「キーロガー」と呼ばれるプログラムを使用したオンラインバンキングの盗難について聞いたことがありますか。キーロガーをチェックしてシステムをクリーンアップする方法を知りたいと思っていますか。 または、一見安全なWebサイトから、パスワード、ユーザー名、その他の機密性の高いログイン資格情報がどのように盗まれるのか疑問に思ったことはありませんか。 さまざまなキーボードがどのようにあなたの文体を学び、次に使うかもしれない単語を予測することができるか知っていますか? これらのタスクはすべて、キーボードで打たれたキーを記録することによって実行されることがよくあります。これは、キーロガーと呼ばれる方法です。 混乱している? しないでください。
この記事では、キーロガーとは何か、それらがどのように機能するか、およびシステム内のキーロガーをチェックして削除する方法について詳しく説明します。 記事の終わりまでに、キーロガーと、機密性の高い資格情報を保護するために実行できるいくつかの予防措置について、公正なアイデアを得ることが期待できます。
キーロガーをチェックしてコンピューターから削除する方法
目次
キーロガーとは何ですか? その機能は何ですか?
キーロガー、または「キーストロークロギング」は、ソフトウェアまたはハードウェアの手段によって、キーボードで押されたキーをロギングまたは記録する行為であり、多くの場合、監視対象の個人は自分のキーストロークが記録されていることに気づいていません。 ロギングプログラムは、後でそのストレージ領域から記録されたデータを取得できます。
多くの場合、キーロガーは、クレジットカードの詳細、銀行口座のクレデンシャル、ユーザー名、パスワード、その他の個人データなどの機密情報や個人情報を傍受するという悪意を持って行われます。 多くの有名な銀行の盗難は、キーロガーの使用を見てきました。 ノルディア銀行は約1.1万ドルを失っていた 2007年のオンライン詐欺では、攻撃者はトロイの木馬に組み込まれたキーロガーを使用してユーザーから資格情報を盗みました。 キーロガーが使用された銀行犯罪の例は他にもたくさんありますが、これは主に、電子情報を追跡するのに非常に信頼性が高いためです。
キーロガーには、さまざまな正当なアプリケーションもあります。 これらは、キーボードショートカットまたは「ホットキー」を認識するために使用されます。 それらは、ライティングプロセスを研究するための認可された研究機器であり、子供のライティングの発達を追跡するために使用することができます。 親はキーロガーを使用して子供のインターネット使用状況を監視でき、雇用主は仕事以外の目的でワークステーションの使用状況を追跡できます。 法執行機関は、犯罪におけるパーソナルコンピュータの使用状況を分析および追跡するために、監視目的でキーロガーを利用しています。

キーロガーは合法ですか?
この時点で、キーロガーを悪用できる機能と幅広いアプリケーションに精通しています。 キーロガーの使用が合法かどうか疑問に思う必要があります。 この質問に対する答えは、「はい」と「いいえ」の両方です。 このトピックについては多くの議論があり、賛成と反対の両方の議論は完全に有効です。
使用されているキーロガーに対する最大の議論は、それらの使用が大規模にプライバシーを侵害しているということです。 すべての個人は自分のプライバシーを保護する権利があり、プライバシーの侵害と許可された監視の間には非常に細かい境界線があります。 政府でさえプライバシー侵害について線を引くことができないという事実は、具体的な法律を作成することをさらに困難にします。 したがって、キーロガーの使用は依然として合法です。 一般大衆のキーストロークを監視することは違憲であると見なされるような方法で保護法を解釈する試みがなされています。 キーロガーが犯罪目的で使用される場合、それらは明らかに違法であり、犯罪者は法廷に関与する可能性があります。
キーロガーの種類
キーロガーは、ソフトウェアベースとハードウェアベースの両方にすることができます。 ソフトウェアベースのものは、ターゲットコンピュータのソフトウェアで動作するコンピュータプログラムです。 ユーザーがヒットしたキーをキャプチャするためにさまざまな方法を採用するいくつかのタイプがあります。
- 一部のキーロガーは、Webベースのフォームでエントリを取得して記録するように設計されています。 送信ボタンが押されるとすぐに、キーロガーは値がインターネットに渡される前にデータをキャプチャします。
- キーロガーの別のカテゴリは、rootアクセスを取得することによってオペレーティングシステムに隠れます。 ルートアクセスを取得するプログラムは、カーネルレベルで存在します。 kernel オペレーティングシステムの中心的なモジュールです。 ユーザーレベルのアプリケーションにはカーネルレベルのプログラムを変更する権限がないため、これらのキーロガーを検出して削除することは困難です。
- Javascriptベースのキーロガーは、悪意のあるコードを含むスクリプトタグをWebページに挿入し、キーボードイベントをリッスンし、入力を記録します。
ハードウェアキーロガーは、インストールされているソフトウェアに依存せず、コンピューターのハードウェアレベルに存在します。 これらのハードウェアキーロガーは、ハードウェア回路の形でキーボードに物理的に追加できます。 それらは次のように実装することもできます BIOS レベルファームウェア(BIOSは、コンピューターの電源がオンになったときにハードウェアを初期化する低レベルのハードウェアです)。 ワイヤレスキーボードとマウスからそれぞれの受信機に送信されるパケットをスニッフィングできるハードウェアデバイスがあります。

