|
|
(48 intermediate revisions by 2 users not shown) |
Line 6: |
Line 6: |
| それがこの記事が書かれた理由です。 | | それがこの記事が書かれた理由です。 |
| | | |
− | '''Кейлоггер''', '''кейлогер''' (англ. '''keylogger''', правильно читается «ки-ло́ггер» — от англ. key — клавиша и logger — регистрирующее устройство) — программное обеспечение или аппаратное устройство, регистрирующее нажатия клавиш на клавиатуре компьютера. | + | '''キーロガー'''、または「 '''キーストロークロガー'''」」は、キーストローク、つまりコンピューターのキーボードで押されたキーを記録するソフトウェアプログラムまたはハードウェアデバイスです。 |
| | | |
− | Синоним слова keylogger на английском языке — '''keystroke logger''', a действие, которое он выполняет, по-английски называется '''keystroke logging''' или '''keyboard capturing'''.
| + | キーロガーの同義語は '''キーストロークロガー'''であり、キーロガーが実行するアクションは '''キーストロークロギング' ''または '''キーボードキャプチャ'''と呼ばれます。 |
| | | |
− | Программный кейлоггер и его аппаратный близнец — аппартный кейлоггер — основаны на двух совершенно различных технологиях регистрации нажатий клавиш на клавиатуре компьютера.
| + | ソフトウェアキーロガーとそれに対応するハードウェアキーロガーの操作は、2つの完全に異なる技術に基づいています。つまり、キーストロークを異なる方法で記録します。 |
| | | |
− | При использовании компьютеров в той или иной степени участвуют многие люди, которые исполняют различные роли в процессе обработки информации:
| + | まあ、PCユーザーは違います。それらは情報の処理において異なる役割を果たします。特定のユーザーは次のいずれかです。 |
− | * Разработчик операционной системы; | + | *オペレーティングシステムの開発者。 |
− | * Разработчик программного обеспечения; | + | *ソフトウェア開発者。 |
− | * Исполнительный директор предприятия; | + | *企業のCEO |
− | * Владелец предприятия; | + | *事業主; |
− | * Администратор компьютерной сети предприятия; | + | *企業のコンピューターネットワークの管理者。 |
− | * Администратор компьютера; | + | *管理者権限を持つコンピューターユーザー。 |
− | * Пользователь компьютера; | + | *職場のPCユーザー。 |
− | * Владелец компьютера; | + | *コンピューターを所有するユーザー。 |
− | * Специалист по информационной безопасности; | + | *情報セキュリティスペシャリスト。 |
− | * и т.п | + | *など |
− | .
| |
− | Именно перечисленные люди и определяют целесообразность применения кейлоггеров в своей деятельности.
| |
| | | |
− | Общеизвестно, что применение любой технологии способно принести как пользу, так и вред различным участникам процесса обработки информации с применением компьютеров.
| + | キーロガーを活動に使用することが妥当かどうかを判断するのはこれらの人々です。 |
| | | |
− | Где же та тонкая грань, которая способна разграничить легальное и нелегальное применение кейлоггеров?
| + | 技術の使用は有益でも有害でもあり得るというのは一般的な知識です。これは、コンピューターを使用した情報の処理にも適用されます。 |
| | | |
− | Ответ прост – только по методу применения! Именно метод их применения позволяет увидеть грань между управлением безопасностью и нарушением безопасности.
| + | キーロガーの合法使用と違法使用のあいまいな境界線はどこにありますか? |
| | | |
− | Термин «'''несанкционированное применение'''» («'''незаконное применение'''») обозначает, что установка кейлоггера произошла без ведома владельца (администратора безопасности) автоматизированной системы или без ведома владельца (администратора) конкретного персонального компьютера. Именно понятие «несанкционированная деятельность» связано с понятием «незаконная деятельность» практически во всех странах мира.
| + | 答えは簡単です。これらのキーロガーが適用される方法によってのみ区別できます。セキュリティ管理とセキュリティ違反の境界を確認できるのは、アプリケーションのメソッドです。 |
| | | |
− | Несанкционированно применяемые кейлоггеры (программные или аппаратные) именуются как '''шпионские программные продукты''' или '''шпионские устройства''' ('''spy program''', '''клавиатурный шпион''').
| + | 「 '''不正使用 '''」(「 '''不正な使用」 ''')という用語は、ローカルネットワーク(たとえば、会社または組織)の所有者(セキュリティ管理者)の知識なしにキーロガーがインストールされたことを意味します。特定のパソコン。 「不正行為」の概念は、世界のほぼすべての国における「違法行為」の概念にかなり近いものです。 |
| | | |
− | Несанкционированное применение, как правило, связано с незаконной деятельностью. Как правило, несанкционированно устанавливаемые шпионские программные продукты имеют возможность конфигурирования и получения «скомплектованного» исполняемого файла, который при инсталляции не выводит никаких сообщений и не создает окон на экране, а также имеют встроенные средства доставки и дистанционной установки сконфигурированного модуля на компьютер пользователя, то есть процесс инсталлирования происходит без непосредственного физического доступа к компьютеру пользователя и зачастую не требует наличия прав администратора системы.
