ハッキング勧告テクノロジー

キーロガーそれは何ですか?、ツールまたは悪意のあるソフトウェア

キーロガーの危険性と回避方法: プライバシーを保護するためのセキュリティのヒント

キーロガーとは何ですか?

それがキーロガーであることを明確にするために、私たちはそれがそうであると簡単に言うことができます ソフトウェアまたはハードウェアの種類e キーストロークの記録と保存に使用され、別名 キーストロークロギング そして、このマルウェアは、ユーザーがコンピューターまたは携帯電話で入力したすべてのものを保存します。

キーロガーがキーストロークを保存するのが一般的ですが、スクリーンショットを撮ったり、より献身的なフォローアップを行うことができるものもあります. スクリーンショットを撮るペアレンタル コントロール アプリがいくつかあります。 カスペルスキーセーフキッズ, Qustodio y ノートンファミリー、これはこの投稿でいくつか挙げると、インターネット上の子供の活動を監視したい場合に備えて.

キーロガーによっては、記録された活動を同じコンピューターまたは別のコンピューターから参照できるため、実行されたすべてのことを制御できます。 このタイプのマルウェアを提供することに専念している企業もあり、どのデバイスからでもコントロール パネルでリモートでチェックすることができます。

キーロガーは通常、セキュリティ目的で合法的に使用されるスパイウェアです。 ペアレンタルコントロール 残念ながら、犯罪目的で使用されることもよくあります。 これらの違法な目的は、ユーザーの許可または同意なしにユーザーの機密情報を取得することです。 たとえば、 パートナーをハッキングすると犯罪行為になる 彼/彼女があなたがそのタイプの情報にアクセスすることを知らなかった、または彼/彼女の同意を与えなかった場合。 それらは隠されたままで見過ごされるように設計されました。 動作上はコンピュータに害がないため、それらが検出されることはめったにないのはそのためです。 速度が低下したり、多くのスペースを占有したり、オペレーティングシステムの通常の機能を妨げたりすることはありません。

ここで知ることができるのは PC内のキーロガーを検出して削除するために使用できる無料および有料のプログラム.

記事の表紙のキーロガーを検出する方法
citeia.com

何種類のキーロガーを見つけることができますか?

キーロガー (キーストローク ロガー) にはいくつかの種類があり、それぞれに独自の特性とユーティリティがあります。 より一般的なタイプには次のものがあります。

  1. ソフトウェア キーロガー: このタイプのキーロガーはデバイスにインストールされ、バックグラウンドで実行されてすべてのキーストロークを記録します。 ダウンロードして、通常のプログラムのようにデバイスで実行できます。
  2. ハードウェアキーロガー: このタイプのキーロガーは、USB ポートまたは直接キーボードを介してデバイスに物理的に接続し、キーストロークを記録します。
  3. リモートキーロガー: このタイプのキーロガーはデバイスにインストールされ、記録されたキーストロークをリモートの電子メール アドレスまたはサーバーに送信するように構成されています。
  4. スパイウェア キーロガー: このタイプのキーロガーは、個人情報やビジネス情報を盗むことを目的として、悪意のあるソフトウェアの形式でデバイスにインストールされます。
  5. ファームウェアキーロガー: このタイプのキーロガーは、キーボードにインストールされるファームウェアであり、検出とアンインストールが非常に困難な場合があります。

キーロガーの不正使用は多くの国で違法であり、悪意のある活動に使用されるだけでなく、プライバシーの侵害と見なされる可能性があることに言及することが重要です. 法的目的でのみ、事前の許可を得て使用することが重要です。

最初のキーロガーが登場したのはいつですか?

その歴史についてはほとんど何も知られておらず、このツールを作成したのは冷戦時代のロシア人であったと考えられています。 他の人は、BackdoorCorefloodとして知られるウイルスで銀行を奪うために最初に使用されたと主張しています。

2005年、フロリダのビジネスマンは、バンクオブアメリカが自分の銀行口座から90.000ドルを盗んだ後、バンクオブアメリカを訴えました。 調査の結果、ビジネスマンのコンピューターが前述のウイルスであるBackdoorCorefloodに感染していることが判明しました。 あなたはインターネットを介して銀行取引を行ったため、サイバー犯罪者はあなたのすべての機密情報を入手しました。

それはどれほど有害である可能性がありますか?

