この記事は機械翻訳されました。
キーロガーとは、キーストロークをすべて監視または記録するデバイスまたはプログラムです。ITは監視のフォームと考えてください。 誰かがあなたがタップした各キーにアクセスでき、そのデータを使用して、その第三者はあなたのユーザー名やパスワードなどを知ることができます。
専門家によると、キーロガーは組織、特に小規模で複数の従業員が在宅勤務をしている 組織にとって最大の脅威となるとのことです。
この脅威から会社を守るために、キーストロークロガーとは何かを説明しましょう概要
キーストロークロガーとは?
ハッカーは、あなたが何を入力したかを知りたがっているため、あなたの資産にアクセスできます。この衝動は新しいものではありません。キーロガーは、何十年にもわたってハッカーツールキットの一部でした。
1970年代、ソビエト連邦は最初のキーロガーを配備しました。このツールは、IBMタイプライターのプリントヘッドを測定し、タイピストが押しているキーを明らかにしました。
現在のキーロガーは少し洗練されており、インクではなくデータを測定します。しかし、基本的な原則は同じです。ハッカーは、このようなツールを使用して、ターゲットの目的地とインターフェースする前に、入力した内容を理解します。
ハッカーは、次の方法でこれを実現できます。
- プログラミング。 ハッカーは、ドライバーやコンピューターの他の部分を変更して、キーストロークのコピーを他のユーザーに送信します。
- ハードウェア。 ハッカーは、感染したキーボードを提供したり、キーストロークをキャプチャするためのプラグインデバイスを配布したりします。
- ビデオ。 あなたのタイピングハンドのビデオは、ハッカーにあなたのキーストロークに関する情報を与える可能性があります。
キーロガーはやや感染しやすいものです。 たとえば、2021 年には、ハッカーが 人気のある公益事業のおとり Web サイトを開設し、ユーザーにはソフトウェアのアップデートと思われるものをダウンロードするように促されました。 感染すると、キーロガーマルウェアに感染してしまいました。
その他の感染方法は次のとおりです。
- E メール. ハッカーは、無害に見えるアドレスから疑わしいファイルを送信します。感染したリンク、添付ファイル、またはその両方が含まれている可能性があります。
- ウイルス。 ネットワーク上の別のマシンが近くのデバイスに感染しています。
- 保存されたファイル。 サーバー上のドキュメントまたは写真が感染しています。アイテムをダウンロードすると、コンピューターに感染します。
感染すると、キーロガーはデータ収集を開始できます。入力した情報を 1 つの Web サイトだけに取り込むものもあれば、クリックとタップをすべてキャプチャするものもあります。非常に洗練されたバージョンでは、コピー/貼り付けたものも確認できます。また、カメラやマイクを引き継ぐことができるものもあります。
キーロガーはどのように有害ですか?
あなたが入力するすべての文字を声に出して読むことを想像し、あなたが耳元で皆と共有するすべての機密情報について考えてみてください。以上、キーロガーのリスクについてご説明しました。
悪意のある人物は、キーロガーを使用して次のことを行うことができます。
- 研究。 少しでもお金を節約したいと願う学生が 、キーロガーに感染したソフトウェアをダウンロードしました。この決定により、ハッカーは生体分子研究所に侵入し、1週間分のデータを盗むことができました。
- 盗む。 ハッカーが感染したE メール メッセージを被害者に送信しました。 ユーザーがノート内にソフトウェアをデプロイすると、ハッカーは銀行のアカウントと内部のすべてのお金にアクセスできるようになりました。
- 身代金。 ニュージャージー州のある女性は、すべてのソーシャルメディアアカウントのコントロールを失いました。その後、ハッカーは 要求書を送りました。
これは、キーロガーが行う可能性のあるすべてのことの省略されたリストと考えてください。一般的に、タイピングでアンロックするものは、キーロガーにアクセスできる人にとっては公平なゲームです。
キーロガーに感染した後、どうすればいいですか?
キーロガーソフトウェアが展開されるときにベルが鳴ったり、ライトが点滅したりすることはありません。お使いのデバイスは正常に動作しているように見えます。
しかし、パスワードが突然変更されたり、ファイル(およびお金)が行方不明になったりした場合、感染する可能性があります。
次の 4 つの手順を実行します。
- IT 部門に通知します。 何かが間違っていることを専門家に伝えてください。彼らの指示に注意深く従ってください。
- 検証。 ウイルス対策ソフトウェアを実行します。 現在の許可がダウンロードされていることを確認し、プログラムを開始します。 キーロガーウイルステクノロジーをデバイスからクリーンアップできるものもあります。 ハードワイヤード USB キーボード接続の検証
- リブート。 起動 CD または USB を使用してデバイスを再起動します。オペレーティング システム上のマルウェアは、このモードでは実行しないでください。
- 切る。 コンピューターをインターネットから切り離して、ネットワーク上の他のデバイスに感染しないようにします。
認証されたすべてのサイトに戻り、パスワードを変更します。接続されたハッカーは、これらの認証情報を再び元に戻す可能性があるため、注意深く見てください。
キーロガー防止チェックリスト
IT部門は、進行中のキーロガー攻撃を終わらせるよりも、キーロガー攻撃の開始を防ぐ方がはるかに簡単です。
予防策には、次のようなものがあります。
- オートメーション。 システムがITを許可している場合は、自動フォーム入力を有効にし、ハッカーに記録するキーを与えない可能性があります。 ただし、自動化制御は信頼できるソフトウェアのみを許可してください。
- ソフトウェア。 アンチキーロガーとウイルス対策ツールは、ハッカーがデバイスにコードをデプロイするのを防ぐことができます。キーストローク干渉ツールは、作業をランダム化するため、ハッキングが難しくなります。ただし、通常、ソフトウェアを使用してハードウェアベースのキーロガーを停止または検出することはできません。
- 演説。 あなたのフレーズや用語を話すと、キーロガーを打ち負かすことができます、なぜならあなたはほとんど入力しないからです。
あらゆる種類のマルウェア感染を防ぐために、安全にサーフィンすることを忘れないでください。信頼できないリンクをタップしたり、見覚えのないメール メール送信者からのもの (ファイルなど) をデプロイしたりしないでください。
ハッカーは、被害者にEメールノートやWebサイトに関与させるために、あらゆる種類のトリックを使用します。 時には、恐怖を利用して行動を起こさせることもあります。いわゆる「スケアウェア」の詳細については、ブログと、身を守る方法をご覧ください。
参考文献
キーロガーの仕組みと打ち負かす方法。(2021年、オックスフォード大学出版局。
MSIは、悪意のあるサイトがマルウェアで公益事業をオーバークロックするアフターバーナーを警告します。 (2021年5月、PCゲーマー。
Ryuk ランサムウェア Frugal Student による攻撃。 (2021年5月、脅威の投稿。
奇妙なバンキング型トロイの木馬がヨーロッパ全土で急増しています。(2021年5月、ZD Net)
私のFacebookがハッキングされました。InstagramやWhatsAppも。どうしてこんなことになったの?(2021年5月)。NJ.com。