| + | 不正なキーロガー(ソフトウェアとハードウェアの両方)は、「'''スパイデバイス'''」または「'''スパイウェア'''」(「'''スパイソフトウェア'''」、「'''スパイプログラム'''」、「'''キーロガー'''」)と呼ばれます。 |
| | | |
− | Термин «'''санкционированное применение'''» («'''законное применение'''») обозначает, что установка кейлоггера произошла с ведома владельца (администратора безопасности) автоматизированной системы или с ведома владельца (администратора) конкретного персонального компьютера. Санкционированно применяемые кейлоггеры (программные или аппаратные) именуется англ. '''employee monitoring software''', '''parental control software''', '''access control software''', '''personnel security programs''' и т. п. Как правило, санкционированно устанавливаемые программные продукты требуют физического доступа к компьютеру пользователя и обязательного наличия прав администратора для его конфигурирования и инсталляции.
| + | それらの不正使用は通常、違法行為に関連しています。原則として、不正使用のためのスパイウェア製品は、インストール中にメッセージを表示せず、ウィンドウを開かない、バンドルされた実行可能ファイルを構成および受信できます。また、これらの製品には、事前に設定されたモジュールをユーザーのコンピューターに配信してリモートでインストールできる組み込みツールがあります。つまり、インストールプロセスはユーザーのコンピューターに直接物理的にアクセスすることなく行われ、多くの場合管理者権限を必要としません。 |
| | | |
− | == Цели применения ==
| + | 「'''許可された使用'''」(「'''正当な/合法的な使用'''」)という用語は、ローカルネットワーク(企業や組織など)または特定のパーソナルコンピューターの所有者(セキュリティ管理者)の知識でキーロガーがインストールされたことを意味します。 合法的に使用されるキーロガー(ソフトウェアまたはハードウェア)は、通常、「'''従業員監視ソフトウェア'''」、「'''ペアレンタルコントロールソフトウェア'''」、「'''アクセスコントロールソフトウェア'''」、「'''個人用セキュリティプログラム'''」などと呼ばれます。 ユーザーのコンピューターと管理者には、それらを構成およびインストールするための管理者権限が必要です。 |
| | | |
− | Санкционированное применение кейлоггеров позволяет владельцу (администратору безопасности) автоматизированной системы или владельцу (администратору) компьютера:
| + | ==使用目的== |
− | * определить все случаи набора на клавиатуре критичных слов и словосочетаний, передача которых третьим лицам приведет к материальному ущербу;
| |
− | * иметь возможность получить доступ к информации, хранящейся на жестком диске компьютера, в случае потери логина и пароля доступа по любой причине (болезнь сотрудника, преднамеренные действия персонала и т. д.);
| |
− | * определить (локализовать) все случаи попыток перебора паролей доступа;
| |
− | * проконтролировать возможность использования персональных компьютеров в нерабочее время и выявить, что набиралось на клавиатуре в данное время;
| |
− | * исследовать компьютерные инциденты;
| |
− | * проводить научные исследования, связанные с определением точности, оперативности и адекватности реагирования персонала на внешние воздействия;
| |
− | * восстановить критическую информацию после сбоев компьютерных систем.
