キーストロークとは、物理キーボード、仮想キーボード、またはその他の入力デバイスに 1 文字を入力することを指します。つまり、キーボードの 1 回のキー入力 (猫のようにキーボードをなでるのではなく) がキーストロークとみなされます。キーを押すたびにキーストロークを実行します。キーストロークは重要なコンポーネントであり、ユーザーが特別なキーを押すことに応答するためにプログラミング目的で使用されます。
キーストロークは、タイピング速度、ハードウェア、ソフトウェア、音響分析、キーストロークのロギング、および人間とコンピューターの相互作用に基づくその他の研究に適していると考えられています。 1 時間で 5400 キーストロークとは、5400 個のキーを押すことを意味します。したがって、1 分あたり 90 キーは、5400 を 60 で割ったものと等しくなります (5400 ÷ 60 分)。タイピング速度を測定する場合、1 分あたりの文字数 (WPM) の代わりに、1 分あたりのキーストローク数 (KSPM) または 1 時間あたりのキーストローク数 (KSPH) がよく使用されます。結局のところ、「ネブカドネザル」という単語を 50 回書くと、「こんにちは」という単語を 50 回書くよりも時間がかかります。
スレッド.デストロイ
ソフトウェア アプリケーションとオペレーティング システムは、キーストロークの助けを借りて次のアクションに進みます。アクションと指定されたイベントは、ソフトウェアおよびオペレーティング システム ベースのアプリケーションで使用して、キーストロークを収集および分析できます。さらに、キーストロークのリズムは、特定のキーボードを使用する個人に固有の動作生体認証です。また、行動生体認証とみなされるため、セキュリティ目的、監視、認証にも使用できます。
キーストロークを記録するタイピング講師プログラムは、ユーザーがより速く正確に入力できるようにするソフトウェア プログラムの例です。ペアレンタル コントロール プログラムは、キーストロークを記録するように設定できるため、親が子供から目を離さず、子供がコンピューターで何をしているかを確認できるようにするプログラムです。キーロギングを備えたソフトウェアは、学校や企業でも、生徒や従業員のコンピュータ上での活動を追跡したり、コンピュータ上で違法または不適切な活動を行っていないことを確認したりするために使用される場合があります。
上のキーボードの画像は 250 万を超えるキーストロークのログを表し、各キーが押された頻度を示しています。キーボードのスペースと A は最も頻繁に使用されるキーであり、黒色で色付けされたキーは最も使用頻度が低くなります。
キーストロークの主な用途は、入力を行うことです。一方、キーストロークは動的であり、1秒間に数千回のキーボード入力を監視できるため、習慣的なタイピングリズムパターンに基づいてタイピング速度を測定するのに役立ちます。
キーストロークのロギング
キーストローク ロギングは、キーロギングまたはキーボード キャプチャとも呼ばれ、ユーザーがキーボードで押したキーを記録するプロセスです。一般に、キーボードを使用している人は、コンピュータ上で何をしているかが監視されていることに気づかずに、秘密裏に記録されます。その後、ロギング プログラムを操作する人がデータを取得できます。キーストローク ロガー、または単にキーロガーは、ソフトウェアまたはハードウェアのいずれかであり、ユーザー名やパスワードなどのユーザーの個人情報を悪意のある行為者に提供する機能を備えています。悪意のある攻撃者はこの情報を使用して、ソーシャル メディア アカウントやユーザーの銀行口座などのユーザー アカウントに不正にアクセスする可能性があります。
このプログラムは、人々が自分のコンピュータの使用から目を離せないように設計されていますが、これらのプログラムは合法です。たとえば、このプログラムは学校や企業がコンピュータ上での学生や従業員の活動を追跡するために使用する可能性があります。しかし、キーロガーはパスワードやその他の機密情報を盗むためにも使用され、非常に有害になる可能性があります。スマートフォンやタブレットに含まれるキーボードなど、仮想キーボードでのキー入力を記録できるキーストローク ロガーもいくつかあります。さらに、音響暗号解析に利用できるさまざまなソフトウェアおよびハードウェアベースのキーロギング方法があります。
キーストロークロガーの種類
ソフトウェア キーロガーとハードウェア キーロガーの 2 種類のキーストローク ロガーがあります。の ハードウェアキーロガー 、キーボード上で押されたキーを記録するには、物理デバイスと同様にコンピュータに直接接続できます。一般的なハードウェア キー ロガーは、フラッシュ ドライブの形状をしており、ユーザーのキーストロークをテキスト ファイルに記録するもので、コンピュータの USB ポートに直接挿入できます。ハードウェア キーロガーにはいくつかの種類があります。
一方で、 ソフトウェアキーロガー モバイルまたはコンピュータデバイスにインストールされます。ハードウェア キーロガーと同様に、ソフトウェア キーロガーは、デバイスのキーボードで押されたキーを記録する機能があります。また、後でハッカーがアクセスできる情報も保持されます。仮想キーボードでは、キーボードを押している間のキー情報を記録するためにソフトウェア キーロガーが広く使用されています。ソフトウェア キーロガーにも次のようないくつかのタイプがあります。
キーロガーの用途
キーロガーの使用法を説明するには、まず合法的なキーロガー活動とは何かを検討する必要があります。キーロガーの使用が法的に許容される場合、以下で説明する 4 つの要素が概説されます。
