キーロガーとは?

中級3/9/2024, 7:19:26 AM
キーロガーは、ユーザーがデバイスを操作する際のアクティビティを記録・報告できるハッキングツールで、暗号ウォレットのセキュリティを損なう可能性のある機密情報にアクセスするためによく使用されます。

紹介

暗号通貨の人気が高まっているにもかかわらず、詐欺やハッキングが普及を妨げています。 Coindeskの レポートによると、暗号通貨ユーザーは2023年にハッキングで約20億ドルを失い、2022年にはその2倍になりました。

キーロガーは、ハッカーやサイバー犯罪者が機密情報を取得するために使用するツールの1つであり、暗号ウォレットへの不正アクセスを提供する可能性があります。

この記事では、キーロガーがどのように機能し、その存在を特定し、暗号ウォレットをキーロガーから防ぎ、保護する方法について説明します。

キーロガーとは? キーロガーが暗号通貨のセキュリティに与える影響

キーロガーは、プライベートテキスト、パスワード、または財務情報を記録できます(出典: アバスト)

キーロギングは「キーストロークロギング」の短縮形であり、キーボードのボタンで行った操作を記録することを指します。 キーロガーは、文字、数字、記号、コマンドなど、コンピューターのキーボードで入力されたすべてのキーストロークを記録するように設計されています。 これらには、パスワード、クレジットカード番号、その他の機密データが含まれる場合があります。

キーロガーは一般的に悪意を連想させますが、以下に示すような正当な目的も果たします。

  1. 企業は、キーロガーを使用して、会社の機密データを委託された従業員を監視し、セキュリティプロトコルのコンプライアンスを確保し、不正アクセスやデータ侵害を防止します。
  2. 親は子供のデバイスにキーロガーをインストールして、使用を監視し、潜在的な脅威や不適切なコンテンツから保護します。
  3. 個人はキーロガーを使用して、デバイス上の不正なアクティビティを検出します。
  4. 法執行機関は、キーロガーを使用して、犯罪容疑者に関する証拠を監視および収集します。

キーロガーの種類

出典: フォーティネット

一般的に、キーロガーには2つのタイプがあります。

  1. ハードウェアキーロガー
  2. ソフトウェアキーロガー

接続されたハードウェアベースのキーロガー(出典: ウィキペディア)

ハードウェアキーロガー

ハードウェアキーロガーは、キーボードケーブルとコンピュータのUSBまたはPS / 2ポートの間に挿入できる物理デバイス、キーボードに組み込まれているデバイス、またはケーブル、コネクタなど、コンピュータに物理的に接続されているその他のコンポーネントです。 したがって、攻撃者はキーロガーを展開して、その操作を物理的に実行する必要があります。 キーロガーは、キーストロークを視覚的に記録するために環境に配置された隠しカメラにすることもできます。

ソフトウェアキーロガー

ソフトウェアキーロガーは、コンピューターまたはデバイスにインストールされるプログラムまたは悪意のあるソフトウェアです。 ユーザーは、正当な目的(子供のオンラインアクティビティの監視)のために意図的にインストールすることも、侵害されたWebサイトにアクセスしたり、スパム/フィッシングメールを開いたり、信頼できないアプリケーションを使用したりして、無意識のうちにインストールすることもできます。 ほとんどのサイバー攻撃は、デバイスへの物理的なアクセスを必要としないため、ソフトウェアキーロガーを使用します。

キーロガーの仕組みは?

キーロガーを機能させるには、ターゲットデバイスにインストールする必要があります。 キーロガーは、物理的なアクセス(ハードウェアキーロガーの場合)を介してターゲットデバイスにインストールすることも、悪意のあるダウンロードや添付ファイル(ソフトウェアキーロガーの場合)を介してユーザーによってインストールされることもあります。

インストールされると、キーロガーはバックグラウンドで動作し、ユーザーが行ったすべてのキーストロークを監視および記録します。 キーロガーは、以下で説明するように、さまざまな手法を使用してキーストロークを記録します。 キャプチャされたキーストロークは、侵害されたデバイス上の隠しファイルにローカルに保存されるか、ハッカーがアクセスできるリモートサーバーに送信されます。 その後、ハッカーはキャプチャされたキーストロークにアクセスして、パスワード、シードフレーズ、個人メッセージ、その他の機密データなどの機密情報を抽出できます。