| |
| | | |
− | Применение модулей, включающих в себя кейлоггер, разработчиками коммерческих программных продуктов, позволяет последним:
| + | キーロガーの許可された使用により、ローカルコンピューターネットワークの所有者(セキュリティ管理者)またはコンピューターの所有者(管理者)は次のことができます。 |
− | * создавать системы быстрого поиска слов (электронные словари, электронные переводчики); | + | *重要な単語またはフレーズ(つまり、第三者への開示が重大な損失につながるもの)が入力された場合のすべてのケースを識別します。 |
− | * создавать программы быстрого поиска фамилий, фирм, адресов (электронные телефонные книги) | + | *何らかの理由(従業員の病気、従業員の意図的な行動など)によりアクセスパスワードが失われた場合、コンピューターのハードドライブに保存されている情報にアクセスできる。 |
| + | *総当たり攻撃のすべてのケースを迅速に特定(ローカライズ)します。 |
| + | *勤務時間外に企業のパーソナルコンピューターが使用されているかどうかを確認し、使用されている場合は、そのときに入力されたものを特定します。 |
| + | *コンピューターインシデントを調査します。 |
| + | *外部の影響に対する従業員の反応がどれほど正確、効率的、適切であったかを判断する科学的調査を実施します。 |
| + | *コンピューターシステムの障害後に重要な情報を回復します。 |
| | | |
− | Несанкционированное применение кейлоггеров (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) позволяет злоумышленнику:
| + | 商用ソフトウェア製品の開発者は、キーロガーを含むモジュールを次のような多くの目的に使用できます。 |
− | * перехватывать чужую информацию, набираемую пользователем на клавиатуре; | + | *迅速な単語検索システム(電子辞書、電子翻訳者など)を開発するため。 |
− | * получить несанкционированный доступ к логинам и паролям доступа в различные системы, включая системы типа «банк-клиент»; | + | *名前、会社、住所(電子電話帳など)をすばやく検索するプログラムを開発するため |
− | * получить несанкционированный доступ к системам криптографической защиты информации пользователя компьютера — парольным фразам;
| |
− | * получить несанкционированный доступ к авторизационным данным кредитных карточек;
| |
| | | |
− | == Классификация кейлоггеров ==
| + | キーロガー(キーロギングモジュールを備えたハードウェアまたはソフトウェア製品を含む)の不正使用により、攻撃者は以下を行うことができます。 |
− | === Классификация по типу ===
| + | *キーボードで入力された他の人の情報を傍受します。 |
| + | *銀行クライアントシステムを含むさまざまなシステムへのアクセスに使用するユーザー名とパスワードへの不正アクセスを取得します。 |
| + | *コンピューターユーザーの情報(パスフレーズ)の暗号化保護への不正アクセスを取得します。 |
| + | *クレジットカード認証データへの不正アクセスを取得します。 |
| | | |
− | '''Программные кейлоггеры''' принадлежат к той группе программных продуктов, которые осуществляют контроль над деятельностью пользователя персонального компьютера. Первоначально программные продукты этого типа предназначались исключительно для записи информации о нажатиях клавиш клавиатуры, в том числе и системных, в специализированный журнал регистрации (лог-файл), который впоследствии изучался человеком, установившим эту программу. Лог-файл мог отправляться по сети на сетевой диск, FTP-сервер в сети Интернет, по электронной почте и т. д.
| + | ==キーロガーの分類== |
| + | ===タイプによる分類=== |
| | | |
− | В настоящее время программные продукты, сохранившие «по старинке» данное название, выполняют много дополнительных функций — это перехват информации из окон, перехват кликов мыши, перехват буфера обмена, «фотографирование» снимков экрана и активных окон, ведение учёта всех полученных и отправленных e-mail, отслеживание файловой активности и работы с системным реестром, запись заданий, отправленных на принтер, перехват звука с микрофона и изображения с веб-камеры, подключенных к компьютеру и т. д.
| + | 「'''ソフトウェアキーロガー'''」は、PCユーザーのアクティビティを制御するソフトウェア製品のグループに属します。当初、このタイプのソフトウェア製品は、システムキーを含むキーボードで押されたキーストロークを記録し、これらのデータを特別なログファイルに保存することのみを目的としていました。ログファイルは、ネットワーク経由でネットワークドライブ、インターネットのFTPサーバー、電子メールアドレスなどに送信できます。 |
| | | |
− | '''Аппаратные кейлоггеры''' представляют собой миниатюрные приспособления, которые могут быть прикреплены между клавиатурой и компьютером или встроены в саму клавиатуру. Они регистрируют все нажатия клавиш, сделанные на клавиатуре. Процесс регистрации абсолютно невидим для конечного пользователя. Аппаратные кейлоггеры не требуют установки какой-либо программы на компьютере, чтобы успешно перехватывать все нажатия клавиш. Когда аппаратный кейлоггер прикрепляется, абсолютно не имеет значения, в каком состоянии находится компьютер — включенном или выключенном. Время его работы не ограничено, так как он не требует для своей работы дополнительного источника питания.
| + | しかし、今日では、「キーロガー」という名前を保持しているソフトウェア製品は、ウィンドウからの情報の傍受、マウスのクリック、クリップボードの内容、画面のスクリーンショットとアクティブなウィンドウの作成、送受信されたすべての電子メールの記録など、多くの追加機能を実行します、ファイルのアクティビティとシステムレジストリの変更の追跡、プリンターに送信されたタスクの記録、マイクからの音とWebカメラからの画像の傍受など。 |
| | | |
− | Объёмы внутренней энергонезависимой памяти данных устройств позволяют записывать до 20 миллионов нажатий клавиш, причём с поддержкой юникода. Данные устройства могут быть выполнены в любом виде, так что даже специалист не в состоянии иногда определить их наличие при проведении информационного аудита. В зависимости от места прикрепления аппаратные кейлоггеры подразделяются на внешние и внутренние.
