web-dev-qa-db-ja.com

キーロガーはどれほど簡単に失敗しますか?

キーロガーはどれほど強力なのでしょうか?

たとえば、誰かが自分の銀行口座(もちろんHTTPS経由)にアクセスしたい場合、彼は次の組み合わせを使用して自分のパスワードを「入力」します。

  1. タイプ

  2. 削除する

  3. 削除をハイライト

  4. ハイライト、ドラッグ、ドロップ

  5. カット(別のプログラムなどから)

  6. コピー(別のプログラムなどから)

そして、基本的には、キーロガーを無効にする面白い方法です。キーロガーのこのテクノロジーにはあまり慣れていないので、これらの試みは十分強力なのだろうかと思っていました。

または、パスワードをマスクするこれらの試みによって、キーロガーの何%が失敗するのでしょうか。


もちろん、実行することがより重要であることは理解しています キーロガーからの脅威を軽減する方法 しかし、この場合、ユーザーが攻撃者にパスワードを送信するトンネルをブロックできなかったと想定しています。

25
Pacerier

キーボードストロークのみを記録する悪意のあるソフトウェアが存在することはほとんどありません。グラフィカルインターフェイス(Windowsなど)のほとんどの主要なロガーはより洗練されており、オペレーティングシステムにフックすることにより、マウス、コピー、貼り付けイベントを含むすべてのユーザー操作を記録します。

キーロガーは通常、ルートキットの小さなサブセットであり、中間者(MITM)として機能し、キーストロークをログに記録せずに資格情報またはセッション情報を取得する機能も含まれている場合があります。

キーロガーを無効にする最善の方法は、それらを持たないことです。

Ninefingersが キーロガーからの脅威を緩和する方法 についての回答は、適切な推奨事項です。例えば。ネットワークトラフィックを監視し、侵入防止システム(IPS)または侵入検出システム(IDS)を使用します。

さらに、私は追加します:

  • 管理できないコンピュータを使用してWebサイト/アカウントにログインしないでください。例えば。職場、友人、または両親の家で。
  • 信頼できるソースからのものではないソフトウェアをインストールしないでください。デジタル署名とファイルハッシュを使用します。
  • コンピューターで実行されているアプリケーションとサービスに注意してください。ルートキット自体がステルスを行うため、検出が困難になりますが、何を実行すべきかを知ることは間違いなく利点です。
  • 可能な場合は、Webサイトに対して2つの要素、特にワンタイムパスワード(OTP)認証を使用します。インターネットバンキングの特定のシナリオでは、金融の直感がトークンまたはSMSベースのサービスを提供し、1度しか使用できないパスワードまたは番号を提供します。
  • ブラウザのプラグインまたはスクリプトを無効にしたプロテクトモードの参照を使用します。
  • 通常のアクティビティには低セキュリティアカウントを使用します。
  • セキュリティ更新を適用します。
  • パスワードは定期的に変更してください。

そして、これはキーロガーを妨げませんが、定期的にファイルをバックアップします。ルートキットがあると思われる場合は、インストールをワイプして必要なデータのみを復元する必要があるためです。

31
Bernie White

キーロガーはどれほど強力なのでしょうか?

非常に強力です。ただし、キーロガーという用語の使用は注意をそらす可能性があるため、キーロガーとは何かを調べてみましょう。

何十年も前のコンピュータには、非常に小さなハードドライブと小さなRAMしかありませんでしたが、さまざまなケーブルとさまざまなアダプタがたくさんありました。キーボードは、IBM AT、IBM XT、およびクローン用に設計されているため、AT/XTコネクタと呼ばれる5ピンコネクタでコンピュータタワーに接続されていました。 11ビットのメッセージがキーボードからコンピューターに送信されました。キーボードのコードを読み取るために使用された集積回路(IC)は広く利用可能でした。ハードウェアキーボード信号レコーダーは簡単に作成されました。グラフィックは貧弱で、マウスは4年後のIBM PS/2まで標準入力デバイスにはなりませんでした。

コンピュータが進化するにつれ、コンピュータはより強力になり、より大きなストレージ容量を備えました。もともとハードウェアベースのキーボードレコーダーが魅力的だったのは、記録された情報を簡単に取得できる方法でした。フロッピーとは対照的に。コンピュータがネットワークマシンになったとき(ネットワークがアナログ電話モデムで構成されていたとしても)、ネットワークはより魅力的な検索メカニズムになりました。さらに、物理的にアクセスできないコンピュータを攻撃することが可能になりました。この世代のキーロガーは、特にパスワードを探すソフトウェアトロイの木馬でした。彼らは、AOL、Novell Netware、およびその他のネットワークアクセスプログラムを標的にしました。

コンピュータが常にオンで常にネットワークに接続されている現代では、キーロガーはより油断ならないです。これで攻撃者は、ネットワーク上で送信するデータを監視して、暗号化されていないパスワードを探すことができます。キーロガーは、キーボードがコンピューターに送信するものを読むのではなく、マシンから送信される最終製品を探します。マシンで実行中のいくつかのプロセスのいずれかに隠れている可能性があるため、それらを見つけるのは困難です。マシンで実行されているすべてのプロセス(方法がわかっている場合はスレッドを含む)を確認します。パスワードを識別して記録するソフトウェアは非常に小さい場合があります。

しかし、最新のキーロガーは数百または数千バイトに制限されていません。彼らは数百万バイトを送信し、アカウント番号から電子メールアドレス、IPアドレスなどすべてを記録できます。それらは適応的で、Webアドレスとパスワードの保存に使用されるファイルとの間の接続を作成するリンクされた情報を発見できます。実際、ほとんどのマルウェアは、ユーザー入力の検索と送信に限定されません。キーロガーは、より一般的には、さまざまな卑劣さを含む完全なマルウェアスイートの一部です。

15
this.josh

キーロガーは、ブラウザーがパスワード入力フィールドをレンダリングするために使用するUIコンポーネントを単純にラップできることを考慮してください。あなたがリストしたトリックのどれもそれがあなたのパスワードを得ることを妨げません。

5
Michał Šrajer