主な洞察

  • 2023年には、70%の組織が少なくとも1つのバックドアをシステム上で発見したと報告している(出典:Cybersecurity Ventures)。
  • 2023年に発生した全データ侵害の30%にバックドアが関与していた(出典:Verizon Data Breach Investigations Report)。

バックドアは、攻撃者が標準的な防御を回避し、密かにシステムにアクセスすることを可能にすることで、サイバーセキュリティに重大な脅威をもたらします。明白なアラームを作動させる正面からの攻撃とは異なり、バックドアは、通常の認証とセキュリティ制御を回避する隠れたエントリ・ポイントです。バックドアが挿入されると、権限のないユーザに永続的かつハイレベルなアクセスを許可し、データの窃取、監視、さらなる攻撃を可能にする一方で、多くの場合、長期間にわたって検出されません。本レポートでは、サイバーセキュリティの専門家向けに、バックドアの定義、技術的基盤、バックドアの種類、攻撃の歴史的事例、検出技術、予防と緩和のためのベストプラクティス(高度な脅威検出のためのVectra AI のような最新のプラットフォームを含む)など、バックドアに関する詳細な概要を説明しています。その目的は、セキュリティチームがバックドアの脅威と防御について完全に理解できるようになることです。

バックドアとは何か?

サイバーセキュリティにおいて、バックドアとは通常、システム、ネットワーク、ソフトウェアの通常の認証やセキュリティを迂回し、攻撃者に無許可のリモートアクセスを許可する秘密の方法と定義される。要するに、ソフトウェアやハードウェアにおける秘密の「トラップドア」のようなもので、通常のセキュリティ・メカニズムでは保護されない別の入口です。バックドアは、意図的に(開発者や悪意のある内部関係者などによって)導入されることもあれば、不注意に(脆弱性や設定の不備によって)導入されることもあります¦。

技術的メカニズム

バックドアには様々な技術的形態があります。アプリケーション内のコードの隠れた部分であったり、昇格した権限で実行される別の悪意のあるプログラムであったり、ファームウェアの修正であったり、あるいはオペレーティングシステムに組み込まれた秘密のアカウントであったりします¦。バックドアの中には、リッスン中のネットワーク・ポートを開いてコマンドを受け付けるmalware ような単純なものもありますが、例えば暗号化アルゴリズムを意図的に弱める暗号バックドアのような、より巧妙なものもあります。悪名高いDual_EC_DRBGのケースでは、乱数ジェネレータは暗号定数間の関係を隠して設計されていました。この秘密を知っている攻撃者は、乱数ジェネレータが生成する将来の「乱数」をすべて予測することができ、効果的に暗号化セキュリティを破壊することができました。このようなアルゴリズムのバックドアは、数学的な構成要素でさえも、いかにセキュリティを損なうために裏をかくことができるかを示しています。

インストールと永続性

攻撃者はさまざまな方法でバックドアをインストールする。一般的なベクターとしては、以下のようなトロイの木馬型malware ある。 フィッシング またはドライブ・バイ・ダウンロードによって配信されるトロイの木馬型マルウェア、パッチが適用されていないソフトウェアの脆弱性の悪用、デフォルトの認証情報の悪用、ソフトウェアの開発やアップデートの配布中に悪意のあるコードが挿入されるサプライチェーンの侵害などがあります。一度インストールされると、バックドアは通常、再起動やアップデートに耐えられるように(スタートアップスクリプトやファームウェアを修正するなどして)永続性を確立します。また、多くのバックドアは、検出を回避するためにステルス技術(プロセスを隠したり、正当なサービスを装ったりするルートキットなど)を採用しています。バックドアを設置すると、攻撃者は通常、高い権限でコマンドを実行し、ユーザーアクティビティを監視し、データを流出させ、さらには他のシステムに拡散することができます。

バックドアの種類

バックドアは、標的とするレイヤーやコンポーネントによって分類することができる。以下に主なバックドアの種類を示すが、それぞれ特徴やリスクが異なる:

