検索
連載

バックオリフィスセキュリティ用語事典

Back Orifice

PC用表示
Share
Tweet
LINE
Hatena

 クラッキングツールの一種であり、不正プログラムの一種でもある。現在ではトロイの木馬型の不正プログラムとして定義されることが多い。

 バックオリフィスは、リモートでWindowsマシンを制御するソフトウェアで、イタズラや破壊・改ざんを目的として仕掛けられる。サーバとクライアントに分かれており、PCの乗っ取りを試みる者はクライアントアプリケーションを操作し、攻撃対象にサーバアプリケーションをインストールさせる必要がある。

 侵入の経路としては、まず120Kbytesほどの小さなファイルにてバックオリフィスのサーバアプリケーションがメールに添付されてくる。そのファイルを実行することにより、サーバアプリケーションは密かにインストールされ、システムのレジストリの変更も同時に行われる。

 起動のたびにバックオリフィスが起動することになるが、サーバアプリケーションはステルス型のため、タスクマネージャから無効化(強制終了)することができない。なおかつすべてのリソースにアクセス可能で、クライアント側の意思によりどのようにでも破壊活動が可能である。対策としては、レジストリ上からバックオリフィスに関する記述を削除し、再起動後に対象ファイルを削除するしかない。

 新バージョンBackOrifice2000が発見されたが、このプログラムではコントロール先IPを特定できなければ制御不可能なため、被害は拡大していない。

関連用語

クロスサイトスクリプティング
マクロウイルス
ワーム(Worm)

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  2. 長続きする高度セキュリティ人材育成の秘訣を「第19回情報危機管理コンテスト」から探る
  3. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
  4. 人命を盾にする医療機関へのランサムウェア攻撃、身代金の平均支払額や損失額は? 主な手口と有効な対策とは? Microsoftがレポート
  5. AIチャットを全社活用している竹中工務店は生成AIの「ブレーキにはならない」インシデント対策を何からどう進めたのか
  6. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  7. ゼロトラストの理想と現実を立命館大学 上原教授が語る――本当に運用できるか? 最後は“人”を信用できるかどうか
  8. インサイダーが原因の情報漏えいを経験した国内企業が約3割の今、対策における「責任の所在」の誤解とは
  9. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  10. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
ページトップに戻る