キーロガーを見破る方法

キーロガーを見破る方法

  • このエントリーをはてなブックマークに追加
  • Pocket
  • LINEで送る

今日のデジタル時代には数多くのサイバー脅威が存在します。その多くは、信頼できる効果的なウイルス対策プログラムを使用することで防ぐことができます。その上、用心深く潜在的な脅威の兆候を観察することで、パソコンやモバイル端末を保護することに役立ちます。

そのようなサイバー脅威の一つがキーロガーです。キーロガーの見分け方がわからなくても、ご心配なく。このガイドでは、キーロガーが存在することを示すサインを含めて、その方法をご紹介します。すでに存在する場合も、お使いのパソコンへの侵入を防ぎたい場合も、必要な情報をすべてお伝えします。

このサイバー攻撃について早く知れば知るほど、それを根絶するためのより良い準備ができるはずです。準備はいいですか?さっそく、キーロガーの見分け方をご紹介しましょう。

キーロガーとは?

キーロガーは、キー入力を記録し盗聴するように設計されたスパイウェアの一種です。つまり、電子メールアドレスやウェブサイトのURLなど、あなたがパソコンやモバイル端末で入力した内容を記録するのです。ハッカーは、キーボードの操作をすべて記録(ロギング)するタイプのソフトウェアを使用する。これがこのスパイウェアの名前の由来です。

この種のスパイウェアには、これだけで十分な諜報行為でしょうか?実際にはより強化されている種類のものも存在しています。実際、キーロガーを使うサイバー攻撃者は、スマートフォンのマイクを盗聴したり、パソコンやモバイル端末に内蔵されているウェブカメラを通して、あなたの様子を見たり、会話を盗聴することさえできるのです。

怖い経験について話そう。自分のウェブカメラを通して誰かに見られていることを知らずに、ただ自分の仕事をすることを想像してみてください。あるいは、友人や恋人同士の真剣な会話を聞いているかもしれない。二人で秘密を話しているつもりでも、誰かがその渦中にいて、二人ともそれに気づいていないかもしれません。

前述の通り、キーロガーはキー入力を記録するように設計されています。そして、悪意ある者はいったい何を探しているのでしょうか?ひとつ確かなことは、彼らは平凡で退屈な会話を楽しもうとはしていないということです。また、ゴシップは一見面白そうに見えるかもしれないが、サイバー攻撃者はそのゴシップに価値を見出さないでしょう。(何らかの恐喝計画を立てるのに十分な情報であれば話は別でしょうが)。

彼らが第一の目的として探しているのは、金融情報の形をした機密情報です。クレジットカード番号、暗証番号、口座番号などです。他のサイバー犯罪者と同様に、彼らはそのデータを傍受し、犯罪ネットワークに拡散します。

キーロガーにはどのような種類がありますか?

キーロガーにはハードウェアとソフトウェアの2種類が存在します。この2つはどのように区別されるのでしょうか?ここで説明しましょう:

ソフトウェア・キーロガー

多くの場合、キーロガー犯罪はこのタイプに属しています。その理由は、ターゲットとなるコンピューター・システムや携帯電話へのインストールや配布が簡単だからです。これらのキーロガーは、システム自体にインストールする必要があるアプリやプログラム(つまり、コンピュータ上のEXEファイル)に含まれていることがよくあります。日本では、キーボードアプリやIMEと呼ばれる「かな漢字変換システム」に組み込まれています。多くの方は、日本政府によるBaidu IME及びSimejiへの注意喚起は記憶に留めていることでしょう。

プログラムがインストールされると、キーロガーが動き出します。あなたのオペレーティングシステムと、あなたが行うすべてのキー入力(キーストローク)をモニターします。あなたが入力したものは何でも記録されます。

キーロガーが記録したデータはすべて、リモートサーバー経由でハッカーに送信されます。ハッカーはそこから、パスワードやクレジットカード番号などの銀行口座情報など、機密情報を抽出します。ハッカーにとって、キーロガーから情報を入手する機会はたくさんあります。

一つは、機密データを直接盗むこと。そうでなければ、パスワードを見つけることに成功すれば、それを使って窃盗や詐欺の機会を増やすことができます。いずれにせよ、攻撃はいとも簡単に成功します。ソフトウェア・キーロガーは、ターゲット側にアプリやソフトウェアをインストールするだけで、あとは何も必要ないため、はるかに簡単です。