深刻なダメージ特に、コンピュータにキーロガーがインストールされていることがわからない場合。 コンピューターのキーボードが入力した内容をすべて記録していることがわからない場合は、パスワード、クレジットカード番号、銀行口座を明らかにすることができ、私生活でさえ危険にさらされる可能性があります。

このタイプのプログラムが合法的に使用されていることは事実ですが、 犯罪目的で使用される場合、それらはスパイウェアタイプのマルウェアの一種と見なされます。 これらは時間とともに進化してきました。 基本的なキーストローク機能だけでなく、スクリーンショットも撮ることができます。 コンピューターに複数のユーザーがいる場合に、どのユーザーを監視するかを構成できます。 実行されたすべてのプログラムのリスト、クリップボードからのすべてのコピー&ペースト、日付と時刻でアクセスされたWebページを保持し、これらすべてのファイルを電子メールで送信するように構成できます。

キーロガーを作成する方法は?

キーロガーの作成は見た目よりも簡単で、プログラミングの知識がほとんどなくても簡単なキーロガーを作成できます。 法的な問題を引き起こす可能性のある重大な犯罪を犯している可能性があるため、悪意を持って使用しないでください。ただし、これについては別の記事ですでに説明しています。 私たちは教えます 3分でローカルキーロガーを作成します この有名なハッキング手法をテストします。 あなたが好奇心旺盛で、コンピューター セキュリティに関する学術的な知識を深めたい場合は、次のチュートリアルを参照してください。

キーロガーを作成する方法は?

記事カバーキーロガーの作成方法
citeia.com

キーロガーは正確に何を保存しますか? 

その機能は大幅に拡張され、通話の録音、カメラの制御、モバイルマイクの操作ができるようになりました。 キーロガーには2つのタイプがあります。

  • ソフトウェアレベルで、これはデバイスにインストールされ、XNUMXつのサブカテゴリに分けられます。
    1. カーネル: このウイルスは、カーネルという名前で知られるコンピュータのコアに存在し、オペレーティング システム内に隠されているため、検出することはほとんど不可能です。 これらの開発は通常、その分野の専門ハッカーによって行われるため、あまり一般的ではありません。
    2. API: Windows API関数を利用して、ユーザーが生成したすべてのキーストロークを別のファイルに保存します。 これらのファイルは、ほとんどがメモ帳に保存されているため、通常は非常に簡単に復元できます。
    3. メモリ注入: これらのキーロガーはメモリテーブルを変更します。この変更を行うことにより、プログラムはWindowsアカウント制御を回避できます。
  • ハードウェアレベルのキーロガー、実行するためにオペレーティングシステムにソフトウェアをインストールする必要はありません。 これらはそのサブカテゴリです:
    1. ファームウェアに基づく: ロガーはコンピューターのクリックごとに保存しますが、サイバー犯罪者は情報を取得するためにコンピューターにアクセスできる必要があります。
    2. キーボードハードウェア: イベントを記録するために、キーボードとコンピューターの入力ポートに接続します。 それらは「KeyGrabber」という名前で知られており、入力デバイスのUSBまたはPS2のいずれかのポートに正確にあります。
    3. ワイヤレスキーボードスニファー: これらはマウスとワイヤレスキーボードの両方に使用され、クリックおよび転記されたすべての情報を送信します。 通常、この情報はすべて暗号化されていますが、彼はそれを復号化することができます。

キーロガーを使用することは違法ですか?

インターネット上であなたの子供を制御するには

オンラインセキュリティを保護する目的で、同意を得るのに十分な成熟度がない場合に限り、キーロガーまたはペアレンタルコントロールアプリケーションを使用してコンピュータでの子供のアクティビティを監視することは、通常、合法かつ合法です。 彼らが十分に年をとっている場合、彼らは明示的な同意を与え、彼らが監視ソフトウェアを持っていることを知っている必要があります。