システムレベルのバックドア

これらのバックドアは、オペレーティング・システムやカーネル・レベルで動作し、多くの場合、ターゲット・マシンに対するルート・コントロールやアドミニストレーター・コントロールを許可します。ルートキット(OSカーネルにフックして存在を隠すステルス型malware )を介して侵入することもあります。システムレベルのバックドアは、文書化されていないOSのユーザーアカウントや、シークレットポートをリッスンするサービスの形をとることもあります。これらは高い権限で実行されるため、非常に強力で持続性があります。例えば、カーネル・モードのバックドアは、悪意のある活動を隠すためにシステム・コールを傍受したり、攻撃者が正規のユーザーには知られていないマスター・パスワードでログインできるようにするかもしれない。これらのバックドアは、オペレーティング・システム࿼の基本的なセキュリティを効果的に損なうため、最も危険なバックドアの一つです。

アプリケーションレベルのバックドア

アプリケーション・レベルのバックドアとは、アプリケーションやソフトウェア・コンポーネントに埋め込まれた悪意のあるコードのことです。攻撃者は、認証をバイパスしたり、データを吸い上げたりするための隠された機能を含むように、アプリケーションを変更する(あるいは、汚染された依存関係を含むように開発者を騙す)かもしれません。バックドアは信頼されたアプリケーションのコンテキストの中で動作するので、ユーザや管理者からは分からないかもしれません。例えば、ウェブ・アプリケーションには、開発者によって残された隠された「デバッグ」モードや管理インタフェース(メンテナ ンス・フック)があるかもしれません。アプリケーションのバックドアは、通常、そのソフトウェアの範囲に限定されるため、その影響はシステムレベルのバックドアよりも狭いかもしれません。特に、一部のmalware ウェブサーバアプリケーションにウェブシェルバックドアを設置し、攻撃者が HTTP リクエストを介してサーバ上でコマンドを実行できるようにします。

ハードウェア/ファームウェアのバックドア

これらは、ハードウェア・デバイスや低レベルのファームウェアに仕込まれたバックドアであり、多くの場合、製造中やサプライ・チェーン攻撃中に仕込まれる。ハードウェアのバックドア は、非常にステルス性が高く、永続的である可能性があります。その例としては、特殊なコマンドを受け付ける隠されたロジックを持つ修正されたネットワークカード、ルーター、マザーボード、あるいは BIOS/UEFI やデバイスコントローラーへのファームウェアインプラントが挙げられます。ハードウェアバックドアはオペレーティングシステムの下に存在するため、従来のセキュリティソフトウェアを回避することができる。歴史的な例としては、1990 年代に提案されたクリッパー・チップ(政府のキー・エスクロー・バックドアを内蔵した暗号化チップ)が挙げられます࿾。より最近では、VPNFilter のようなmalware ルーターのファームウェアを標的にし、再起動を生き延び、攻撃者がネットワーク・トラフィックをスパイすることを可能にするバックドアをインストールした。さらに、暗号化アクセラレータや管理エンジン(例:Intel AMT サブシステム)のような重要なハードウェアにバックドアが仕込まれており、悪用されると攻撃者にほぼ完全な制御を許してしまうという懸念も指摘されています。ハードウェアレベルのバックドアを検知 除去することは困難であり、多くの場合、唯一の解決策は侵害されたハードウェアを交換することです。