ハードウェア・キーロガー

ハードウェア・キーロガーの場合、対象のパソコンに物理的な機器として接続する必要があります。いったんインストールされると、ソフトウェアと同様の方法で機能します。このため、正規ユーザーとそのユーザーを把握することが非常に重要です。

誰が何にログオンし、どのような端末を使用したかを追跡することは難しいことです。しかし、用心深く物事に目を光らせていれば、誰がコンピュータ・システムの使用を許可され、誰が許可されていないかを把握することができます。パソコンに接続するWiFi電波を利用するものや、キーボードなどのハードウェアを使用する必要が生じた場合、それを接続する前に、適切な権限者によって承認されなければなりません。

ハードウェア・キーロガーを防ぐには、信頼できる人の承認が必要です。権限のないユーザーは、ハードウェア・キーロガー攻撃を仕掛けてくる可能性が高くなります。しかし、厳格な監視と、許可されたユーザーと許可されていないユーザーを区別する対策のおかげで、このような攻撃を仕掛けることは難しくなっています。

しかし、不注意とソーシャル・エンジニアリングは、攻撃の1つの段階を成功させるのに十分なものです。ハードウェア・キーロガーがインストールされれば、あとは歴史が示す通りです。この種の攻撃が面白くなるのはここからです。不正ユーザーやハッカーは、データを入手するために犯行現場に戻ることはありません。

その代わり、Wi-Fiを使ってキーロガー・デバイスにアクセスします。ハードウェア・キーロガーを接続すれば、彼らにとっての難関は終わりです。そこからは、ほとんどどこからでも好きなように攻撃を行います。

キーロガーはどのようにしてシステムに追加されるのですか?

ほとんどの場合、キーロガーはソフトウェアの方法でインストールされます。ただし、ハッカーが盗聴対象に対して十分な生活行動履歴を観察し、ハードウェア・アプローチでの実行が可能であることを確認した場合を除きます。そうでない場合、ソフトウェア・アプローチはそれほど困難ではありません。

このように考えると、攻撃者がソフトウェア・キーロガーを利用する場合、いくつかの異なるアプローチがあります。以下に、キーロガーのインストール方法をご紹介します:

トロイの木馬

古くからあるウイルスの手法の1つで、「悪いもの」のパッケージの中に、キーロガー、ランサムウェア、またはさまざまなタイプのマルウェアが含まれていることがあります。ユーザーがトロイの木馬を含むファイルを開くと、キーロガーがインストールされ、すぐに動き出します。不審なプログラムはインストールしないでください。モバイル・デバイスの場合、アプリは必ずAppleのApp Storeか、Android携帯をお使いの場合はGoogle Playからダウンロードしてください。この2つのマーケットプレイス以外からアプリをダウンロードするのは避けましょう。

日本人を対象とした事例では、IMEと呼ばれる日本語入力ソフトに組み込まれるケースが大半です。危険な日本語入力ソフトとしてレビューに書き込みがないか注意深く調べた上でインストールすることが大切です。一見便利そうな無料ソフトほど悪意のあるものが組み込まれています。開発者はボランティアではありません。無償で提供される代わりに相手なにかを与えていることを常に考えましょう。

フィッシング

フィッシングには、詐欺メール、ダイレクトメッセージ、ソーシャルメディアへの投稿やコメント、さらには携帯電話のテキストメッセージで送信されるリンクが起点になります。素人目には、リンクは本物のように見えます。しかし、日本語に違和感があったり、文字のタイポグラフィ(漢字が中国で使われる簡体字になっている)など、微妙な違いがあるかもしれません。

さらに厄介なのは、そのリンクが友人や家族のような信頼できる情報源からのものである可能性があることです。友人からの連絡だと思ってリンクをクリックすると、キーロガーがインストールされます。

悪意のあるウェブサイト

悪意のあるウェブサイトにアクセスすると、ドライブバイダウンロードが発生する可能性があります。この場合、知らないうちにキーロガーやその他のマルウェアがインストールされている可能性があります。さらに悪いことに、キーロガーはバックグラウンドで静かに動作し、通常の作業を行います。

キーロガーが存在する兆候とは?