一般的なキーロギング手法

キーロガーは、キーストロークをキャプチャし、システムのセキュリティを危険にさらすためにさまざまな手法を採用しています。

RootKit キーロギング

ルートキットキーロガーはオペレーティングシステムのカーネルに常駐しており、プロセスを変更して機能を実行できます。 この権限により、アクション、ファイル、およびエントリをセキュリティソフトウェアによる検出から隠すことができます。

API(アプリケーション・プログラミング・インターフェース)キーロギング

これらは、プログラミング インターフェイスと、アプリケーションとオペレーティング システム間の通信チャネルをインターセプトします。 APIキーロガーは、オペレーティングシステムがアプリケーションに中継する前に、キーストロークが押されるとすぐにキャプチャできます。

フォームグラブ

フォームグラブキーロガーは、オンラインフォームやウェブサイトに入力された機密情報をキャプチャします。 これは、インターネット経由で送信される前にデータを傍受することによって行われます。 たとえば、Webサイトでユーザー名、パスワード、銀行口座の詳細を入力する場合などです。

画面ロギング

スクリーンロガーは、ユーザーの画面のスクリーンショットを定期的に撮るように設計されています。 これにより、使用するアプリケーションに関係なく、入力されたテキストを含むすべてのユーザー アクティビティをキャプチャできます。

JavaScriptキーロギング

JavaScriptキーロガーは、悪意のあるWebサイトに埋め込まれたり、侵害されたスクリプトを介して正規のWebサイトに挿入されたりします。 このタイプのキーロギングソフトウェアは、JavaScriptコードを実行して、Webページの入力フィールドまたは特定のテキスト領域に入力されたすべてのキーストロークを記録できます。

キーロガーが暗号通貨のセキュリティを危険にさらす方法

キーロガーは、パスワード、秘密鍵、その他の資格情報などの機密情報を密かにキャプチャできるため、暗号通貨のセキュリティに大きな脅威をもたらします。 ここでは、キーロガーが暗号通貨のセキュリティを危険にさらす方法をご紹介します。

秘密鍵のキャプチャ

秘密鍵は、保有する暗号通貨にアクセスして制御するために不可欠です。 キーロガーは、ユーザーが秘密鍵を入力すると傍受して記録し、攻撃者に暗号通貨ウォレットへの不正アクセスを提供します。

パスワードのロギング

多くの中央集権型取引所では、アカウントへのアクセスにパスワードとユーザー名が必要です。 キーロガーは、ユーザーが入力したパスワードをキャプチャできるため、攻撃者は取引口座に不正に侵入することができます。

シードフレーズの窃取

ノンカストディアル暗号ウォレットは、ウォレットを回収したり、秘密鍵を生成したりするためのバックアップメカニズムとして、リカバリーフレーズまたはニーモニックフレーズとも呼ばれるシードフレーズを使用します。 キーロガーは、ユーザーが入力したシードフレーズを傍受し、攻撃者が暗号通貨の資金を盗んだり、ウォレットのセキュリティを侵害したりすることを可能にします。

クリップボードのアクティビティの監視

一部のキーロガーは、クリップボードのアクティビティを監視して、コピーされた暗号通貨アドレスをキャプチャできます。 その後、攻撃者はコピーしたアドレスを自分のアドレスに置き換えることができ、取引中に資金を傍受することができます。

キーロガーから暗号通貨を保護する

堅牢なセキュリティ対策を採用することで、デジタル資産を保護することができます。 以下の対策は、無意識のうちにデバイスにキーロガーがある場合でも、あなたを守ることができます。

ハードウェアウォレットへの資産の保管

TrezorやLedgerなどのウォレットは、暗号通貨をオフラインで保存し、デバイス上のキーロガーやマルウェアにアクセスできないようにします。

2要素認証(2FA)を有効にする

2要素認証では、アカウントへのアクセスを許可するために2つの異なる形式のIDが必要です。 2FAでは、キーロガーがパスワードをキャプチャしたとしても、モバイルデバイスに送信されるOTP(ワンタイムパスワード)や生体認証スキャンなど、2番目の形式の検証を回避することは困難です。 Gate.io は、すべてのユーザーアカウントに2FAを提供します。

