キーロガーとは何ですか?
キーロガーは、ユーザーがコンピューター上で行ったキーストロークを記録するプログラムです。 これらは、正当な目的と悪意のある目的の両方に使用される可能性があります。 ただし、ほとんどの場合、キーロガーはサイバー犯罪者によって感染したコンピュータに展開されるマルウェアです。 キーロガーをコンピュータ上で実行すると、パスワード、クレジットカード番号、同様のデータなど、ユーザーがコンピュータに入力する機密情報を収集できます。
仕組み
キーロガーは、コンピュータに送信されるキーストロークを傍受するように設計されています。 ハードウェアキーロガーは、コンピュータのキーボードに物理的に接続してキーストロークを傍受し、ソフトウェアキーロガーは、キーが押されたときにコンピュータ内でトリガーされるイベントをリッスンすることで、これを実現できます。 キーロガーは、キーストロークを記録するだけでなく、他の方法で機密情報を収集するように設計されている場合があります。 たとえば、キーストロークの監視を使用して、Web カメラからビデオをキャプチャしたり、マイクを使用して感染したデバイスで音声を録音したりすることができます。
キーロガーの脅威
キーロガーは、組織の機密データやシステムのセキュリティに脅威をもたらします。 パスワードなどの機密データがコンピュータに入力される場合、マルウェアによる収集を防ぐための保護手段はありません。
キーロガーは、さまざまな目的に使用できる機密データを盗むことができます。 キーロガーを介してパスワードが盗まれると、攻撃者が企業のアプリケーションやシステムにアクセスできるようになる可能性があります。 支払いカードのデータやその他の顧客や従業員のデータは、詐欺に使用されたり、スピア フィッシングやその他のソーシャル エンジニアリング攻撃を実行したりするために使用される可能性があります。 キーロガーの脅威は、収集できるデータの種類によって大きく定義されます。
キーロガーの種類
キーロガーは、いくつかの異なる方法で実装することができます。 これらには以下が含まれます:
- ソフトウェア キーロガー:ソフトウェア キーロガーは、感染したコンピューターにインストールされるマルウェアです。 コンピューター上のイベントを監視してキーストロークを検出し、ビデオまたはオーディオを収集する場合があります。
- ハードウェア キーロガー:ハードウェア キーロガーは、キーボードとコンピューターの間に接続される物理デバイスです。 USBキーボードでは、これはコンピューターのUSBポートに直接接続され、コンピューターはそれに接続されます。
- モバイル キーロガー:モバイル キーロガーは、コンピュータ上のソフトウェア キーロガーと同じ機能を実装するモバイル マルウェアです。 主な違いは、モバイルキーロガーはキーボードではなくタッチスクリーンとのやり取りを記録し、
感染したデバイス上の追加のアクションを監視する機能。
キーロガーを検出して削除する方法
キーロガーの種類は、さまざまな方法で識別できます。 ソフトウェアまたはモバイル キーロガーの場合、エンドポイント セキュリティ ソリューションは、悪意のあるファイルまたは不審なファイルを識別し、感染したデバイスからそのファイルを削除できる必要があります。
ハードウェア キーロガーの場合、悪意のあるデバイスを特定するにはコンピュータを物理的に検査する必要があります。 キーボードとコンピューターの間に何かが取り付けられている場合は、キーロガーである可能性が高くなります(あるタイプのUSBポートから別のタイプのUSBポートに変換するように設計されていない限り)。 このようなデバイスが存在する場合は、それを取り外してキーボードをコンピュータに直接接続すると、キーロガーが無効になります。
キーロガーから身を守る方法
検出方法と同様に、キーロガーから保護する手段は、キーロガーの種類によって異なります。 ソフトウェアおよびモバイル キーロガーの場合、キーロガーはコンピュータ自体にインストールされたマルウェアです。 これらのタイプのキーロガーから保護する方法には、次のようなものがあります。
- エンドポイント セキュリティ:ソフトウェアキーロガーは通常、マルウェアに統合されています。 エンドポイント セキュリティ ソリューションは、このマルウェアを識別し、コンピューターへのインストールをブロックできる必要があります。
- 電子メール セキュリティ:マルウェアは通常、マルウェアが添付ファイルに埋め込まれているか、悪意のあるリンクからダウンロードされるフィッシング攻撃によって拡散します。 迷惑メールのリンクをクリックしたり、添付ファイルを開いたりするときは注意してください。
- 仮想キーボード: 一部のソフトウェアおよびすべてのハードウェアキーロガーは、物理キーボードのボタンの押下を監視します。 画面上の仮想キーボードを使用すると、これらがキーストロークを収集するのを防ぐことができます。
- ネットワーク監視:キーロガーは、キーストロークを収集し、分析と使用のために攻撃者に送信するように設計されています。 ネットワーク監視によりデータの流出を特定できる可能性があり、感染したマシンからキーロガーを検出して削除できるようになります。
- アカウントのセキュリティ: キーロガーは、攻撃者がユーザーのオンラインアカウントや企業システムにアクセスするために使用するパスワードを盗むために一般的に使用されます。 多要素認証(MFA) やゼロトラスト ネットワーク アクセス(ZTNA) などの強力なアカウント セキュリティ保護を実装すると、パスワードが侵害された場合の潜在的な影響を軽減できます。
ハードウェア キーロガーの場合、最善の防御策は、デバイスの物理的な制御を維持し、コンピュータに接続されている異常なデバイスをチェックすることです。
チェック・ポイントによるキーロガー対策
キーロガーはマルウェアとして配布されることがよくあります。ただし、これらは企業が直面するいくつかのマルウェア脅威のうちの 1 つにすぎません。 現在のサイバー脅威の状況について詳しくは、チェック・ポイントの2023 年サイバーセキュリティ レポート をご覧ください。
Check Point Check Point Endpoint Security provides strong protection against keyloggers and other malware threats. Learn more about how Check Point Endpoint Security can enhance your organization’s endpoint security with a free demo.