キーロガーが存在する兆候を知ることは、「小さすぎて手遅れ」というシグナルになりかねません。しかし、これらの兆候に気づいた時点で、できるだけ早く対処することが重要です。キーロガーが存在する可能性のある以下の兆候を見てみましょう:

1. キーボードとマウスの誤作動
キーボードのカーソルが、一度もキーに触れていないのに動き回ることはありませんか?マウスポインターが消えて、別の場所に表示されていませんか?これはキーロガーがすでにシステムに感染しているサインかもしれません。

これらの入力装置のいずれかがこのような奇妙な動きをすると、心配になります。その時こそ、必要な予防措置(このガイドの後半でリストアップします)を講じる必要があります。これは1つの兆候かもしれないが、このリストにある後続の兆候を見つけることで、より簡単に確認できるかもしれません。

2. システムパフォーマンスに問題がある
アプリを実行したり、よくアクセスするウェブサイトを読み込んだりするときに、コンピュータの動作が遅くなっていませんか?反応が鈍くなっていませんか?キーロガーには、可能な限り多くの情報を吸い上げる外部送信する機能があるため、端末の全体的な性能は安全な状態の際よりも悪化します。

これは、個人でも企業経営者でも、絶対にイライラさせられることでしょう。特に後者は、重要なビジネスニーズに対処するためにコンピュータに依存しています。このようなパフォーマンスの低下は、時間的にも金銭的にも大きな負担となります。

3. 未知のプロセス
キーロガーの厄介な点は、コンピューター上の他のアプリケーションやプロセスに紛れ込む能力を持っていることです。タスク・マネージャーにアクセスし、「プロセス」タブをチェックして、不審に活動するプロセスを特定してください。

もちろん、場違いなものに気づいたら、これは問題のシグナルです。キーロガーの感染かもしれません。この場合、迅速な対処が必要です。

4. セキュリティソフトが警告
セキュリティソフトがあなたを守ってくれるのは一つのことです。もうひとつは、アラートによってキーロガーが存在することを知らせることです。この時点で、他の脅威がないかシステムスキャンを実行しながら、問題を取り除くオプションを提供してくれます。

また、不審なソフトウェアやファイルを取り除くために、さらに対策を講じることもできます。早め早めの行動を。さもなければ、事態はさらに悪化します。

一般的なセキュリティソフトは、国家が作成した諜報ツール化したキーロガーを検出しないケースが多いようです。

これらの兆候はモバイル端末でも同じか?

モバイル端末をお使いの場合、キーロガーに感染していると同様の症状に気づくかもしれません。タイピングの遅延、リソースの大量使用、さらにはプログラムのエラーなどです。注意すべき兆候は、発熱量の多さと通信パケット量の増大です。

これは端末に負荷をかけて動作していることが原因かもしれません。その結果、バッテリーの持ちにも影響が出る可能性があります。できるだけ早く端末の電源を落とし、一定時間冷却するようにしてください。

キーロガーを検出する方法は?

キーロガーを検出する方法の1つは、上記の兆候を積極的に識別して確認することです。お使いのセキュリティソフトでコンピュータをスキャンするのも一つの方法です。国家が関与したキーロガーであったり、検出回避のために頻繁にパージョンアップを繰り返すほど、検出は難しくなります。

例えば、よく設計されたキーロガーは、システムパフォーマンスの低下などの特定の症状を示さないことがあります。さらには、通常のトラフィックやファイルとして自身を隠す能力さえあります(それゆえ、デジタル環境に溶け込むことができるのです)。さらにイライラさせるのは、これらのキーロガーの中には、削除しても再インストールする能力を持つものもあるということです。またアンインストールしようとすると「なぜアンインストールするのですか」とさえ訴え、思いとどまらせるようにしてきます。

パソコンとスマートフォンの両方に対して、信頼性が高く効果的なセキュリティソフトで定期的にシステムをスキャンすることは、最善の検出ソリューションの1つです。これらのプログラムは、定期的にシステムを自動的にスキャンし、存在する可能性のある脅威を取り除きます。また、ファイルやプログラムがダウンロード・インストールされる前にリアルタイムでスキャンするものもあります。

Windowsパソコンのタスクマネージャーを使用するのも、キーロガーをチェックする方法の1つです。そこでは、活動中のアプリやプロセスのリストを得られます。不審なものを見つけたら、すぐにタスクを終了させましょう。「スタートアップ」リストをチェックして、起動時に自動的にアクティブになるプログラムを判断するのも悪くないかもしれません。

