Keeper Business と Enterprise (法人のお客様)
サイバー犯罪から企業を保護します。
無料トライアルを始めるキーストロークロギングに対する Keeper ガイド。
サイバー犯罪者は、クレデンシャルを盗んだり、ファイアウォールやサイバーセキュリティシステムをハッキングしたり、その他のサイバー犯罪を実行するために、何百ものツールを用意しています。これらのツールの中で最も気がかりなのは、おそらくキーロガーでしょう。これは、自分のマシンには入っていて欲しくはない類のマルウェアです。キーロガーは、あなたの最もプライベートなクレデンシャルをリアルタイムでサイバー犯罪者に公開してしまう危険なプログラムであり、銀行のログイン情報やソーシャルメディアのアカウントなどが公開されてしまうのです。
しかし、キーロガーとは何でしょうか?なぜサイバー犯罪者は使用するのでしょうか?どのような機能があるのでしょうか?キーロガーに侵入されているかどうかをどのように見分け、どうやって身を守れば良いのでしょうか?ここでは、キーロガーの検出から保護まで、キーロガーに関する包括的なガイドをご紹介します。それでは、ウェブ上で最も強力なサイバー脅威のひとつであるキーロガーについて詳しく見ていきましょう。
キーロガーとは、エントリーポイントを経由してデバイスにダウンロードされる悪意のあるプログラムまたはマルウェアです。エントリーポイントは、感染したソフトウェア、電子メール、ファイル、クラウドプログラムである場合があります。キーロガーは被害者のデバイスにインストールされ、そこですべてのキーストロークを記録し、ログイン認証情報やその他の取り扱いに細心の注意が必要な情報を把握します。
キーロガーは非常に正確であるため、特に危険であると言えます。多くのキーロガーは、長期間にわたって検出されないままキーボード上の操作を記録することで、サイバー犯罪者に被害者のオンラインアカウントをより詳細に把握させてしまいます。
キーロガーが特に危険なのは、検出が困難であることと、非常に効果的であることです。パスワードを使い回していると、キーロガーはすぐにそれを見つけ出し、複数のアカウントへのログイン認証情報が流出してしまいます。
シンプルなキーロガーは、ソフトウェアによっては、ひとつのログインからの情報だけでなく、複数のサイトやアカウントの情報も保存することができます。要するに、キーロガーは危険で、効果的で、検出が困難な場合が多いのです。そのため、企業、個人、政府にとって深刻な脅威となっています。
では、そもそもキーロガーとはどのように機能しているのでしょうか。キーロガーは、キーストロークを記録するデバイスへのエントリーポイントを必要とします。ハードウェアやソフトウェアを介してキーロガーがデバイスに侵入するのには様々な方法があります。ほとんどの場合、ハードウェアは人がインストールする必要があるので、そのキーロガーは内部の人間によって持ち込まれた可能性が高いです。
しかし、ほとんどのキーロガーは、ソフトウェアを介して配信されます。ウェブや信頼できないソースからダウンロードされたソフトウェアは、あらゆる種類のマルウェアにとって容易なエントリーポイントとなります。また、多くのキーロガーはルートキット機能を備えているため、検出や駆除が非常に困難なものとなります。
興味深いことに、キーロガーの歴史は、最初の家庭用コンピュータよりもずっと以前にさかのぼります。冷戦時代、ソ連は国中の発言に「関心」を持っていました。プロパガンダマシンを動かし、反対意見を潰すために市民をスパイしていたのです。1970 年代には、IBM が洗練された電動タイプライターを製造しており、これまでのデータ入力ツールの中でも最も優れたものでした。
ソビエト連邦は、タイピストがタイプライターに入力したすべての情報を追跡したいと考え、最初のキーロガーを誕生させました。IBM のタイプライターに入力された情報はすべて記録され、モスクワに中継されていました。何んということでしょう!
現在のキーロガーははるかに洗練されており、検出するのは容易ではありません。電光石火のインターネット接続と、デバイスに直接ダウンロードされるマルウェアに乗って、キーロガーは非常に効果的で多機能なものとなっています。
キーロガーがデバイスにインストールされる一般的なメソッドをご紹介します。
トロイ戦争の物語は、英雄たちの勇敢さだけでなく、ギリシャの兵士たちの狡猾さも含めて、私たちの民話の中に生き続けています。ギリシャ人は木馬を贈り物として使い、トロイの人々を騙して、木馬を城門の中へと通過させました。その木馬の中にはギリシャ兵が隠れていたのです。城壁を越えたところで、ギリシャ軍は都市を占領し、戦争に勝利したのです。
この巧妙で悪質な行為は、その名にちなんで「トロイの木馬ウイルス」として今も生き続けています。このウイルスが特に厄介で効果的なのは、正規のソフトウェアを使ってデバイスにインストールさせるからです。ユーザーは「正規の」ソフトウェアをダウンロードし、実行可能なインストーラーを実行すると、トロイの木馬ウイルスもインストールされることになります。
キーロガーはしばしばこの方法でインストールされ、大きな効果を発揮します。トロイの木馬の中には、従来のサイバーセキュリティソフトやアンチウイルスソフトでは検出できないものがあり、発見されるまで数ヶ月から数年にわたってシステムに組み込まれたままになるものもあります。
感染したシステムは、通常、ハードウェアの接続を介して感染します。例えば、従業員や内部の人間が、ハードドライブやポータブルドライブなどのハードウェアを介してキーロガーウイルスをインストールします。感染したシステムは、ウイルスを除去するために複数回のスキャンや高レベルのウイルス対策ソフトが必要になることがあるため、特に対応が難しくなります。