| + | 「'''ハードウェアキーロガー'''」は、キーボードとコンピューターの間に配置したり、キーボード自体に統合したりできる小型のデバイスです。キーボードで行われたすべてのキーストロークを記録します。キーロギングプロセスは、PCユーザーには完全に見えません。ハードウェアキーロガーは、すべてのキーストロークを正常に傍受するために、ターゲットPCにソフトウェアをインストールする必要はありません。ハードウェアキーロガーが接続されている場合、コンピューターがオンかオフかは関係ありません。ハードウェアキーロガーをインストールすると、追加の電源を必要としないため、無制限の時間動作できます。 |
| | | |
− | '''Акустические кейлоггеры''' представляют собой аппаратные устройства, которые вначале записывают звуки, создаваемые пользователем при нажатии на клавиши клавиатуры компьютера, а затем анализирующие эти звуки и преобразовывающие их в текстовый формат.
| + | これらのデバイスの内部不揮発性メモリの容量により、Unicodeをサポートしていても、最大2000万回のキーストロークを記録できます。これらのデバイスにはさまざまな形があり、専門家でさえ情報監査中にそのようなデバイスを検出できないことがあります。接続されている場所に応じて、ハードウェアキーロガーは外部および内部になります。 |
| | | |
− | === Классификация по месту хранения лог-файла ===
| + | 「'''音響キーロガー'''」は、キーボードで押されているキーからの音を記録し、これらの音を分析してテキストに変換するハードウェアデバイスです。 |
− | * жёсткий диск;
| |
− | * оперативная память;
| |
− | * реестр;
| |
− | * локальная сеть;
| |
− | * удалённый сервер;
| |
| | | |
− | === Классификация по методу отправки лог-файла === | + | ===ログファイルの保存場所による分類=== |
− | * E-mail; | + | * HDD; |
− | * FTP или HTTP (в интернете или локальной сети); | + | * 羊; |
− | * любой вариант беспроводной связи (радиодиапазон, IrDA, Bluetooth, WiFi и т. п. для приборов в непосредственной близости, либо, в продвинутых системах, для преодоления воздушного зазора и утечки данных из физически изолированных систем). | + | *レジストリ; |
− |
| + | *ローカルネットワーク。 |
− | === Классификация по включению в сигнатурные базы ===
| + | *リモートサーバー。 |
− | Сигнатуры известных кейлоггеров уже включены в сигнатурные базы основных известных фирм-производителей антишпионских программных продуктов и антивирусных программных продуктов.
| |
| | | |
− | Неизвестные кейлоггеры, чья сигнатура не включена в сигнатурные базы, зачастую никогда не будут в них включены по различным причинам:
| + | ===ログファイルを送信する手段による分類=== |
− | * кейлоггеры (модули), разрабатываемые под эгидой различных правительственных организаций; | + | * Eメール; |
− | * кейлоггеры (модули), которые могут создаваться разработчиками различных закрытых операционных систем и включаться ими в состав ядра операционной системы; | + | * FTPまたはHTTP(ローカルネットワークまたはインターネット内); |
− | * кейлоггеры, которые разработаны в ограниченном количестве (часто только в одной или нескольких копиях) для решения конкретной задачи, связанной с похищением критической информации с компьютера пользователя (например, программные продукты, применяемые злоумышленниками-профессионалами). Данные шпионские программные продукты могут представлять собой немного видоизмененные открытые исходные коды кейлоггеров, взятые из сети Интернет и скомпилированные самим злоумышленником, что позволяет изменить сигнатуру кейлоггера; | + | *ワイヤレス接続(無線、IrDA、Bluetooth、WiFiなど、すぐ近くのデバイス、または高度なシステムでは、エアギャップを克服し、物理的に隔離されたシステムからのデータ漏洩を可能にするために使用されます)。 |
− | * коммерческие, особенно включенные в качестве модулей в корпоративные программные продукты, которые очень редко вносятся в сигнатурные базы известных фирм-производителей антишпионских программных продуктов и/или антивирусных программных продуктов. Это приводит к тому, что опубликование злоумышленниками в сети Интернет полнофункциональной версии данного программного продукта может способствовать превращению последнего в шпионский программный продукт, который не обнаруживается антишпионскими программными продуктами или антивирусными программными продуктами;
| |
− | * кейлоггеры, представляющие собой модули для перехвата нажатий клавиш на компьютере пользователя, включаемые в состав программ-вирусов. До внесения сигнатурных данных в вирусную базу данные модули являются неизвестными. Пример — всемирно известные вирусы, натворившие много бед в последние годы, имеющие в своем составе модуль перехвата нажатий клавиатуры и отправки полученной информации в сеть Интернет.