リモート・アクセス・トロイの木馬(RAT)とリモート管理ツール

RATは、バックドア・チャネルを介して攻撃者にシステムのリモート管理制御を提供するmalware プログラムです。RATは通常、無害なファイルや正規のソフトウェアを装いますが、いったん実行されると、攻撃者と被害者のコンピュータの間に秘密の通信リンクを開きます。これにより、攻撃者はコマンドを発行したり、ユーザーを監視したり(例:キーストロークのロギングやウェブカメラの起動)、ファイルを盗んだり、さらにはリアルタイムでシステムを操作したりすることが可能になります。Back Orifice (1998)、SubSeven、Poison Ivy などの RAT は、90 年代後半から 2000 年代にかけて、ハッカーに Windows マシンの完全な制御を密かに与えることで悪名高くなりました。最近のRATは フィッシング 電子メールやドライブバイダウンロードによって配信され、バックグラウンドで静かに実行されます。多くの場合、通常のプロセス動作を模倣したり、ネットワークトラフィックに暗号化を使用したりすることで、検出を回避しようとします。RATは基本的にバックドア(無許可のリモート・アクセス・ポイントを提供する)であるため、侵入に広く使用されているツールです。セキュリティの専門家は、RAT感染が検出された場合、それが攻撃者に与えるコントロールの幅の広さから、重大な侵害として扱います。(バックドアは、意図(悪意のあるバックドアと合法的な保守用バックドア)や攻撃の段階(プリインストールとポストエクスプロイト)によっても分類することができます。さらに、暗号化アルゴリズムやプロトコルに意図的に弱点を導入する暗号バックドアも注目に値する。後述するDual_EC_DRBGのケースは、アルゴリズムにおける暗号バックドアの典型的な例である。種類に関係なく、すべてのバックドアには、通常のセキュリティをバイパスするアクセス経路という共通したテーマがある)。

注目すべきバックドアの例

バックドア攻撃の注目すべき歴史的事例 バックドアは、数々の有名なサイバーインシデントで役割を果たしてきた。以下では、バックドアがどのように埋め込まれ、どのような影響を及ぼすかを示す、いくつかの注目すべき例を取り上げます:

ソーラーウインズ「SUNBURST」サプライチェーンアタック(2020年)

SolarWinds事件は、最近の歴史の中で最も悪名高いサプライチェーン攻撃の1つです。攻撃者(ロシアのAPT29、別名Cozy Bearとされる)は、ソーラーウィンズのOrion IT管理ソフトウェアの構築プロセスを侵害し、定期的なソフトウェア・アップデート¦に隠されたバックドアを挿入した。顧客(18,000人以上)がトロイの木馬化されたアップデートをインストールすると、SUNBURSTと名付けられたバックドアが起動し、攻撃者がこれらの組織のネットワークにリモートアクセスできるようになりました。このバックドアは秘密裡の偵察とデータ流出に使用され、2020年には何カ月も発見されないままだった。米国政府機関(国土安全保障省、財務省など)やハイテク企業(マイクロソフト、ファイア・アイ)など、価値の高い標的が被害を受けた。この侵害は、最終的に2020年12月にFireEyeが自社のネットワークの異常な動作に気づき、Orionソフトウェアにたどり着いたことで発見された。SolarWindsのケースは、サードパーティ製ソフトウェアのバックドアの危険性を浮き彫りにした。自動アップデートの信頼を悪用することで、攻撃者は1つのバックドアを活用し、一度に数千の組織に侵入する可能性があった。

Dual_EC_DRBG 暗号化バックドア (2004-2013)

Dual_EC_DRBGは、2006年にNISTによって標準化された暗号擬似乱数生成器であり、後にNSAが設計した疑いのあるバックドアがあることが暴露された。このアルゴリズムには楕円曲線数学が使われており、定数(楕円曲線上の点)のセットが含まれている。もし悪意を持って選択された場合、その定数の背後にある秘密を知っている者は、生成される乱数を予測することができる。2007年、研究者たちは定数が隠されたトラップドアである可能性を初めて実証し、出力データの小さなサンプルを観察した後にRNGの出力を予測することを可能にした。こうした警告にもかかわらず、このアルゴリズムは何年もの間、承認された標準のままだった。2013年にリークされたNSAの文書(スノーデンのリーク)は、NSAが暗号化標準を弱体化させるBullrunプログラムの一環として、Dual_EC_DRBGを意図的に弱く設計したことを強く示唆した。後に、RSAセキュリティ社がBSAFE暗号ライブラリ࿼のデフォルトのランダム・ジェネレータとしてDual_EC_DRBGを使用するために、NSAから1000万ドルの極秘契約を受けたことが報告された。このことが公になると、NISTはDual_EC_DRBGを撤回し、主要ベンダーはDual_EC_DRBGを放棄した。Dual_EC_DRBGの悲劇は、アルゴリズム・レベルでのバックドアの画期的な例である。つまり、表向きは安全なコンポーネントが、知る人ぞ知るセキュリティを破るために破壊されたのである。これは、標準に対する政府の影響力に関して、業界に深刻な信頼問題を提起した。