キーロガーを含むプログラム/アプリを削除する方法を教えてください。

キーロガーがパソコンにある場合、コントロールパネルのプログラムリストにアクセスして削除することが重要です。Windowsの場合、「コントロールパネル」から「プログラム」、そして「プログラムのアンインストール」の順にアクセスします。そこから、不明または疑わしいプログラムを検索し、それに従ってアンインストールします。

お使いのオペレーティングシステムがiOSまたはMacの場合、「ゴミ箱」または「サードパーティ製アプリ」オプションを使用します。「ゴミ箱」オプションを使う場合は、Finderを開き、「アプリケーション」をクリックします。削除したいプログラムを選択し、Command + Deleteキーを押し、ゴミ箱自体を空にします。

しかし、このようなアプリを削除する際の課題の1つは、特定のフォルダを調べなければならないことです。それが何なのかは、このガイド(英語)を参考にしてください。

これはキーロガーをスキャンして削除するもう1つの方法です。しかし、これはウイルス対策ソフトウェアを使うのとは対照的に手動で行います。とはいえ、手動による除去方法を実行したら、ダブルチェックのためにシステムスキャンを実行しても問題はありません。

もう一つの推奨される対策は、一時ファイルを消去することです。そこにキーロガー(およびその他の「悪質なサイバー攻撃ツール」)が潜んでいる可能性が高いからです。すべてが完了したら、パソコンを工場出荷状態にリセットし、リカバリーする方法を実行する必要があります。

具体的には、オペレーティング・システムの新規インストール(ファクトリーリセットとも呼ばれる)を実行します。残念ながら、個人的なファイルやアプリなど、すべてを失うことになります。このため、定期的にコンピュータ・システムやファイル、機密データをバックアップしておく必要があるのです。OneDriveなどのクラウド同期も方法のひとつです。

キーロガーから身を守るには?

予防の1グラムは治療の1キログラムに値すると言われます。キーロガーやあらゆる種類のサイバー攻撃からパソコンやスマート端末を守ることも同様です。では、どうすればこの卑劣な悪意のあるものから一歩先を行くことができるのでしょうか?いくつか考えられることを挙げてみましょう:

仮想キーボードをインストールする

キーロガーは、物理的なキーボードで行われたキー入力を狙います。しかし、Windows仮想キーボード等は全く影響を受けません。これのクールな点は、メインのオペレーティング・システムから分岐した独自のオペレーティング・システムの助けを借りて動作することです。

パスワード・マネージャーを検討する

複雑な暗号パスワードを生成する機能があります。利用者はこれらのパスワード候補を確認し、それを複数の端末で共通化した上で管理・運用することができます。また、パスワードの自動入力機能を持つものもあります(ただし、パスワードの自動入力はそれ自体がリスクとなる可能性はゼロではありません)。しかし、キーロガーがそのような機密情報を取得する可能性がある状況では、キーボード操作を減らすことができます。

多要素認証(MFA)を使う

セキュリティソフトは、その機能の範囲内で多くのことができますが、それだけでは十分ではないかもしれません。そのため、できるだけ多くの保護レイヤーを追加することは(推奨されないにしても)可能です。そのため、アメリカ政府も強く推奨しているMFA方式の使用を検討したい。これは、認証されたユーザーが実際にサイトにログインしているかどうかを確認するために使用されます。

あなたは、電子メールまたはテキストで試行を知らせる通知を受け取ります。これにより、ジオロケーション、使用されているオペレーティングシステムなどの情報を確認することができます。さらに、ユーザーへのアクセスを許可または拒否することで、アクセスを完全にコントロールすることができます。

サイバー攻撃の可能性を特定するための教育

サイバー攻撃の90パーセントはヒューマンエラーによって引き起こされることをご存知でしょうか。より具体的に言うと、場違いなものを観察するスキルが十分でない騙されやすいユーザーが、危険なサイバー攻撃を行う本物のリンクや正規のプログラムのように見えるものをクリックしてしまう可能性があるのです。言うまでもなく、サイバー犯罪者は、このようなものを本物だと思い込む人を利用すること以上に望むことはない。このため、わざと誤字をまぜてフィッシングメールを送信しています。