ファイアウォールのセットアップ

ファイアウォールは、デバイスからのアウトバウンドトラフィックを監視し、キーロガーによって開始された疑わしい接続やデータ送信を検出してブロックすることができます。 不明または不正な宛先への発信接続をブロックすることで、キーロガーがキャプチャしたデータを攻撃者が制御するリモートサーバーに送信するのを防ぐことができます。

キーロガー攻撃からデバイスを保護する

キーロガー攻撃の防止は、デバイスからキーロガー攻撃を根絶しようとするよりも常に安全です。 ここでは、キーロガーとの接触からデバイスを保護する方法をご紹介します。

  • セキュリティソフトウェアを使用してマルウェアやキーロガーを定期的にスキャンし、暗号通貨のセキュリティが危険にさらされる前に脅威を検出して削除します。
  • オペレーティングシステムとウイルス対策ソフトウェアを最新のセキュリティパッチで最新の状態に保ち、マルウェアやキーロガーによって悪用される既知の脆弱性から保護します。
  • メールが正当な送信元からのものであることを確認します。メールアドレスのスペルミス、誇張された報酬、偽のリクエストを探します。 ほとんどの仮想通貨取引所は、特に郵便/電話で、アカウントに関する個人情報を尋ねることはありません。
  • マルウェアやキーロガーが含まれている可能性があるため、不明または信頼できないソースからソフトウェアをダウンロードしたり、電子メールの添付ファイルを開いたりしないでください。
  • Webサイトに機密情報を入力する前に、セキュリティを検証するためのデジタル証明書があることを確認してください。
  • 閉回路ビデオ監視(CCTV)やアクセス制御など、機密情報を保持するデバイスへのアクセスを監視および制限することにより、ハードウェアキーロガーからCPUを保護します。

デバイスでのキーロガーの検出

キーロガーは非常にとらえどころのないものです。ここでは、システム内のキーロガーを検出する方法をご紹介します。

定期点検

デスクトップコンピュータを使用している場合は、CPUのポートでハードウェアキーロガーを確認してください。

タスクマネージャー(Windows)またはアクティビティモニター(Mac)を使用した実行中のプログラムの検査

タスクマネージャー/アクティビティモニターには、現在実行中のアプリケーションとプロセスが表示され、疑わしいプロセスを閉じると、キーロガーがキーストロークをキャプチャするのを防ぐのに役立ちますが、オペレーティングシステムに組み込まれているキーロガーはアクティビティを隠すことができます。 アンチキーロガーをインストールすることをお勧めします

アンチキーロガーを使用する

アンチキーロガーは、コンピュータシステムからキーロガーを検出して削除するために設計された特殊なソフトウェアプログラムです。 既知のキーロガーに関連する署名やパターンのデータベースを維持し、システムをスキャンして一致します。

ウイルス対策ソフトウェアをインストールする

ウイルス対策ソフトウェアは、キーロガーを含むマルウェアの自動検出と削除を提供します。 キーロガーが検出された場合、ウイルス対策プログラムはすぐにそれを削除する必要があります。 ウイルス対策ソフトウェアがない場合は、次の操作を実行できます。

  • デバイスから不審なプログラムをアンインストールします。
  • 一時ファイルをクリアして、キーロガーに関連するデータを削除します。
  • デバイスをリセットしてバックアップから復元します。 このプロセスにより、悪意のあるソフトウェアが削除され、バックアップに保存されている以前の状態にデバイスが復元されます。 マルウェアを復元していないことを確認するために、疑わしいアクティビティよりも前のバックアップを選択してください。

注目すべきキーロギングインシデント

個人から組織まで、すべてのデバイスがキーロガーの影響を受けやすいです。 このセクションでは、一般的なキーロギング攻撃について説明します。

LastPass違反

2022年、パスワード管理サービスのLastPassは、従業員のコンピューターがサードパーティソフトウェアからのキーロギングマルウェアに感染し、LastPassで従業員のパスワードボルトのマスターパスワードを取得した後、顧客データの損失につながる 侵害 の被害を受けました。