ジュニパーネットワークスScreenOSバックドア(2015年)

2015年、ジュニパーネットワークスは、ScreenOS(同社のNetScreenファイアウォールのオペレーティング・システム)に2つのバックドアを導入する不正なコードが見つかったことを明らかにした。1つのバックドアは、攻撃者がリモートからファイアウォールに完全な権限でログインできるようにする管理マスターパスワードでした。もうひとつは、おそらく Dual_EC_DRBG に関連した暗号化バックドアで、ジュニパーの VPN はランダム性のために Dual_EC を使用しており、攻撃者は ScreenOS の Dual_EC 定数を変更していた。研究者たちは、これはNSAが仕掛けたDual_ECの弱点を悪用した「教科書的な例」だと指摘した。ジュニパーの事件は、政府が強制したバックドアにおんぶにだっこの危険性を示しました。たとえNSAが直接の攻撃者でなかったとしても、他の誰かが自分たちのスパイ活動のために弱点を再利用したのです。また、洗練された行為者が製品のソースコードに悪意のあるコードを忍び込ませ(サプライチェーン/内部脅威)、検知困難なバックドア・アクセスを作り出す方法も浮き彫りになりました。ジュニパーはすぐにパッチをリリースし、不正なコードを削除しましたが、この事件により、同社のコード・セキュリティ・プロセスの完全性について多くの疑問が残りました。

バック・オリフィス(1998年)

リモート管理ツールの悪用Back Orificeは、1998年にハッカー・グループ(Cult of the Dead Cow)によってWindows用の「合法的な」リモート管理ツールとしてリリースされたが、すぐにmalware悪名高いものとなった。これは基本的に、Windows 95/98システムの遠隔操作を可能にするRAT/バックドアとして機能した。攻撃者はユーザーを騙してBack Orificeを実行させ、Back Orificeはこっそりと実行され、攻撃者は被害者のPCのスクリーンショットやキー入力をキャプチャしたり、ファイルを操作したりすることができた。この初期の例は、リモート管理ツールがバックドアとしてどのように武器化されるかを示し、このような隠れたアクセスの深刻なリスクを露呈した。一度インストールされると、Back Orificeはシステムの機密性と完全性を完全に損なう可能性がありました。これは、有用な管理ユーティリティとバックドア型トロイの木馬の境界線が非常に薄い可能性があるため、リモート・アクセスを許可するツールは厳重に管理されなければならないことをセキュリティ専門家に教えました。

その他の顕著なバックドアの例としては、ペイロードの一部としてイランの産業システムに複数のバックドアを採用したStuxnet(2010年)、攻撃者がアクセスを維持し、膨大な量のデータを流出させるためにバックドアをインストールしたソニー・ピクチャーズの侵害(2014年)、2018年に報告された(物議を醸した)マザーボードのインプラント疑惑のようなハードウェアレベルのバックドアがある。各事件は、ソフトウェアのアップデート、malware、暗号の破壊、ハードウェアの操作など、バックドアの発現方法が多様であること、そしてバックドアが使用された場合に壊滅的な結果をもたらす可能性があることを強調している。

バックドアの防止

バックドアを防止するには、セキュリティに対する包括的で多層的なアプローチが必要です。ここでは、バックドアのインストールと悪用のリスクを最小化するために、SOCチームが実施できるいくつかの戦略を紹介します:

1.定期的なソフトウェアアップデートとパッチ管理

バックドアを防ぐには、すべてのソフトウェアを最新の状態に保つことが重要です。攻撃者はしばしば、古いソフトウェアの既知の脆弱性を悪用してバックドアをインストールする。

  • オペレーティングシステム、アプリケーション、ファームウェアを定期的にアップデートする。
  • パッチ管理プロセスを導入し、セキュリティパッチをタイムリーに適用する。

