気づかないまま1年…こっそり仕掛けられるキーロガーの脅威にご注意 - (page 2)

Mike Mullins 翻訳校正:吉井美有

2007-11-27 08:00

 大半のアンチウイルスプログラムやアンチスパイウェアプログラムはソフトウェア型のキーロガーを検出することができないが、こういったずる賢い手口に対抗するためにどういったことができるのだろうか?幸い、そのような目的に特化したプログラムもある。例えば、SpyCopSnoopFree Softwareはともに、ソフトウェア型のキーロガーの検出に特化したソフトウェアである。

 これに対して、KeyGhostといったハードウェア型のキーロガーは、いかなるソフトウェアをもってしても検出することができない。こういったキーロガーは、キーボードとコンピュータの間、すなわちキーボードと、コンピュータのキーボードポートとの間に接続される物理的なデバイスである。

 実際のところ、キーロガーを組み込んだキーボードも販売されており、そういったキーボードを一般的なキーボードと見た目で区別することはできない。こういったキーロガーにはメモリチップが組み込まれており、入力内容を1年間以上にわたって捕捉し続けることも可能である。メモリの内容を取得するには、あらかじめ設定されているランダムな文字列を入力することでのみ表示されるコマンドメニューを使用することになる。

 ハードウェア型のキーロガーを検出するソフトウェアは存在しないものの、システムを保護するための対策はある。ユーザーに対して、離席する際には必ずコンピュータをロックし、管理者権限(すなわち、ソフトウェアをコンピュータにインストールする権限)を有するアカウントでインターネットサーフィンをしないように注意しておくのだ。

最後に

 キーロガーはプライバシーを侵害するものであり、違法である可能性もある。だからといって、ウイルスやワーム、ルートキットと同様に、その提供や配布がなくなるわけではない。

 そのため、あなたのユーザーに知識とベストプラクティスを授けることが今まで以上に重要になってくるわけだ。また、個人情報にアクセスする際に共用コンピュータを利用することの是非についてよく考えるようにも言っておくべきである。

 さまざまなキーロガーを網羅した一覧については、多くの企業によって販売されている、ハードウェア型とソフトウェア型の双方のキーロガーの最新一覧がKeyloggers.comで公開されている。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]