermicroに潜入したと報じた。このスパイは、ハードウェアバックドアを備えたスパイチップを、Amazon、アップル、CIAを筆頭とする数十のアメリカのハイテク企業やアメリカ政府機関向けのサーバーコンポーネントにインストールしたとされている。

データセンターに設置されると、スパイチップは中国のコマンド&コントロール(C&C)サーバーと通信し、中国の工作員がネットワーク上のデータに無制限にアクセスできるようになるという。Amazon、アップル、そして様々な米国政府関係者は、ブルームバーグの記事にある主張に反論している。Supermicroは「事実上あり得ない」と弁明しており、他の報道機関はこの記事を取り上げていない。

最後に、企業がバックドアを持っていることを望む状況の例として、カナダの暗号通貨取引所QuadrigaCXは2019年初め、同社の創設者がインドで休暇中に突然死亡し、すべてのパスワードを持ち去ったことでニュースとなった。QuadrigaCXは、顧客の保有する1億9000万ドルの暗号通貨はすべて「コールドストレージ」に取り返しのつかない形で閉じ込められ、そこで数十年間保管され、最終的には数十億ドルの価値になるか、暗号通貨の動向によっては無価値になると主張している。

バックドアから身を守るには?

良いニュースと悪いニュースがある。悪いニュースは、内蔵されたバックドアを特定し、そこから身を守るのは難しいということだ。多くの場合、メーカーはバックドアが存在することすら知らない。良いニュースは、他の種類のバックドアから身を守るためにできることがあるということだ。

デフォルトのパスワードを変更しましょう。あなたの会社のIT部門の勤勉な人々は、あなたの実際のパスワードが "guest "や "12345 "であることを意図していません。デフォルトのパスワードをそのままにしておくと、知らず知らずのうちにバックドアを作ってしまうことになる。できるだけ早くパスワードを変更し、その間に多要素認証(MFA)を有効にしましょう。そう、アプリケーションごとに固有のパスワードを管理するのは大変なことなのだ。Malwarebytes Labs データプライバシーに関するレポートによると、回答者の29%が多数のアプリやデバイスで同じパスワードを使用していることがわかった。悪くはないが、まだ改善の余地がある。

ネットワークアクティビティを監視する。奇妙なデータの急増は、誰かがあなたのシステム上でバックドアを使用していることを意味する可能性があります。これを阻止するには、ファイアウォールを使用して、コンピュータにインストールされている様々なアプリケーションからのインバウンド・アクティビティとアウトバウンド・アクティビティを追跡する。

アプリケーションやプラグインの選択は慎重に。これまで取り上げてきたように、サイバー犯罪者は一見良さそうに見える無料アプリやプラグインの中にバックドアを隠したがる。ここでの最善の防御策は、どのようなアプリやプラグインを選ぶにしても、信頼できるソースからのものであることを確認することだ。

Android Chromebook ユーザーはGoogle Playストアのアプリを、Mac iOS ユーザーはAppleのApp Storeのアプリを使うべきだろう。おまけの関連技術情報:新しくインストールされたアプリが、あなたのデバイスのデータや機能にアクセスする許可を求めてきたら、よく考えてみよう。疑わしいアプリは、グーグルとアップルのそれぞれのアプリ審査プロセスを通過することが知られている。

データプライバシーに関する調査を参照すると、ほとんどの回答者はアプリのパーミッションをよく追跡しているが、26%は "わからない "と回答している。あなたのデバイスのアプリのパーミッションを確認するために、おそらく今すぐにでも時間を取ってくださいMalwarebytes forAndroid これをやってくれます)。WordPressのプラグインなどはどうだろう。ユーザーの評価やレビューをチェックし、あまり良くないスコアのものはインストールしないようにしましょう。

優れたサイバーセキュリティ・ソリューションを使う。優れたマルウェア対策ソリューションであれば、サイバー犯罪者が厄介なバックドアを開けるためのトロイの木馬やルートキットを展開するのを阻止できるはずだ。例えばMalwarebytes、以下のようなサイバーセキュリティ・ソリューションがある。 Windows, Macおよび Chromebook.また、Malwarebytes forAndroidおよびMalwarebytes foriOS はもちろんのこと、すべてのデバイスで保護を維持することができます。ビジネス ユーザーの皆様もぜひご利用ください。Malwarebytes ビジネス向けソリューションをすべてご覧ください。

また、バックドアに関心をお持ちの方は、ぜひMalwarebytes Labs ブログをお読みください。このブログでは、バックドアに関する最新ニュースや、サイバーセキュリティの世界で重要なその他のあらゆる情報をご覧いただけます。