キーストロークログの仕組み
キーストロークのログは、多くの場合、ユーザーの許可や知識なしに、ユーザーがキーボード上で押したキーを記録するアクションです。キーストロークは、物理キーボードまたは仮想キーボードに 1 文字を入力することを指します。キーストロークの動作概念は、コンピュータにどのように「話しかける」かによって決まります。キーストロークごとに、どのようなタスクを実行するかをコンピュータに記述する信号が送信されます。
これらのコマンドには次のものが含まれる場合があります。
- キーを押す速度
- キーを押す長さ
- 使用されるキーの名前
- キーを押した時間
キーストロークが記録されると、これらすべての情報がプライベートな会話のように感じられます。あなたは自分のデバイスだけで会話していると嘘をついていると思っていますが、そうではなく、別の人があなたのデバイスとの通信をすべて聞いて書き留めていました。現代では、許可された人物によって盗まれた場合に有害となる可能性のある機密情報をデバイス上で共有しています。ログに記録されると、ユーザーのプライベート データと行動を簡単に収集できます。ユーザーは、社会保障番号、オンライン バンキングのアクセス情報、電子メール ID、パスワードなど、すべてを自分のコンピュータに入力します。これらはすべて非常に機密性の高いものになる可能性があり、コンピュータに保存されることもあります。
キーロギングの歴史
1970 年代に、ソ連が電動タイプライター用のハードウェア キーロギング デバイスを開発したことから、キーロガーの使用が始まりました。キーロガーは当時電気バグとして知られており、発せられる磁場を感知することでプリンターの動きを追跡していました。 Selectric バグは、モスクワとサンクトペテルブルクの米国大使館と領事館の施設内で米国外交官を盗聴するために使用されました。この電気バグを開発する主な目的は、IBM Selectric タイプライターをターゲットにすることでした。キーロガーは 1984 年まで使用され、この作戦の明確な標的であった米国の同盟国が 16 台のタイプライターの侵入とキーロガーを発見しました。 1983 年に、ペリー キボロウィッツは、ソフトウェア キーロガーである別の初期のキーロガーを作成しました。
ソフトウェアテスト
それ以来、1990 年代にはキーロガーの使用が増加しました。攻撃者が疑わしい被害者からリモートで秘密情報を入手できるキーロガー マルウェアが開発されていたため、攻撃者はハードウェア キーロガーをインストールする必要がありませんでした。キーロガーは、フィッシング目的だけでなく、さまざまな業界や家庭でも詐欺に使用され始めました。
米国土安全保障省は、2014年にテキサス州ダラスのホテルでキーロガーが発見されたことを受けて、ホテル経営者にキーロガーに関する警告を開始した。さらに、キーロガーは、一般に公開されている共有設定にあるコンピュータを標的にするようになりました。 2015 年にゲーム「グランド・セフト・オート V」の MOD にキーロガーが隠蔽されました。2017 年に HP ラップトップでキーロガーが発見され、HP はプログラムのデバッグ ツールとして使用されていたと発表しました。
検出と除去
さまざまな技術を利用した多数の種類のキーロガーが存在するため、単一の検出または削除方法が最良の方法とは考えられていません。キーロガーはオペレーティング システム カーネルを操作する可能性があるため、キーロガーを検出するにはタスク マネージャーだけでは十分ではありません。
キーロガーのスキャンに役立つように設計されたセキュリティ ソフトウェア プログラムがいくつかあります。たとえば、キーロガー対策ソフトウェア ツールは、コンピューター上のファイルを典型的なキーロガーの特徴のチェックリストまたはキーロガーの署名ベースと比較することにより、ソフトウェア ベースのキーロガーをスキャンするために使用されます。スパイウェア対策やウイルス対策プログラムを使用する場合と比較して、キーロガー対策は後でキーロガーをスパイウェアではなく正規のプログラムとして識別する可能性があるため、より効果的です。
スパイウェア対策アプリケーションで使用される技術に基づいて、キーロガー ソフトウェアを簡単に見つけて無効にすることができる場合があります。プログラムがネットワーク接続を作成しようとするたびにユーザーに警告するため、ネットワーク モニターを使用すると、セキュリティ チームは潜在的なキーロガー アクティビティをブロックできます。
キーロガーからの保護
ハードウェア キーロガーを検出するには、目視検査を使用できますが、大規模に実装すると時間がかかり、非現実的になる可能性があります。また、ファイアウォールを使用してキーロガーを識別することもできます。キーロガーは被害者から攻撃者にデータをやり取りするため、ファイアウォールはデータ転送を検出して阻止する可能性があります。ユーザー名とパスワードのフィールドを自動的に入力する機能を備えたパスワード マネージャーも役立ちます。キーロガーを防止し、システムを健全に保つために、ウイルス対策ソフトウェアや監視ソフトウェアも問題の解決に役立ちます。
システム ケージをユーザーのデスクトップ構成にインストールすると、USB および PS/2 接続へのアクセスや改ざんが禁止され、システム ケージはキーロガーに対する防御にも役立ちます。 2 要素認証の一部としてセキュリティ トークンを使用すると、物理キーボードの使用を回避するために、攻撃者が盗んだパスワードやオンスクリーン キーボードを使用して音声入力ソフトウェアを使用してユーザーのアカウントにアクセスできないようにすることで、追加の保護層を提供できます。