例えば。 スペインでは、個人のプライバシーへの侵入について同意が得られない場合、次の場合にプライバシーを侵害することは正当です。

  • ハッキング方法を使用しなくても、お子様のアカウントのアクセス コードを入手できます。
  • あなたはあなたの子供が犯罪の犠牲者であると疑っています。

ペアレンタル コントロールを合法的に行うには、推奨キーロガーをダウンロードします。

あなたの労働者を制御するには

一部の国では、 従業員の仕事を監視するキーロガー 彼らがそれを認識している限り、会社の。 労働者のスクリーンショットを撮るプログラムには、Keylogger Spy Monitor、Spyrix Keylogger、Elite Keylogger、Ardamax Keylogger、Refog Keylogger などがあります。

キーロガーの合法性は非常に疑わしい可能性があり、国によって異なります。

スペインとメキシコの仕様への直接リンクを残します。

Boe.es(スペイン)

Dof.gob(メキシコ)

一方、キーロガーは、パスワードや機密情報の盗難などの犯罪行為に使用された場合、常に違法となります。

キーロガーはどのようにしてハッキングの世界から移植されるのでしょうか?

ユーザーの多くはさまざまな方法でキーロガーの影響を受けますが、最も一般的なのは メールで (フィッシングメール) 脅威を含む添付アイテム付き。 キーロガーは、USBデバイス、侵害されたWebサイトなどに存在する可能性があります。

「ハッピーホリデー」のクリスマスカードを受け取った場合は無視してください。それは「トロイの木馬」であり、サイバー犯罪者がホリデーシーズンを利用してウイルス、詐欺、マルウェアを拡散させるため、おそらく受け取ることになるのは「ハッピーマルウェア」です。 リンクをクリックするか添付ファイルを開いた後、キーロガーがコンピュータまたはモバイル デバイスにインストールされ、個人情報へのアクセスが許可されます。 実際のところ、この種の攻撃で豊富な経験を持つハッカーは、 マルウェア することができます キーロガーを偽装する PDF、Word、さらにはJPGやその他の広く使用されている形式であるかのように。 このため、私たちはそれを強調します リクエストしていないコンテンツは開かないでください.

なお、 コンピューターが共有ネットワーク上にある場合、 それは容易です それにアクセスして感染させる。 このタイプの機器には、機密情報、銀行口座、クレジットカードを入力しないでください。

トロイの木馬はどのように拡散しますか?

最も一般的な伝播形態はインターネット経由であり、非常に魅力的なツールを使用して、犯罪目的で悪意のあるウイルスをダウンロードするように誘導します。 最も一般的な4つのトロイの木馬は次のとおりです。

  • ひびの入ったファイルをダウンロードする、違法なソフトウェアのダウンロードには、隠れた脅威が含まれている可能性があります。
  • 自由ソフトウェアウェブサイトが信頼できることを確認する前に無料のアプリケーションをダウンロードしないでください。これらのダウンロードは大きなリスクを伴います。
  • フィッシング、 これは、電子メールを介してデバイスに感染するトロイの木馬攻撃の最も一般的な形式です。攻撃者は企業の優れたクローンを作成し、被害者にリンクをクリックするか、添付ファイルをダウンロードするように促します。
  • 不審なバナー、 彼は彼らが提供するバナーに非常に気を配っています 不審なプロモーション、ウイルスに感染している可能性があります。

このタイプのウイルスの被害者になることを避けるために、次の記事を読むことをお勧めします。 フィッシングウイルスを特定する方法は?

xploitzウイルスとその分析方法
citeia.com

キーロガーを削除するにはどうすればよいですか?

API によってインストールおよび強化された最も単純なキーロガーは、比較的簡単に削除できます。 ただし、正規のプログラムとしてインストールされるものもありますので、ウイルス対策ソフトや マルウェア対策 se 彼らはなんとか検出します そして、それらは完全に見過ごされ、時にはオペレーティングシステムドライバになりすますことさえあります。

したがって、キーロガーに監視されている疑いがある場合は、 入手する マルウェア対策、それらは無限にあります。 これがうまくいかない場合は、を使用して検索できます ウィンドウズタスクマネージャー。 認識できない奇妙なプロセスが見つかるまで、PCに含まれているアクティブなプロセスを注意深く確認する必要があります。

返信を残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

このサイトはAkismetを使用して迷惑メールを減らします。 コメントデータの処理方法を学ぶ.