| |
| | | |
− | == Методы защиты от несанкционированно установленных кейлоггеров == | + | ===署名データベース内の存在による分類=== |
| + | 有名なキーロガーの署名(コードの小さなクリップ)は、スパイウェア対策およびウイルス対策の有名なメーカーの署名データベースに既に含まれています。 |
| | | |
− | Защита от «известных» несанкционированно установленных программных кейлоггеров:
| + | 署名が署名データベースに含まれていない一部の不明なキーロガーは、いくつかの理由で不明のままになる可能性があります。 |
− | * использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей с автоматическим обновлением сигнатурных баз. | + | *キーロガー(キーロギングモジュール)は、さまざまな政府機関の後援の下で開発できます。 |
| + | *キーロガー(キーロギングモジュール)は、開発者が独自のオペレーティングシステムのコアに組み込むことができます。 |
| + | *キーロガーは、ユーザーのコンピューター(たとえば、プロのハッカーが使用するソフトウェア製品)からの重要な情報の盗難に関連する特定のタスクを遂行するために、限られた数(1つまたは複数のコピー)で開発できます。これらのスパイウェア製品は、インターネットから取得され、攻撃者によってコンパイルされたオープンソースのキーロガーをわずかに変更することができます。攻撃者はキーロガーの署名を変更します。 |
| + | *商用キーロガー、特に企業ソフトウェア製品にモジュールとして含まれているキーロガーは、アンチスパイウェアやアンチウイルスの有名メーカーの署名データベースに含まれることはほとんどありません。その結果、このソフトウェア製品の完全に機能するバージョンがインターネットに漏洩した場合、サイバー犯罪者は一般的なスパイウェア対策またはウイルス対策ソフトウェアでは検出されないスパイウェア製品に変えることができます。 |
| + | *キーロガー。ユーザーのコンピューター上のキーストロークを傍受するためのモジュールで、ウイルスプログラムに含まれています。署名データがウイルスデータベースに入力される前は、これらのモジュールは不明です。例としては、キーストロークをインターセプトし、受信した情報をインターネットに送信するためのモジュールを組み込んだ、近年多くのトラブルを起こした世界的に有名なウイルスがあります。 |
| | | |
− | Защита от «неизвестных» несанкционированно установленных программных кейлоггеров:
| + | ==不正なキーロガーからの保護== |
− | * использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют так называемые эвристические (поведенческие) анализаторы, то есть не требующие наличия сигнатурной базы.
| |
− | * использование программ, шифрующих вводимые с клавиатуры данные, а также применение клавиатур, осуществляющих такое шифрование на аппаратном уровне;
| |
| | | |
− | Защита от «известных» и «неизвестных» несанкционированно установленных программных кейлоггеров включает в себя использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют:
| + | 「既知」である、つまりその署名が署名データベースに含まれる、不正なソフトウェアキーロガーに対する保護: |
− | * постоянно обновляемые сигнатурные базы шпионских программных продуктов; | + | *シグネチャデータベースの自動更新を行う、評判の良いメーカーのスパイウェア対策ソフトウェアやウイルス対策ソフトウェア製品の使用。 |
− | * эвристические (поведенческие) анализаторы, не требующие наличия сигнатурной базы.
| |
| | | |
− | Защита от несанкционированно установленных аппаратных кейлоггеров:
| + | 「未知」の不正なソフトウェアキーロガーからの保護: |
− | * тщательные внешний и внутренний осмотры компьютерных систем; | + | *いわゆるヒューリスティック(動作)アナライザーを使用してスパイウェア製品に対抗する、つまり署名ベースを必要としない、評判の良いメーカーのアンチスパイウェアソフトウェア製品またはアンチウイルスソフトウェア製品の使用。 |
− | * использование виртуальных клавиатур; | + | *キーボードから入力されたデータを暗号化するプログラムの使用。また、ハードウェアレベルでこのような暗号化を実行するキーボードを使用できます。 |
− |
| |
− | === Основные признаки того, что keylogging модуль включен в состав программного продукта его разработчиками и на что следует обращать внимание ===
| |
| | | |
− | Если в программный продукт встроена функциональная возможность подсказывать вам варианты написания набираемого слова по нескольким нажатым клавишам — знайте, это keylogging модуль выполняет свою работу.
| + | 「既知」および「不明」の両方の不正なソフトウェアキーロガーに対する保護には、評判の良い開発者からのスパイウェア対策製品やウイルス対策の使用が含まれます。これらの製品は、次の手段によりスパイウェア製品に対抗します。 |
| + | *スパイウェア製品の署名データベースを常に更新しました。または |
| + | *署名ベースを必要としないヒューリスティック(動作)アナライザー。 |
| | | |
− | Keylogging модули являются неотъемлемой частью современных мессенджеров, текстовых редакторов, словарей, программ по проверке орфографии, программ по переключению раскладок клавиатуры и т.д.
