Glossary 用語集
バックドア
バックドア
バックドアとは、ソフトウェアやシステムに意図的または非意図的に残された「裏口」のことです。正規の認証手順を回避してアクセスできる仕組みで、開発時のデバッグ機能や保守用の管理ポートが放置される場合もあれば、悪意ある攻撃者が密かに仕込む場合もあります。利用されると機密情報の漏洩やシステムの完全制御を許してしまうため、発見と対策が重要です。
バックドアは、その発生経路や目的でいくつかに分類できる。まず正規の保守用に開発者が実装するものがある。これは運用中のトラブル対応やリモート診断のために用意されたが、管理が不十分だと悪用されるリスクがある。次にソフトウェア供給過程で意図せず混入するものがある。オープンソースやサードパーティライブラリの脆弱性や設定ミスが原因で、外部から不正に利用可能なアクセスが生まれることがある。最後に攻撃者がマルウェアや改ざん手法で故意に埋め込むバックドアがある。これらはトロイの木馬やリモートアクセスツールとして振る舞い、長期間にわたり発見を逃れて情報収集や横展開に使われる。検出手段としてはコードレビュー、静的解析、動的解析(振る舞い検査)、ログ監視、ネットワークフロー解析などがある。ソースコード内の認証回避ロジック、既知外のポートやプロトコル使用、定期的な外部サーバとの通信などが手がかりになる。対策は多層的であるべきだ。まず開発段階で不要な管理機能やデバッグ機能を削除し、機能に残す必要がある場合は強力な認証とアクセス制御、監査ログを適用する。サプライチェーンリスクに対しては依存関係の管理と署名検証、サードパーティコードの脆弱性スキャンを実施する。運用面では侵入検知システムやエンドポイント検出対応(EDR)の導入、ログの長期保存と相関分析により異常な振る舞いを早期発見する。インシデント発生時はまず当該バックドアの特定と切断、被害範囲の調査、侵害証拠の保存を行い、必要に応じてシステムの再構築と鍵の再発行を行う。組織的にはセキュリティ開発ライフサイクル(SDL)の導入、定期的な第三者監査、最小権限の原則と変更管理の徹底が重要である。教育面でも開発者と運用者に対するセキュアコーディングとサプライチェーンリスクの周知を行い、偶発的なバックドアの発生を低減させる必要がある。
IT導入・活用のお悩み
お応えします。
「IT化は何からはじめたらいい?」「どんなITツールが自社にピッタリかわからない…」
など、IT導入に関するお悩みにITコーディネータあるいは中小企業診断士、またはPit-Nagoya事務局がお答えいたします。
必要に応じて、Pit-Nagoya会員のIT企業のご紹介、マッチングもおこないます。
どんなお悩みでもお気軽にお聞かせください。担当者より順次返信いたします。(対応時間:平日9:00〜17:00)
お悩み相談以外の事務局へのお問い合わせは 「お問い合わせ」からお願いします。
その他の用語
HTTP/HTTPS
エイチティーティーピー
HTTPとHTTPSは、Webサイトとユーザーの間でデータをやり取りするための通信ルール(プロトコル)です。HTTPは暗号化されていない通信、HTTPSはSSL/TLSによって暗号化された安全な通信方式を指します。
DNS
ディーエヌエス
DNSとは「Domain Name System(ドメインネームシステム)」の略で、インターネット上の住所変換の仕組みを指します。人が覚えやすい文字のURL(例:www.google.com)を、IPアドレスに変換してくれる役割を持っています。
EA
イーエー
EA(エンタープライズアーキテクチャ)とは、組織全体のビジネス目標とIT資産を整合させ、戦略的に設計・管理する枠組みです。業務プロセス、情報、アプリケーション、技術インフラを可視化してギャップを洗い出し、将来の変化に耐える設計指針を提供します。標準的なフレームワークとしてTOGAFなどが広く使われています。