キーロガー脅威 – ずっとチェックされていた?

キーロガー脅威 – ずっとチェックされていた?

投稿者: Alex Jablokow
投稿日: 2017年11月6 0 Comments

キーロガーとは、キーボードやその他の入力デバイスを使って入力されたすべてを記録するものです。ソフトウェア・キーロガーがより一般的であり、よく知られています。ソフトウェア・キーロガーは被害者のコンピュータにインストールされたマルウェアです。

ハードウェア・キーロガーの特徴

ハードウェア・キーロガーは、キーストロークやその他のデータを記録するUSBスティック、PS2ケーブル、壁面充電器などの物理的なデバイスです。これらは通常有線で接続されていますが、ワイヤレス・スニッフィングのタイプも登場しています。

ソフトウェア・キーロガーは、フィッシング詐欺メールを介してインストールすることができますが、ハードウェア・キーロガーは、その場所に物理的にアクセスする必要があります。これが、ほとんどのハードウェア・キーロガー問題が、図書館のような公共の場所、または学校のように安全策が取りにくく、たくさんの人々が広域で動き回るような場所で起きている理由です。少なくとも1つの問題がニュースルームで見つかってはいますが。

ハードウェア・キーロガーは、キーボードで入力された実際のキーストロークを検出して保存するため、多くの暗号化やその他の標準的なセキュリティ・バリアをバイパスします。

was-that-always-there-a-hardware-keylogger-threat.jpg

ハッカーにとっての利用性

ハードウェア・キーロガーは、上述の通り、あらゆる種類のウイルス対策ソフトウェアやその他のソフトウェア調査では検出できません。

ハードウェア・キーロガーは物理的に検出可能ですが、通常はチェックされることはありません。コンピュータの裏側などの、見つかりにくい場所にインストールされます。ハードウェア・キーロガーは、パスワードのような特定のものを探したいハッカーには有用ですが、ターゲット・コンピュータにマルウェアを感染させたりするようなことはできません。ハードウェア・キーロガーは、その場所にアクセスでき、それをする図太い神経を持った人であれば誰でもインストールできます。

ワイヤレス・キーボードの脆弱性

ハードウェア・キーロガーは長い間、標準のPS2キーボードがターゲットになっていましたが、KeySweeper などのデバイスが登場し、ワイヤレス・キーボードも同様に危険にさらされる可能性があります。KeySweeper はUSB充電器の内部に隠されています。実際にUSB充電器として機能するのですが、内部に隠し持っているものがあります。ワイヤレス・キーボードに接続し、キーストロークをスニッフィングしてログに記録できる Arduino マイクロコントローラが含まれています。

ワイヤレス・キーボードに関して、暗号化はあまり取り沙汰されることはありませんでしたが、最近では、2011年以降に製造された2.4GHzマイクロソフト製キーボードを含む多くのワイヤレス・キーボードが暗号化され始めています。FBI は、2017年5月に、KeySweeper と同様のデバイスに関する警告を出しましたが、遅きに失したとの意見もあるようです。

ハードウェア・キーロガーの例

2015年に、ドイツの左翼新聞、Die Tageszeitung の社員がニュースルームのコンピュータにUSBスティックのハードウェア・キーロガーを発見しました。ある記者が他の社員や新聞の運営に関するデータを収集していたと考えられています。

学校はハードウェア・キーロギングがよく発生する場所です。バーミンガムの学生がスタッフのパスワードを盗んみ過去に遡って記録されたテストのスコアを上げた例、シンガポール経営大学のロシア人学生が実際のテスト中に(うまくいかなかったときは、再テストになるよう、全員のテスト記録を削除しようとしました)他の学生のテストにアクセスした例、カリフォルニア州の私立学校でキーロガーに由来するログインを使用して成績を変更したために11人の学生が除籍された例などがあります。

ハードウェア・キーロガーの接続

ハードウェア・キーロガーは、デバイスが設置されたときと、格納されたキーストローク・データにアクセスするためにリカバーされたときの2つのポイントで、ハッカーを脆弱にします。設置のためには、携帯電話プロバイダーのSIMチップとサポートするいくつかのハードウェアを使って、携帯電話ネットワークに接続してログファイルを送信することができるようになってきています。

多くのハッカーは、ハードウェアを回収するときに捕まっています。これからはリモートのキーロガーが見つかるかもしれませんが、誰が設置したのか、なぜ設置したのかを確認する方法はありません。

どれほど脅威的か

より厄介な脅威のほとんどは、狡知に長けたセキュリティ専門家が潜在的な脆弱性を狙うように実証済みのもので、そのようなデバイスがセキュリティ・チェックで発見されることはありません。上述の例のように、キーロギングの実際のケースのほとんどはかなり低レベルでした。

その結果、たいていの企業は、USB登録、物理的分離、または他のハードウェア制限などを実施して社員の負担を増やすことに消極的でした。しかし、キーロギング技術がより洗練されて、加害者の検出や追跡が困難になってきているので、ハードウェア・キーロガーやスニッファが関わる、より深刻でより顕著な違反が発生する可能性があります。誰もが、最初に起きるのは誰か別の人のところだろうと想定しているだけです。もちろん、「ほとんどの」人が正しいでしょう。

Alex Jablokow

Alex Jablokow is a freelance writer who specializes in technical and healthcare business. He blogs about the Internet of Things, software, inertial guidance systems, and other topics for business clients. Sturdy Words, his freelance content business, is at www.sturdywords.com.

コメント

Comments are disabled in preview mode.
トピック

Sitefinityトレーニングと認定を開始

クラス最高のSitefinityの機能を使って、魅力的なデジタル体験を提供する方法をエキスパートがお教えします。

さらに詳しく

より優れた業務アプリケーションやウェブサイトの開発に役立つ、ニュース、情報、チュートリアルをご案内します。