| + | 不正なハードウェアキーロガーに対する保護には次のものがあります。 |
| + | *コンピューターシステムの外部および内部の徹底的な検査。 |
| + | *仮想キーボードを使用。 |
| | | |
− | Опасность подобных программных продуктов заключается в том, что официально они не относятся к вредоносным, так как выполняют очень нужные функции для пользователей компьютеров. Но в отличие от программных продуктов, предназначенных для родительского контроля или мониторинга сотрудников, все функции которых открыто объявляются их производителями (разработчиками), о побочных функциях подобных программ зачастую молчат даже их разработчики и производители…. А эти продукты также могут быть использованы злоумышленниками, если они имеют доступ к их настройке без вашего ведома.
| + | ===開発者がソフトウェア製品にキーロギングモジュールを組み込んだことの主な兆候=== |
| + | |
| + | ソフトウェア製品に、いくつかのキーストロークの後に単語を入力するためのオプションを促す組み込み機能がある場合、キーロギングモジュールがその仕事をすることを意味します。 |
| + | |
| + | キーロギングモジュールは、現代のインスタントメッセンジャー、テキストエディター、辞書、スペルチェッカー、キーボードレイアウト切り替えプログラムなどの不可欠な部分です。 |
| + | |
| + | このようなソフトウェア製品の危険性は、コンピュータユーザーにとって非常に必要な機能を実行するため、公式には悪意があるとは見なされていないという事実にあります。しかし、すべての機能がメーカー(開発者)によって公開されているペアレンタルコントロールまたは従業員の監視用のソフトウェアとは異なり、ユーザーはそのような一見良性のプログラムの副次的な機能を認識していません-開発者やメーカーでさえ、しばしばそれらについて沈黙しています、サイバー犯罪者は、これらの製品のキーロギング機能を、ユーザーが知らないうちにこのソフトウェアを設定できた場合に利用できます。 |
キーロガーとは
Web上のキーロガーに関する情報はたくさんありますが、キーロガーの開発と使用の多くのニュアンスを詳細に説明する記事を見つけるのは非常に困難です。
それがこの記事が書かれた理由です。
キーロガー、または「 キーストロークロガー」」は、キーストローク、つまりコンピューターのキーボードで押されたキーを記録するソフトウェアプログラムまたはハードウェアデバイスです。
キーロガーの同義語は キーストロークロガー'であり、キーロガーが実行するアクションは キーストロークロギング' または キーボードキャプチャと呼ばれます。
ソフトウェアキーロガーとそれに対応するハードウェアキーロガーの操作は、2つの完全に異なる技術に基づいています。つまり、キーストロークを異なる方法で記録します。
まあ、PCユーザーは違います。それらは情報の処理において異なる役割を果たします。特定のユーザーは次のいずれかです。
- オペレーティングシステムの開発者。
- ソフトウェア開発者。
- 企業のCEO
- 事業主;
- 企業のコンピューターネットワークの管理者。
- 管理者権限を持つコンピューターユーザー。
- 職場のPCユーザー。
- コンピューターを所有するユーザー。
- 情報セキュリティスペシャリスト。
- など
キーロガーを活動に使用することが妥当かどうかを判断するのはこれらの人々です。
技術の使用は有益でも有害でもあり得るというのは一般的な知識です。これは、コンピューターを使用した情報の処理にも適用されます。
キーロガーの合法使用と違法使用のあいまいな境界線はどこにありますか?