キーロガーをチェックしてコンピューターから削除する方法
キーロガーには合法的な使用法と違法な使用法があるため、キーロガーのチェックをどのように行うことができ、どのように削除するのか疑問に思う必要があります。 一部のキーロガーは非常に洗練されており、非常に複雑な方法を使用して、バックグラウンドで実行されている正当なプロセスとして非表示にします。 多くの場合、これらのキーロガーをスキャンすることはほぼ不可能です。 単純なキーロガーを検出して削除できます。 キーロガーをチェックして削除する方法は次のとおりです。
1。 タスクマネージャーを使用してWinlogon.exeプロセスを分析する
Winlogon.exeは、Windowsオペレーティングシステムの重要なコンポーネントです。 これは、ログイン時にユーザーのプロファイルのロードを処理するプロセスです。また、安全な注意シーケンスも処理します。 これは、サインインする前に古いバージョンのWindowsで押す必要があったCTRL + ALT + DELETEキーの組み合わせです。これにより、安全なデスクトップにサインインし、他のプログラムがサインインダイアログを偽装したりパスワードを監視したりすることがなくなります。入力しています。 Windows Vista以降のバージョンでは、このプロセスの役割が大幅に変更されています(CTRL + SHIFT + ESC)。
このプロセスは、多くの場合、 セキュリティ攻撃 これは、その機能を変更し、メモリ使用量を増やします。これは、プロセスが危険にさらされていることを示します。 また、重複するWinlogon.exeプロセスが7,8つ以上存在する場合は、プロセスの10つがキーロガー関数である可能性があり、タスクマネージャーを使用してプロセスを終了できます。 これを行うには、CTRL + SHIFT + ESCキーの組み合わせ(Windows XNUMX、XNUMX、およびXNUMXの場合)を押してタスクマネージャーを起動します。 [プロセス]タブを選択します。 Winlogon.exeプロセスのインスタンスがXNUMXつ以上見つかった場合は、重複する番号のプロセスをクリックして選択し、[プロセスの終了]を押して終了します。

2。 インストールされているプログラム
攻撃者が不注意でキーロガーを隠さない場合は、インストールされているプログラムのリストで発見される可能性があります。 [スタート]をクリックして、[コントロールパネル]に移動できます。 [プログラムと機能]または[プログラムのアンインストール]を選択します。 マシンにインストールされているプログラムとソフトウェアのリストが表示されます。 インストールしていないプログラムがないかリストを確認してください。 サックプログラムを見つけたら、それを右クリックして[アンインストール]を選択します。

3。 アンチキーロガー
これらは、システム内のキーロガーをスキャンするように設計されたソフトウェアです。 キーロガーを検出するように特別に設計されているため、一般的なアンチウイルスプログラムよりも効果的である傾向があります。 彼らは通常、コンピュータ内のすべてのファイルをキーロガーのデータベースと比較します。 比較によって発見された同様の動作は、潜在的なキーロガーを示している可能性があります。 キーロガーが非常に洗練されている場合、アンチキーロガーはそれらを検出できない可能性があります。 アンチキーロガーは、 公共のコンピューター ユーザーの安全のために。 これらのコンピュータはそのようなソフトウェアの影響を受けやすいため、感染していないことと公共の使用に対して安全であることを確認するために、キーロガー対策プログラムを定期的に実行する必要があります。 ユーザー自身も、データとプライバシーを保護するために安全対策を講じる必要があります。

