バックドアとは何ですか?

バックドアとは

テクノロジーの世界には奇妙な名前がたくさんあり、「バックドア」もその1つです。ただし、システムへのバックドアの影響は、ばかげた名前が示唆するよりも深刻です。

バックドアとは何か、それらが何をするのか、そしてそれらがどのようにあなたに影響を与えることができるのかを見てみましょう。

バックドアとは何ですか?

独占パーティーに参加しようと想像してみてください。参加する唯一の方法は、「リスト」に載ることであり、お気に入りの有名人のいくつかがそれに名前を持っていることを知っています。残念ながらそうではありません。

あなたは入りたいので、パーティーが行われている別荘を見回します。予想通り、正面玄関は立ち入り禁止です。見栄えのする警備員と防犯カメラが正面をガードし、パーティーの邪魔にならないようにします。

幸いなことに、あなたは邸宅の裏側に方法を見つけます。ここでははるかに静かです。庭は空で、警備員はいません。CCTVカメラからは見えないほど暗い場所です。

あなたは庭に忍び込み、別荘の後ろにあるドアに入ります。これで、セキュリティに煩わされることなくパーティーに参加できます。ここにいる間、お気に入りの有名人の率直な写真を撮ったり、一般の人には聞こえないゴシップを聞いたり、高価なカトラリーをいくつかポケットに入れたりすることもできます。

これが、コンピューティングの観点から見たバックドアです。これは、侵入者がセキュリティを備えたパスを経由せずにシステムに侵入する方法です。バックドアはコンピュータのセキュリティシステムからは見えないため、被害者は自分のコンピュータにバックドアがインストールされていることに気付かない可能性があります。

ハッカーがバックドアを使用する方法

もちろん、今後のパーティーでバックドアを十分に使用した場合、パーティーの主催者は誰かがこっそり侵入していることを知っていただろう。誰かがあなたを後ろから捕まえるのは時間の問題だろう。もしあなたの小さなトリックが熱狂的なファンの間で広がっていたら、二重にそうなるだろう。

ただし、デジタルバックドアは見つけにくい場合があります。はい、ハッカーはバックドアを使用して被害を与えることができますが、ファイルのスパイやコピーにも役立ちます。

スパイに使用される場合、攻撃者は秘密の入り口を使用してシステムへのリモートアクセスを取得します。ここから、追跡することなく機密情報をクリックして検索できます。システムと対話する必要さえないかもしれません。代わりに、彼らは彼らが彼らのビジネスをしているようにユーザーを見て、このように情報を抽出することができます。

バックドアは、データのコピーにも役立ちます。正しく行われると、データコピーは痕跡を残さず、攻撃者が個人情報の盗難につながる可能性のある情報を収集できるようにします。つまり、システムにバックドアがあり、データをゆっくりと吸い上げている可能性があります。

最後に、バックドアはハッカーがダメージを与えたい場合に役立ちます。バックドアを使用して、セキュリティシステムに警告することなくマルウェアペイロードを配信できます。そのため、ハッカーは、システムへの攻撃を実装するためのより簡単な時間と引き換えに、バックドアの隠された利点を犠牲にします。

バックドアはどのように見えますか?

バックドアを作成するには、主に3つの方法があります。それらはハッカーによって発見、作成、または開発者によって実装されます。

1.誰かがバックドアを発見したとき

ハッカーはバックドアを作成するために何もする必要がない場合があります。開発者がシステムのポートを保護することに関心がない場合、ハッカーはそれを見つけてバックドアに変えることができます。

バックドアは、インターネットに接続されたすべての種類のソフトウェアに表示されますが、リモートアクセスツールは特に脆弱です。これは、ユーザーがシステムに接続してシステムを制御できるように設計されているためです。ハッカーが資格情報を必要とせずにリモートアクセスソフトウェアにアクセスする方法を見つけた場合、ハッカーはこのツールを使用してスパイ行為や破壊行為を行うことができます。

2.ハッカーがバックドアを作成するとき

ハッカーがシステムのバックドアを見つけることができない場合、自分で作成することを選択できます。これを行うには、コンピューターと被害者の間にトンネルを作成し、それを使用してデータを盗むかアップロードします。

トンネルを設定するには、ハッカーは被害者をだましてトンネルを設定する必要があります。ハッカーがこれを行うための最も効果的な方法は、ユーザーにダウンロードすることは有益だとユーザーに思わせることです。

たとえば、ハッカーが何か有用なことをしていると主張する偽のアプリを配布する場合があります。このアプリは、それが主張する仕事をするかもしれないししないかもしれません。ただし、ここで重要なのは、ハッカーが悪意のあるプログラムにバインドすることです。ユーザーがそれをインストールすると、悪意のあるコードがハッカーのコンピューターへのトンネルを作成し、使用するバックドアを確立します。

3.開発者がバックドアをインストールするとき

バックドアの最も不吉なアプリケーションは、開発者自身がそれらを実装するときです。たとえば、製品の製造元は、いつでも使用できるバックドアをシステムに挿入します。

開発者がこれらのバックドアを作成する理由はいくつかあります。製品がライバル企業の棚に収まる場合、企業は市民をスパイするバックドアを実装する可能性があります。同様に、開発者は隠しバックドアを追加して、法執行機関がシステムにアクセスして監視できるようにすることができます。

現実世界のバックドアの例

開発者によって追加されたバックドアの良い例は、2001年のBorland Interbaseケースです。Interbaseユーザーには知られていないが、誰かが「マスターアカウント」を使用して、 任意のプラットフォームでインターネット経由でソフトウェアにアクセスできます

誰でもしなければならなかったのは、「政治的な」ユーザー名と「正しい」パスワードを入力して、データベースにアクセスすることだけでした。開発者は最終的にこのバックドアを削除しました。

ただし、ハッカーが発見または作成したバックドアを悪用しない場合もあります。代わりに、ブラックマーケット情報を利害関係者に販売します。たとえば、ハッカーはバックドア情報を販売して2年間で150万ドルを稼ぎ、その一部はフォーチュン500企業ネットワークにつながりました。

バックドアから身を守る

彼らは面白い名前を持っているかもしれませんが、バックドアは笑い事ではありません。ハッカーが作成したものでも、開発者が紹介したものでも、多くの被害をもたらす可能性があります。

バックドアから身を守るには、 最高のウイルス対策ツールとコンピュータセキュリティツールをチェックしてください。

記事全文を読む: バックドアとは何ですか?

(出典)