答えは簡単です。これらのキーロガーが適用される方法によってのみ区別できます。セキュリティ管理とセキュリティ違反の境界を確認できるのは、アプリケーションのメソッドです。
「 不正使用 」(「 不正な使用」 )という用語は、ローカルネットワーク(たとえば、会社または組織)の所有者(セキュリティ管理者)の知識なしにキーロガーがインストールされたことを意味します。特定のパソコン。 「不正行為」の概念は、世界のほぼすべての国における「違法行為」の概念にかなり近いものです。
不正なキーロガー(ソフトウェアとハードウェアの両方)は、「スパイデバイス」または「スパイウェア」(「スパイソフトウェア」、「スパイプログラム」、「キーロガー」)と呼ばれます。
それらの不正使用は通常、違法行為に関連しています。原則として、不正使用のためのスパイウェア製品は、インストール中にメッセージを表示せず、ウィンドウを開かない、バンドルされた実行可能ファイルを構成および受信できます。また、これらの製品には、事前に設定されたモジュールをユーザーのコンピューターに配信してリモートでインストールできる組み込みツールがあります。つまり、インストールプロセスはユーザーのコンピューターに直接物理的にアクセスすることなく行われ、多くの場合管理者権限を必要としません。
「許可された使用」(「正当な/合法的な使用」)という用語は、ローカルネットワーク(企業や組織など)または特定のパーソナルコンピューターの所有者(セキュリティ管理者)の知識でキーロガーがインストールされたことを意味します。 合法的に使用されるキーロガー(ソフトウェアまたはハードウェア)は、通常、「従業員監視ソフトウェア」、「ペアレンタルコントロールソフトウェア」、「アクセスコントロールソフトウェア」、「個人用セキュリティプログラム」などと呼ばれます。 ユーザーのコンピューターと管理者には、それらを構成およびインストールするための管理者権限が必要です。
使用目的
キーロガーの許可された使用により、ローカルコンピューターネットワークの所有者(セキュリティ管理者)またはコンピューターの所有者(管理者)は次のことができます。
- 重要な単語またはフレーズ(つまり、第三者への開示が重大な損失につながるもの)が入力された場合のすべてのケースを識別します。
- 何らかの理由(従業員の病気、従業員の意図的な行動など)によりアクセスパスワードが失われた場合、コンピューターのハードドライブに保存されている情報にアクセスできる。
- 総当たり攻撃のすべてのケースを迅速に特定(ローカライズ)します。
- 勤務時間外に企業のパーソナルコンピューターが使用されているかどうかを確認し、使用されている場合は、そのときに入力されたものを特定します。
- コンピューターインシデントを調査します。
- 外部の影響に対する従業員の反応がどれほど正確、効率的、適切であったかを判断する科学的調査を実施します。
- コンピューターシステムの障害後に重要な情報を回復します。
商用ソフトウェア製品の開発者は、キーロガーを含むモジュールを次のような多くの目的に使用できます。
- 迅速な単語検索システム(電子辞書、電子翻訳者など)を開発するため。
- 名前、会社、住所(電子電話帳など)をすばやく検索するプログラムを開発するため
キーロガー(キーロギングモジュールを備えたハードウェアまたはソフトウェア製品を含む)の不正使用により、攻撃者は以下を行うことができます。
- キーボードで入力された他の人の情報を傍受します。
- 銀行クライアントシステムを含むさまざまなシステムへのアクセスに使用するユーザー名とパスワードへの不正アクセスを取得します。
- コンピューターユーザーの情報(パスフレーズ)の暗号化保護への不正アクセスを取得します。
- クレジットカード認証データへの不正アクセスを取得します。
キーロガーの分類
タイプによる分類
「ソフトウェアキーロガー」は、PCユーザーのアクティビティを制御するソフトウェア製品のグループに属します。当初、このタイプのソフトウェア製品は、システムキーを含むキーボードで押されたキーストロークを記録し、これらのデータを特別なログファイルに保存することのみを目的としていました。ログファイルは、ネットワーク経由でネットワークドライブ、インターネットのFTPサーバー、電子メールアドレスなどに送信できます。
しかし、今日では、「キーロガー」という名前を保持しているソフトウェア製品は、ウィンドウからの情報の傍受、マウスのクリック、クリップボードの内容、画面のスクリーンショットとアクティブなウィンドウの作成、送受信されたすべての電子メールの記録など、多くの追加機能を実行します、ファイルのアクティビティとシステムレジストリの変更の追跡、プリンターに送信されたタスクの記録、マイクからの音とWebカメラからの画像の傍受など。
「ハードウェアキーロガー」は、キーボードとコンピューターの間に配置したり、キーボード自体に統合したりできる小型のデバイスです。キーボードで行われたすべてのキーストロークを記録します。キーロギングプロセスは、PCユーザーには完全に見えません。ハードウェアキーロガーは、すべてのキーストロークを正常に傍受するために、ターゲットPCにソフトウェアをインストールする必要はありません。ハードウェアキーロガーが接続されている場合、コンピューターがオンかオフかは関係ありません。ハードウェアキーロガーをインストールすると、追加の電源を必要としないため、無制限の時間動作できます。