4。 スパイウェア対策およびウイルス対策プログラム
これらのプログラムの多くは、既知のキーロガーをデータベースに追加し始めており、データベースが常に更新されて最新の追加が含まれるようにする必要があります。 これらのプログラムは、ソフトウェアベースのキーロガーをチェックし、それらをクレンジング、無効化、または隔離できる場合があります。 悪意のあるプログラムまたは ウイルス キーロガーは非常に洗練されており、正規のソフトウェアとして隠されています。 また、権限と権限が低いアンチウイルスプログラムは、権限が高いキーロガーを検出できません。 たとえば、ユーザーレベルの権限を持つスパイウェアプログラムは、カーネルレベルベースのキーロガーのみを検出できません。 多くのアンチウイルスプログラムは、キーロガーを潜在的に悪意のあるものまたは潜在的に望ましくないものとして分類します。 したがって、プログラムがデフォルトでそのようなソフトウェアを検出していることを確認する必要があります。 それ以外の場合は、それに応じてアンチウイルスプログラムを構成する必要があります。
キーロガーから身を守るための便利なヒント
現在、キーロガーをチェックしてコンピューターから削除する方法を知っています。 これにより、キーロガーの特定のグループからユーザーを保護できます。 キーロガーから身を守るために使用できる予防策をいくつか紹介します。 キーロガーは、動作方法やデータの傍受を試みる方法が大きく異なります。 したがって、自分自身を保護するために採用する方法は、キーロガーの動作方法をターゲットにする必要があります。 したがって、一部のメソッドは特定のキーロガーグループで非常にうまく機能する可能性がありますが、他のメソッドに対しては完全に役に立たない可能性があります。 また、キーロガーの作成者は、キーロガーを更新して、ユーザーが講じた対策に適応させることができます。 キーロガーは主に機密データを収集しようとするため、自分自身を保護するための最も一般的な方法は次のとおりです。
1。 ワンタイムパスワードまたはXNUMX段階認証を使用する
ワンタイムパスワードは、使用されるとすぐに無効になるため、非常に効果的な解決策になる可能性があります。 そのため、キーロガーがシステムにインストールされていても、傍受されたパスワードはXNUMX回のセッションで役に立たなくなります。 これにより、個人データが効果的に保護されます。
XNUMX段階認証は、キーロガーから身を守るための非常に優れた手段でもあります。 XNUMX段階認証プロセスでは、ユーザーが最初に自分の資格情報を入力します。 クレデンシャルを入力すると、登録済みの携帯電話番号または電子メールIDでコードまたはパスワードを受け取ります。 次に、ユーザーは検証を受けるためにこのコードを入力する必要があります。これにより、保護の層が追加されます。
生成されたコードまたはパスワードはXNUMX回の使用で無効になるため、これにより、ワンタイムパスワードと同様に機密データも保護されます。 この方法は、攻撃者がコンピュータをリモートコントロールしていて、有効なユーザーであることが確認されるとすぐに無効なトランザクションを実行する場合は効果がありません。

2。 自動フォーム入力プログラム
データを入力しなくても、データを自動的に入力するプログラムを使用できます。 キーロガーは、手動で入力する必要がないため、データを検出できません。ただし、デバイスに物理的にアクセスできる人は誰でも、他の場所からこのデータを記録するソフトウェアをインストールできます。 データは、オペレーティングシステムから、またはデータがネットワーク上で転送されている間に記録できます。

3。 オンスクリーンキーボード
あまり一般的な方法ではありませんが、オンスクリーンキーボードは、物理キーボードからのキーストロークを記録するキーロガーからの保護に役立ちます。 ただし、データの入力中に画面のスクリーンショットを撮ることができるキーロガーがあります。 これにより、攻撃者にあなたの資格情報が明らかになります。 また、オンスクリーンキーボードは、サイバー脅威から保護するためではなく、アクセシビリティのためのユーティリティとして設計されました。 オンスクリーンキーボードをキーロガーに対して使用する場合は、設計と実装を変える必要があります。