フィッシングメールは、デバイスにマルウェアを感染させる最も一般的で効果的な方法のひとつです。フィッシング詐欺者は、ソーシャルエンジニアリングを駆使し、恐怖心を煽って被害者に悪意のあるリンクをクリックさせたり、悪意のあるソフトウェアをダウンロードさせたりします。
皆さんも一度はフィッシングメールを受け取ったことがあると思われます。それは、あまりにも良い話だと思われるオファーであったり、「正規の」機関からのお金の貸し借りや、行動を起こさなかった場合に取られる措置に関する脅迫であったりします。このようなメールは、成功率が非常に高いため、キーロガーウイルスの格好の配信手段となっています。
ウェブページスクリプトとは、ウェブサイトを機能させるためのコードです。サイバー犯罪者は、ウェブスクリプトを使用して、サイトを訪れた人にウイルスを配信することがあります。スクリプトは、接続が行われたときにソフトウェアやブラウザの拡張機能を自動的にダウンロードするようにコード化されています。このメソッドは通常、フィッシングメールやスミッシング(SMS フィッシング)と組み合わせて、被害者が悪意のあるリンクをたどるように仕向けるものです。
サイバー犯罪者はキーロガーを使って、認証情報、銀行のログイン情報、ソーシャルメディアのログイン情報や個人情報などを盗みます。そこから ID や金銭を盗んだり、ネット上での評判を落としたりします。
キーロガーは、法執行機関がサイバー犯罪者を追跡し、制限されたアカウントにアクセスするためにも使用されています。2000 年から 2002 年にかけて、FBI はキーロガーを使用して Nicodemo Scarfo Jr.(マフィアのボス)のコンピュータに侵入し、この有名なマフィアのボスの息子とその仲間数人を有罪にする証拠を入手しました。
2018 年、ウェブサイトビルダーの WordPress が、少なくとも 2,000 の WordPress サイトにキーロガー攻撃を受けました。キーロガーは、クリプトロギングスクリプトやブラウザ内クリプトマイナーを介してインストールされていました。このキーロガーにより、サイバー犯罪者は何千ものウェブサイトから認証情報を収集し、情報を漏洩させることができました。
キーロガーには正当な目的もあります。キーロガーは、IT 企業やセキュリティ企業などの企業環境で、ユーザーのデータを追跡してリアルタイムに入力したり、将来の調査のために実行可能な情報を得るためによく使われます。例えば、悪意のあるソフトウェアがインストールされていた場合、IT チームはキーロガーを使って、従業員がソフトウェアをインストールしたときに何を入力していたかを確認することができます。
ObserveITによると、キーロガーは、管理者が会社のコンピュータでのキーワード入力を監視するためにも使用されます。これは、会社がサイバーセキュリティやウェブ利用のポリシーを強制し、不審な活動をモニタリングするのに役立ちます。
キーロガーの感染を検出することは、それを除去するための最初のステップですが、すべてのキーロガーが基本的なウイルス対策ソフトウェアで簡単に検出できるわけではありません。キーロガーの兆候はすぐにわかるものではありませんが、まずはコンピュータの動作をモニタリングすることから始めるとよいでしょう。
パフォーマンスの低下、奇妙なソフトウェアや接続の遅延、ドライブの過剰使用などに気付いたら、ウイルスをチェックする時期です。お使いのウイルス対策ソフトでフルウイルススキャンを行い、悪質なものが見つかるかどう確認してください。
また、コマンドプロンプトを使ってコンピュータのプロセスをチェックし、不審な活動を見つけることもできます。Ctrl+Alt+Delete で Windows 上のタスクマネージャーにアクセスし、実行中のスレッドを詳しく見てみましょう。身に覚えのないプログラムはありませんか?もしあれば、プログラムの経路をウイルス対策ソフトで実行するか、コンピュータから完全に削除します。キーロガーのマルウェアは、ほとんどの場合、ウイルス対策プログラムで完全に削除する必要があります。すべて失敗した場合は、専門家の助けを求めると良いでしょう。
現在、アンドロイドや iOS デバイスにはハードウェアのキーロガーは存在しませんが、ソフトウェアのキーロガーには注意が必要です。
お使いのソフトウェアを常にチェックする
ソフトウェアの発行者と認定されたレビューを確認し、ダウンロードしたものはウイルス対策ソフトウェアに通します。違法なソフトウェアの多くは、通常とは異なる第三者の署名を検出した場合、ウイルス対策プログラムによって自動的に削除されます。
フィッシング詐欺に騙されない
フィッシング詐欺は、システムをキーロガーマルウェアに感染させる最も効果的な方法のひとつです。知らない人や来る予定がない人からのメールを開かない、奇妙な添付ファイルをダウンロードしない、メールやテキストで「脅迫」してくる組織には必ず通報するなどの対策が必要です。
ウイルス対策ソフトを常に最新の状態にする
最新のウイルス定義を維持することで、お使いのデバイスを最新の脅威から保護することができます。ウイルス対策ソフトをこまめに更新するようにしましょう。
キーロガー攻撃は一般的で、効果的で、危険性の高いものです。サイバー犯罪が毎年何十億もの被害を出している世界においては、こうした攻撃から自分自身や企業を守ることが重要となります。ウィルス対策ソフトウェアの更新、フィッシング詐欺への注意、お使いのデバイスにおける異常な動作のモニタリングを忘れずに行ってください。ウイルス対策ソフトウェアは、できれば毎日、最低でも週に一度使用するようにしましょう。