これらのデバイスの内部不揮発性メモリの容量により、Unicodeをサポートしていても、最大2000万回のキーストロークを記録できます。これらのデバイスにはさまざまな形があり、専門家でさえ情報監査中にそのようなデバイスを検出できないことがあります。接続されている場所に応じて、ハードウェアキーロガーは外部および内部になります。
「音響キーロガー」は、キーボードで押されているキーからの音を記録し、これらの音を分析してテキストに変換するハードウェアデバイスです。
ログファイルの保存場所による分類
- HDD;
- 羊;
- レジストリ;
- ローカルネットワーク。
- リモートサーバー。
ログファイルを送信する手段による分類
- Eメール;
- FTPまたはHTTP(ローカルネットワークまたはインターネット内);
- ワイヤレス接続(無線、IrDA、Bluetooth、WiFiなど、すぐ近くのデバイス、または高度なシステムでは、エアギャップを克服し、物理的に隔離されたシステムからのデータ漏洩を可能にするために使用されます)。
署名データベース内の存在による分類
有名なキーロガーの署名(コードの小さなクリップ)は、スパイウェア対策およびウイルス対策の有名なメーカーの署名データベースに既に含まれています。
署名が署名データベースに含まれていない一部の不明なキーロガーは、いくつかの理由で不明のままになる可能性があります。
- キーロガー(キーロギングモジュール)は、さまざまな政府機関の後援の下で開発できます。
- キーロガー(キーロギングモジュール)は、開発者が独自のオペレーティングシステムのコアに組み込むことができます。
- キーロガーは、ユーザーのコンピューター(たとえば、プロのハッカーが使用するソフトウェア製品)からの重要な情報の盗難に関連する特定のタスクを遂行するために、限られた数(1つまたは複数のコピー)で開発できます。これらのスパイウェア製品は、インターネットから取得され、攻撃者によってコンパイルされたオープンソースのキーロガーをわずかに変更することができます。攻撃者はキーロガーの署名を変更します。
- 商用キーロガー、特に企業ソフトウェア製品にモジュールとして含まれているキーロガーは、アンチスパイウェアやアンチウイルスの有名メーカーの署名データベースに含まれることはほとんどありません。その結果、このソフトウェア製品の完全に機能するバージョンがインターネットに漏洩した場合、サイバー犯罪者は一般的なスパイウェア対策またはウイルス対策ソフトウェアでは検出されないスパイウェア製品に変えることができます。
- キーロガー。ユーザーのコンピューター上のキーストロークを傍受するためのモジュールで、ウイルスプログラムに含まれています。署名データがウイルスデータベースに入力される前は、これらのモジュールは不明です。例としては、キーストロークをインターセプトし、受信した情報をインターネットに送信するためのモジュールを組み込んだ、近年多くのトラブルを起こした世界的に有名なウイルスがあります。
不正なキーロガーからの保護
「既知」である、つまりその署名が署名データベースに含まれる、不正なソフトウェアキーロガーに対する保護:
- シグネチャデータベースの自動更新を行う、評判の良いメーカーのスパイウェア対策ソフトウェアやウイルス対策ソフトウェア製品の使用。
「未知」の不正なソフトウェアキーロガーからの保護:
- いわゆるヒューリスティック(動作)アナライザーを使用してスパイウェア製品に対抗する、つまり署名ベースを必要としない、評判の良いメーカーのアンチスパイウェアソフトウェア製品またはアンチウイルスソフトウェア製品の使用。
- キーボードから入力されたデータを暗号化するプログラムの使用。また、ハードウェアレベルでこのような暗号化を実行するキーボードを使用できます。
「既知」および「不明」の両方の不正なソフトウェアキーロガーに対する保護には、評判の良い開発者からのスパイウェア対策製品やウイルス対策の使用が含まれます。これらの製品は、次の手段によりスパイウェア製品に対抗します。
- スパイウェア製品の署名データベースを常に更新しました。または
- 署名ベースを必要としないヒューリスティック(動作)アナライザー。
不正なハードウェアキーロガーに対する保護には次のものがあります。
- コンピューターシステムの外部および内部の徹底的な検査。
- 仮想キーボードを使用。
開発者がソフトウェア製品にキーロギングモジュールを組み込んだことの主な兆候
ソフトウェア製品に、いくつかのキーストロークの後に単語を入力するためのオプションを促す組み込み機能がある場合、キーロギングモジュールがその仕事をすることを意味します。
キーロギングモジュールは、現代のインスタントメッセンジャー、テキストエディター、辞書、スペルチェッカー、キーボードレイアウト切り替えプログラムなどの不可欠な部分です。
このようなソフトウェア製品の危険性は、コンピュータユーザーにとって非常に必要な機能を実行するため、公式には悪意があるとは見なされていないという事実にあります。しかし、すべての機能がメーカー(開発者)によって公開されているペアレンタルコントロールまたは従業員の監視用のソフトウェアとは異なり、ユーザーはそのような一見良性のプログラムの副次的な機能を認識していません-開発者やメーカーでさえ、しばしばそれらについて沈黙しています、サイバー犯罪者は、これらの製品のキーロギング機能を、ユーザーが知らないうちにこのソフトウェアを設定できた場合に利用できます。