2.強力なアクセス制御

システムや機密データへのアクセスを制限することで、内部関係者がバックドアを設置するリスクを減らすことができる。

  • 最小特権の原則(PoLP)を実施する:職務を遂行するために必要なアクセス権のみをユーザーに提供する。
  • 多要素認証(MFA)を使用して、セキュリティのレイヤーを追加する。
  • アクセス権限が適切であることを確認するため、定期的にアクセス権限を見直し、更新する。

3.ネットワーク・セグメンテーション

ネットワークをセグメントに分割することで、攻撃の広がりを抑え、攻撃者が横方向に移動することをより困難にすることができる。

  • ネットワークのセグメンテーションを実施し、重要なシステムや機密データを隔離する。
  • セグメント間のトラフィックを制御するために、VLANとファイアウォールを使用する。

4.高度な脅威の検知と監視

バックドアの存在を示す可能性のある不審な活動を検知 し、対応するための高度なツールを導入する。

  • AI主導 脅威検知ソリューションを使って、異常や異常な行動を特定する。
  • エンドポイント検出・応答(EDR)ツールを導入し、エンドポイントに侵害の兆候がないか監視する。
  • 不正アクセスやデータ流出を検知 ため、継続的なネットワーク監視を実施する。

5.安全なソフトウェア開発の実践

社内およびサードパーティのソフトウェアが、悪用される可能性のある脆弱性を最小限に抑えるために、セキュアコーディングプラクティスに従っていることを確認する。

  • 開発プロセスにおいて、定期的なセキュリティ評価とコードレビューを実施する。
  • 自動化ツールを使って、コードの脆弱性やセキュリティ上の欠陥をスキャンする。
  • 安全なコーディング標準を導入し、開発者にトレーニングを提供する。

6.従業員のトレーニングと意識向上

セキュリティのベストプラクティスと潜在的な脅威について従業員を教育することで、内部脅威やソーシャルエンジニアリング攻撃のリスクを低減することができます。

  • 全従業員に対して定期的にセキュリティ意識向上トレーニングを実施する。
  • フィッシング 攻撃をシミュレートし、不審な電子メールの認識と報告について従業員を教育する。
  • 従業員が組織の資産を守る責任を感じるような、セキュリティを意識した企業文化を奨励する。

7.インシデント対応計画

強固なインシデント対応計画で、潜在的なバックドアインシデントに備える。

  • バックドアの検出、隔離、除去の手順を含むインシデント対応計画を策定し、定期的に更新する。
  • 定期的な訓練と卓上演習を実施し、対応チームが実際の事故に備えられるようにする。
  • 利害関係者への通知と対応努力の調整のためのコミュニケーション・プロトコルを確立する。

これらの戦略を実施することで、SOCチームはバックドアのインストールと悪用のリスクを大幅に低減し、組織の全体的なセキュリティ体制を強化することができます。

Vectra AIがどのように役立つか

Vectra AI は、高度なAI主導 脅威検出および対応機能により、バックドアの検出と軽減に優れています。ネットワークトラフィックとシステム動作を継続的に監視することで、Vectra AIはバックドアの存在を示す異常な動作を特定します。当社のプラットフォームは、実用的な洞察と自動化された応答を提供し、脅威を迅速に無力化します。Vectra AIがお客様のセキュリティ体制をどのように強化できるかについては、当社のプラットフォームのセルフガイド・デモをご覧ください。

サイバーセキュリティの基礎知識

よくあるご質問(FAQ)

サイバーセキュリティにおけるバックドアとは何か?

バックドアの設置方法は?

バックドアに関連するリスクとは?

組織はどのようにしてバックドアを検知 のか?

バックドアのインストールを防ぐための効果的な戦略とは?

バックドアは合法的なものなのか、そうだとしたらどのように管理されているのか。

バックドアが発見された場合、組織はどのように対応するのか?

バックドアの脅威から身を守るために、暗号化はどのような役割を果たすのか?

IoTやスマートデバイスの出現によって、脅威の状況はどのように変化するのでしょうか?

バックドアとの戦いにおいて、今後どのような展開が予想されるか?