情報セキュリティマネジメント試験 用語辞典
- 分野:
- 情報セキュリティ » 脅威
- 重要度:
(Wikipedia キーロガーより)
キーロガー(Keylogger、またはKeystroke logging)とは、コンピュータ(パーソナルコンピュータ)へのキー入力を監視してそれを記録するソフトウェアもしくはハードウェアである。
概要
キーロガーは、キーボードの入力信号を記録するものだが、使い方如何で利用者の入力情報を盗むことも可能であるため、コンピュータセキュリティに関連して社会問題の一端に挙がっている。一般ではキーロガーといえばソフトウェア型のものをさし、社会問題として扱われるケースに於いては、ハードウェア型のキーロガーは製品自体が限られ話題になることはあまりないが、ハードウェアキーロガーの不正使用が事件となったケースも稀にみられる。
一般的にキーロガーは、パソコン等に接続ないしインストールされ、ユーザーがどんなキーやコマンドを入力したかを逐一記録して内部メモリに記録したりログファイルを出力するプログラムで、監視目的のほか、データのバックアップ等にも利用できる。
歴史背景
旧来のパソコン通信では、回線接続後にターミナルソフトからホストコンピュータへ何らかのコマンドやプログラムを入力することで通信を行っていたが、通信速度が遅い割に通信コストは非常に高かったため、できるだけ短い時間で通信を終了する必要があった。送信内容を確認する際にも、通信時間をできるだけ短くするためには回線切断後にチェックすることが必要であった。このため、回線切断後に通信ログをチェックする手段として一種のキーロガーが利用された。だが、だんだんと通信コストが下がると、一々回線を切ってチェックする人も減り、同種のソフトウェアは廃れ始めた。
また打鍵数やどのキーが多く押されているかなど、人間工学の研究などでは現在も利用されている。
これらに関しては何等問題は無い。
しかしその過程で、他人のパソコンにこのキーロガーをインストールしてそのパソコンから何を入力したのかを盗み見る手段として使う者が現れ、ついに通信機能をもち自動的にログを特定の場所へ送信するソフトウェアまで登場した。またコンピュータウイルスが備える機能の一つとして実装される例もある。
キーロガーはネットカフェ等の公共施設のパソコンに仕掛けられていたケースが過去幾度となく報じられている。不特定多数の人々が利用する環境ゆえに、収集効率がとても良いためである。
種類
似たようなものでは、マウス操作を記録するものもあり、総じてデータロガーの一種として扱われる。
ソフトウェアキーロガー
かつてシングルタスクOSしかなかった時代にはコンピュータプログラムを平行して実行することはできなかったため、オペレーティングシステムに組み込まれる必要があるなど技術的ハードルの高かったソフトウェアキーロガーだが、マルチタスクOSが一般的になると簡単に設計できることもあり、大量に出回った。この中には前述したとおり不正の無い用法もあったが、その一方でプログラムとしての動作を隠す(ステルス性など)ものも登場、利用者のプライバシーを暴くようなものも登場している。
今日では、特に利用者に気付かれないよう設計されたキーロガーはマルウェア(悪質プログラム)に分類され、トロイの木馬として、アンチウイルスソフトにより侵入を防ぎ発見する事が可能である。
ハードウェアキーロガー
キーボードのPS/2コネクタやUSB端子とパソコンの間に設置するハードウェアキーロガーが市販されているが、これは既存のアンチウイルスソフトでは検出できない。接続を直接確認するしかない。
マジックランタン
FBIは、パソコンへのインストールとログの確認を自動で行う『マジックランタン』を開発した。マジックランタンの存在は、マフィア幹部ニコデモ・スカルフォ・ジュニアの電子メール解読のために用いられたことから2001年に明らかとなった。
マジックランタンは現時点では捜査目的にのみ用いられているが、民間への流出や同様の機能を持ったソフトの独自開発などが懸念されている。
備考
こういったキーロガーだが、未成年者など親・保護者の監督下にあるものが不穏当な電子掲示板への書き込みなど問題行動をしていないかをチェックするプログラム製品(パッケージソフトウェア)も存在し、フィルタリングソフトウェア同様に子供の不適当なパソコン利用を制限する・監視するといったことにも利用される。だが、子供がフィルタリングソフトの解除方法を見つけ出してしまう場合や、子供といえどもプライバシー侵害だと問題視されるケースもある。
出題例
- PC利用者の背後からキーボード入力とディスプレイを見ることで情報を盗み出す。
- キーボード入力を記録する仕組みを利用者のPCで動作させ,この記録を入手する。
- パスワードとして利用されそうな単語を網羅した辞書データを用いて,パスワードを解析する。
- 無線LANの電波を検知できるPCを持って街中を移動し,不正に利用が可能なアクセスポイントを見つけ出す。
正解
- クラッキング
- 盗み見
- スニッフィング
- スキャビンジング
- ソーシャルエンジニアリング
- ファイル共有ソフト
- マクロウイルス
- ワーム
- ボット
- ボットネット
- トロイの木馬
- スパイウェア
- ランサムウェア
- キーロガー
- ルートキット
- バックドア
- ウォードライビング
- ガンブラー
- サラミ法
- バッファオーバフロー攻撃
- ダークネット
- Tor
- エクスプロイトコード
- 情報セキュリティの考え方(10)
- 情報セキュリティの重要性(2)
- 脅威(23)
- 脆弱性(2)
- 不正のメカニズム(1)
- 攻撃者の種類(3)
- 攻撃の動機(1)
- サイバー攻撃手法(38)
- 暗号技術(11)
- 認証技術(5)
- 利用者認証(8)
- 生体認証技術(3)
- 公開鍵基盤(6)
このページのWikipediaよりの記事は、ウィキペディアの「キーロガー」(改訂履歴)の記事を複製、再配布したものにあたり、このページ内の該当部分はクリエイティブ・コモンズ 表示 - 継承 3.0 非移植 ライセンスの下 に提供されています。