キーロガーは、ユーザーがコンピューター上で行ったキーストロークを記録するプログラムです。 これらは、正当な目的と悪意のある目的の両方に使用される可能性があります。 ただし、ほとんどの場合、キーロガーはサイバー犯罪者によって感染したコンピュータに展開されるマルウェアです。 キーロガーをコンピュータ上で実行すると、パスワード、クレジットカード番号、同様のデータなど、ユーザーがコンピュータに入力する機密情報を収集できます。
キーロガーは、コンピュータに送信されるキーストロークを傍受するように設計されています。 ハードウェアキーロガーは、コンピュータのキーボードに物理的に接続してキーストロークを傍受し、ソフトウェアキーロガーは、キーが押されたときにコンピュータ内でトリガーされるイベントをリッスンすることで、これを実現できます。 キーロガーは、キーストロークを記録するだけでなく、他の方法で機密情報を収集するように設計されている場合があります。 たとえば、キーストロークの監視を使用して、Web カメラからビデオをキャプチャしたり、マイクを使用して感染したデバイスで音声を録音したりすることができます。
キーロガーは、組織の機密データやシステムのセキュリティに脅威をもたらします。 パスワードなどの機密データがコンピュータに入力される場合、マルウェアによる収集を防ぐための保護手段はありません。
キーロガーは、さまざまな目的に使用できる機密データを盗むことができます。 キーロガーを介してパスワードが盗まれると、攻撃者が企業のアプリケーションやシステムにアクセスできるようになる可能性があります。 支払いカードのデータやその他の顧客や従業員のデータは、詐欺に使用されたり、スピア フィッシングやその他のソーシャル エンジニアリング攻撃を実行したりするために使用される可能性があります。 キーロガーの脅威は、収集できるデータの種類によって大きく定義されます。
キーロガーは、いくつかの異なる方法で実装することができます。 これらには以下が含まれます:
感染したデバイス上の追加のアクションを監視する機能。
キーロガーの種類は、さまざまな方法で識別できます。 ソフトウェアまたはモバイル キーロガーの場合、エンドポイント セキュリティ ソリューションは、悪意のあるファイルまたは不審なファイルを識別し、感染したデバイスからそのファイルを削除できる必要があります。
ハードウェア キーロガーの場合、悪意のあるデバイスを特定するにはコンピュータを物理的に検査する必要があります。 キーボードとコンピューターの間に何かが取り付けられている場合は、キーロガーである可能性が高くなります(あるタイプのUSBポートから別のタイプのUSBポートに変換するように設計されていない限り)。 このようなデバイスが存在する場合は、それを取り外してキーボードをコンピュータに直接接続すると、キーロガーが無効になります。
検出方法と同様に、キーロガーから保護する手段は、キーロガーの種類によって異なります。 ソフトウェアおよびモバイル キーロガーの場合、キーロガーはコンピュータ自体にインストールされたマルウェアです。 これらのタイプのキーロガーから保護する方法には、次のようなものがあります。
ハードウェア キーロガーの場合、最善の防御策は、デバイスの物理的な制御を維持し、コンピュータに接続されている異常なデバイスをチェックすることです。
キーロガーはマルウェアとして配布されることがよくあります。ただし、これらは企業が直面するいくつかのマルウェア脅威のうちの 1 つにすぎません。 現在のサイバー脅威の状況について詳しくは、チェック・ポイントの2023 年サイバーセキュリティ レポート をご覧ください。
チェック・ポイントHarmony Endpoint は、キーロガーやその他のマルウェアの脅威に対する強力な保護を提供します。 Harmony Endpoint が組織のエンドポイント セキュリティをどのように強化できるかについては、無料のデモをご覧ください。