4。 音声認識
クレデンシャルを入力する代わりに、音声からテキストへの変換ソフトウェアを使用して、クレデンシャルを読み上げることができます。 入力やマウスクリックが行われていないため、キーロガーは何もログに記録しません。 この方法の最も弱い点は、ソフトウェアが認識された音声をシステムに送信する方法です。 メソッドが安全でない場合、データが傍受される可能性があります。
5。 ネットワークモニター
ネットワークモニター(リバースファイアウォールとも呼ばれます)は、プログラムがネットワーク接続を試みているときに警告を発します。 これにより、プログラムによって要求された接続の正当性を確認し、キーロガーが入力した資格情報を別のコンピューターに送信するのを防ぐことができます。
CleanMyMacXを使用してキーロガーからMacを保護する方法
多くの人々、一部のProユーザーでさえ、Macデバイスはキーロガーの影響を受けないと信じています。 macOSが他のOSよりもはるかに安全でプライバシーに優しいのは事実ですが、Macもキーロガーを入手できます。 複数のMacデバイスに影響を及ぼし、パスワードだけでなく他の機密性の高いクレデンシャルも盗むマルウェアの報告があります。 悪意のあるプログラムがMacのフルディスクアクセスとアクセシビリティ機能を取得すると、すべてが問題になる可能性があります。 ただし、これらすべてを防ぐには、効果的なマルウェア検出ツールが必要です。 そして最も重要なことは、CleanMyMac Xは、2018年XNUMX月以降、悪意のあるコンポーネントを含まないソフトウェアとしてAppleによってチェックされ、公証されています。
CleanMyMac Xとは何ですか?
CleanMyMac Xは、スペースを節約し、デバイスを保護し、コンピュータから不要なものを削除するのに役立つMacクリーニングユーティリティです。 また、このドメインで最高のマルウェア検出ツールのXNUMXつでもあります。 このプログラムは、Mac上のキーロガーの存在を検出するだけでなく、それらを削除します。 ご存知かもしれませんが、キーロガーはさまざまな形をしているため、裸眼では簡単に検出できません。 したがって、結局のところ、これに対処するための専門的なツールを用意するのは良いことです。
CleanMyMac Xには他にも多くの機能がありますが、ここではそのマルウェア検出モジュールに焦点を当てています。 CleanMyMac Xマルウェア検出の使用方法を知りたいですか? できる限り簡単です。
CleanMyMac Xを使用してキーロガーを削除する方法は?
CleanMyMac Xをコンピューターにインストールすると、内部に多数のオプションが表示されます。 Macの潜在的な脅威を分析する「マルウェアの削除」セクションを選択する必要があります。 キーロガーだけでなく、ワーム、スパイウェア、アドウェア、マイナーなどの他のマルウェアプログラムも数秒で検出されます。
また、必要に応じて、ワンクリックですべてを削除できます。 マルウェアスキャナーがあなたのMacに潜在的な脅威がないと言ったらそれは素晴らしいことです。 しかし、あなた自身の経験よりもこれによって確信するのは良いことです、あなたは知っています。 結局のところ、キーロガーをMacから遠ざけるのに必要な時間はほんの数秒です。 また、CleanMyMacXを使用してコンピューターを頻繁にスキャンするようにしてください。
以前に説明した他のキーロガー防止方法と比較すると、CleanMyMacXのプロセスは簡単です。 この問題に関する技術的な専門知識やエラーについて心配する必要はありません。
要約
この記事では、キーロガーをチェックする方法、その機能、およびキーロガーの犠牲にならないようにするために採用できるいくつかの予防措置の概要を説明しました。 確かに、多くの場合、より洗練されたキーロガーのいくつかを検出することはほぼ不可能です。 ただし、上記の安全上のヒントに従って、基本的なキーロガーから身を守るか、少なくともキーロガーをスキャンして、キーロガーのチェックが難しい作業にならないようにする必要があります。 また、対処している脅威について公正な考えと知識を持っていると、提案された予防措置に従うことがより論理的になります。
サングラム
今日、ほとんどのオンラインバンキングWebサイトは仮想キーボードを提供しています。 または、Windowsのオンスクリーンキーボードを使用することもできます。 これは、キーロガーからアカウントを保護するための簡単な方法です。
ラファカトアリ
こんにちは、
キーロガーに関するすばらしい情報、特にキーロガーの診断方法を見てうれしいです。 システムが過剰なメモリを使用していて、何が起こるかを確認する方法がないのではないかと思っていましたが、今では十分に理解できています。 これらのキーロガーから避けるべき最善のことは、実際のWindowsと登録済みソフトウェアを使用することです(ただし、十分な費用がかかりますが、データを超えることはありません)。また、優れたウイルス対策ソフトウェアを使用します。
悪いことにもかかわらず、キーロガーには、子供の活動やクライアントのコンピューターベースの活動を監視するなどの良い面があります。 考えを共有していただきありがとうございます。
アスナ・アーメド
こんにちはリミル、
おそらく、ここで覚えておくべき最も重要な概念は、キーロガーはマルウェアの単なる別の形式であるということです。
そしてマルウェアは何でもできます。 キーロガーマルウェアは、実際には単なるキーストローク以上のものをキャプチャできます。
仮想キーボードを使用するには、マウスを使用してキーボードのキーの画像をポイントし、注意深くクリックします。 キーロガーは、マウスをクリックするたびに次のことができます。
1.画面上のマウスの位置をキャプチャします。
2.画面のスクリーンショット画像、またはマウスポインタの「周囲」の領域のみをキャプチャします。
キーロガーは、クリックした場所と順序を正確に示す一連の画像をキャプチャしました。 言い換えれば、それはあなたの仮想キーストロークをキャプチャします。 キーロギングへのこのアプローチは、画面上のキーボードレイアウトをランダム化する、より一般的ないわゆるセキュリティ技術のXNUMXつもバイパスすることに注意してください。 それでもクリックする場所を確認できる必要があり、ロガーは、キーボードのレイアウトに関係なく、表示した内容とクリックした場所をログに記録するだけです。