しかし、あなた(そしてあなたの会社組織)は、もっとよく知ることができます。様々なサイバー攻撃の見分け方と回避方法に関するリソースを見つけましょう。合法的なテキスト、電子メール、メッセージ、リンクと、怪しげで危険なものとの違いを学びましょう。

もちろん、「疑わしきは避ける」という昔からの格言を守ることも、大変有効な手段です。つまり、不用意にリンクをクリックしたり、ファイルをダウンロードしたりしないことです。そのものが本物かどうかを確認するために、送信者に返信して聞いてみたり、適切な人にダブルチェックすることです。

例えば、銀行から送られてきたものを見てみよう。もし、そのメッセージが予想外のもので、場違いなものであれば、電話で銀行に確認してください。直接答えてくれるでしょうし、リンクやメッセージに反応しないよう注意を促してくれるでしょう。金融機関や信頼できる組織は、あなたとのコミュニケーションに関して、何をし、何をしないかを常に前もって教えてくれます。

サイバー攻撃を理解するためにサイバーセキュリティの専門家になる必要はありません。知らず知らずのうちに何かをダウンロードし、端末がおかしくなっていることに気づいたら、あなたのアンドロイド、iPhoneやMac、Windowsパソコンに何が起こりうるかを知ることができれば十分です。あるいは、そうした駆け引きの一歩先を行き、攻撃を未然に防ぎたいのであればのことです。

リアルタイム保護を提供するアンチウイルス/アンチマルウェアツールを使用する。

バックグラウンドで実行され、脅威をリアルタイムで阻止できるセキュリティソフトは、キーロガーを防ぐ最善の方法の1つです。さらに、適切に機能させるためには、常にオンにしておく必要があります。パソコンやモバイル機器にこれらのプログラムをインストールしましょう。無償よりも月払いや年払いの有料ウイルス対策プログラムを購入することも問題が発生した際の問い合わせ先ができるため、大変有効です。

また、不正なトラフィックをシャットアウトするファイアウォール装置などの追加機能を備えたセキュリティ機器に投資することも有効でしょう。あなたが使用する端末に関しては、保護しすぎるということはありません。

よくある質問 (FAQ)

VPNはキーロガーを阻止できますか?

VPNは特定のサイバー攻撃からあなたを守ることができますが、VPNを使用していてもキーロガーは作動します。そのため、プログラムのインストールやリンクのクリックには注意を払いながら、必ずセキュリティソフトを使用することが重要です。

最良のキーロガーを阻止する手段とは?

これはユーザーの経験によるかもしれません。しかし、多くのユーザーが、PC Maticはマルウェア分析官がアメリカ政府採用基準で善良と確認したアプリケーションのみ稼働を許可するアプリケーション・ホワイトリスティング方式を採用しているため、キーロガーの起動阻止対策に関して、市場で最高のブランドのひとつであるとの評価を第三者機関より得ています。お選びになる製品は、ご予算に合うだけでなく、最も重要なニーズに対応できるものでなければならないことを覚えておいてください。

スパイウェアとキーロガーの違いは何ですか?

スパイウェアはユーザーに気づかれることなくインストールされます。ブラウザの履歴など、コンピューターの使用に関する情報を収集します。キーロガーは、独自の異なる種類のスパイウェアです。いずれにせよ、セキュリティソフトで検出された場合は、どちらも駆除する必要があります。

キーロガーは実際に合法か?

イエスでもあり、ノーでもあります。イエスについては、企業のシステム管理者は、従業員とそのパソコンでの不正の有無を監視するためにキーロガーを使用する組織があります。ノーについては、データ窃盗などの悪質な目的でそのようなツールを利用することが該当する可能性があります。すべては、その使用方法次第です。

結論

キーロガーは危険なサイバー攻撃で、コンピュータの他のプロセスに紛れて自身をカモフラージュすることができます。キーロガーの中には、そのデザインの悪さから簡単に発見できるものもあります。また、検出が難しく、取り除くのが難しいものもあります。

信頼できるセキュリティソフトをインストールすることで、キーロガーから身を守ることができます。さらに、不審なファイルやソフトウェア、その他のアイテムに目を光らせるのも効果的です。最後に、特に企業や組織内のコンピュータ・システムに関しては、許可されたユーザーが誰であるかに注意しましょう。

原文:How To Spot A Keylogger (March 5, 2024 / Nick Buikema)

  • このエントリーをはてなブックマークに追加
  • Pocket
  • LINEで送る