Glossary 用語集
バックドア
バックドア
バックドアとは、ソフトウェアやシステムに意図的または非意図的に残された「裏口」のことです。正規の認証手順を回避してアクセスできる仕組みで、開発時のデバッグ機能や保守用の管理ポートが放置される場合もあれば、悪意ある攻撃者が密かに仕込む場合もあります。利用されると機密情報の漏洩やシステムの完全制御を許してしまうため、発見と対策が重要です。
バックドアは、その発生経路や目的でいくつかに分類できる。まず正規の保守用に開発者が実装するものがある。これは運用中のトラブル対応やリモート診断のために用意されたが、管理が不十分だと悪用されるリスクがある。次にソフトウェア供給過程で意図せず混入するものがある。オープンソースやサードパーティライブラリの脆弱性や設定ミスが原因で、外部から不正に利用可能なアクセスが生まれることがある。最後に攻撃者がマルウェアや改ざん手法で故意に埋め込むバックドアがある。これらはトロイの木馬やリモートアクセスツールとして振る舞い、長期間にわたり発見を逃れて情報収集や横展開に使われる。検出手段としてはコードレビュー、静的解析、動的解析(振る舞い検査)、ログ監視、ネットワークフロー解析などがある。ソースコード内の認証回避ロジック、既知外のポートやプロトコル使用、定期的な外部サーバとの通信などが手がかりになる。対策は多層的であるべきだ。まず開発段階で不要な管理機能やデバッグ機能を削除し、機能に残す必要がある場合は強力な認証とアクセス制御、監査ログを適用する。サプライチェーンリスクに対しては依存関係の管理と署名検証、サードパーティコードの脆弱性スキャンを実施する。運用面では侵入検知システムやエンドポイント検出対応(EDR)の導入、ログの長期保存と相関分析により異常な振る舞いを早期発見する。インシデント発生時はまず当該バックドアの特定と切断、被害範囲の調査、侵害証拠の保存を行い、必要に応じてシステムの再構築と鍵の再発行を行う。組織的にはセキュリティ開発ライフサイクル(SDL)の導入、定期的な第三者監査、最小権限の原則と変更管理の徹底が重要である。教育面でも開発者と運用者に対するセキュアコーディングとサプライチェーンリスクの周知を行い、偶発的なバックドアの発生を低減させる必要がある。
IT導入・活用のお悩み
お応えします。
「IT化は何からはじめたらいい?」「どんなITツールが自社にピッタリかわからない…」
など、IT導入に関するお悩みにITコーディネータあるいは中小企業診断士、またはPit-Nagoya事務局がお答えいたします。
必要に応じて、Pit-Nagoya会員のIT企業のご紹介、マッチングもおこないます。
どんなお悩みでもお気軽にお聞かせください。担当者より順次返信いたします。(対応時間:平日9:00〜17:00)
お悩み相談以外の事務局へのお問い合わせは 「お問い合わせ」からお願いします。
その他の用語
MDM
エムディーエム
MDMは「Mobile Device Management(モバイルデバイス管理)」の略で、企業が社員のスマートフォンやタブレットなどの端末を一元的に管理する仕組みです。情報漏えいの防止や端末の紛失時対応などに活用されます。
フロントエンド / バックエンド
フロントエンド/バックエンド
フロントエンドとバックエンドは、Webアプリやシステム開発の役割を分ける言葉です。フロントエンドはユーザーが直接触れる部分、バックエンドはデータ処理やサーバー側の機能を担当します。
DNS
ディーエヌエス
DNSとは「Domain Name System(ドメインネームシステム)」の略で、インターネット上の住所変換の仕組みを指します。人が覚えやすい文字のURL(例:www.google.com)を、IPアドレスに変換してくれる役割を持っています。