サイレンの発見

2017年、サイバーセキュリティ企業のCyren Securityは、PCユーザーのビットコインウォレットのパスワードを標的とした偽の銀行振込メールによって開始されたキーロギング攻撃 を発見し ました。 Cyren は、スパム メッセージが米国とシンガポールのボットから送信され、大手銀行のブランドを使用していることを発見しました。 これらのメッセージには、キーロガーをインストールし、Webブラウザや個人情報を保存できるその他の種類のアプリケーションから情報をスクレイピングする実行可能ファイルが含まれていました。

結論

暗号通貨の分野は、その金銭的利益のために、悪意のある攻撃者が悪用する主要なターゲットであり続けています。 したがって、暗号ユーザーは、キーロガー攻撃から資産を保護するために積極的な姿勢をとる必要があります。 ハードウェアウォレットの使用、2要素認証の有効化、警戒などの安全対策を採用することで、ユーザーはハッキングの被害に遭う可能性を大幅に減らすことができます。

マルウェアによる被害の程度は簡単に判断できず、完璧な是正措置は存在しないため、予防がセキュリティの最良の形態であることを忘れないでください。 デバイス上の疑わしいプロセスを危険として扱い、適切な安全対策に従ってください。

Author: Paul
Translator: Sonia
Reviewer(s): Wayne、Edward、Ashley
* The information is not intended to be and does not constitute financial advice or any other recommendation of any sort offered or endorsed by Gate.io.
* This article may not be reproduced, transmitted or copied without referencing Gate.io. Contravention is an infringement of Copyright Act and may be subject to legal action.

キーロガーとは?

中級3/9/2024, 7:19:26 AM
キーロガーは、ユーザーがデバイスを操作する際のアクティビティを記録・報告できるハッキングツールで、暗号ウォレットのセキュリティを損なう可能性のある機密情報にアクセスするためによく使用されます。

紹介

暗号通貨の人気が高まっているにもかかわらず、詐欺やハッキングが普及を妨げています。 Coindeskの レポートによると、暗号通貨ユーザーは2023年にハッキングで約20億ドルを失い、2022年にはその2倍になりました。

キーロガーは、ハッカーやサイバー犯罪者が機密情報を取得するために使用するツールの1つであり、暗号ウォレットへの不正アクセスを提供する可能性があります。

この記事では、キーロガーがどのように機能し、その存在を特定し、暗号ウォレットをキーロガーから防ぎ、保護する方法について説明します。

キーロガーとは? キーロガーが暗号通貨のセキュリティに与える影響

キーロガーは、プライベートテキスト、パスワード、または財務情報を記録できます(出典: アバスト)

キーロギングは「キーストロークロギング」の短縮形であり、キーボードのボタンで行った操作を記録することを指します。 キーロガーは、文字、数字、記号、コマンドなど、コンピューターのキーボードで入力されたすべてのキーストロークを記録するように設計されています。 これらには、パスワード、クレジットカード番号、その他の機密データが含まれる場合があります。

キーロガーは一般的に悪意を連想させますが、以下に示すような正当な目的も果たします。

  1. 企業は、キーロガーを使用して、会社の機密データを委託された従業員を監視し、セキュリティプロトコルのコンプライアンスを確保し、不正アクセスやデータ侵害を防止します。
  2. 親は子供のデバイスにキーロガーをインストールして、使用を監視し、潜在的な脅威や不適切なコンテンツから保護します。
  3. 個人はキーロガーを使用して、デバイス上の不正なアクティビティを検出します。
  4. 法執行機関は、キーロガーを使用して、犯罪容疑者に関する証拠を監視および収集します。

キーロガーの種類

出典: フォーティネット

一般的に、キーロガーには2つのタイプがあります。

  1. ハードウェアキーロガー
  2. ソフトウェアキーロガー

接続されたハードウェアベースのキーロガー(出典: ウィキペディア)

ハードウェアキーロガー

ハードウェアキーロガーは、キーボードケーブルとコンピュータのUSBまたはPS / 2ポートの間に挿入できる物理デバイス、キーボードに組み込まれているデバイス、またはケーブル、コネクタなど、コンピュータに物理的に接続されているその他のコンポーネントです。 したがって、攻撃者はキーロガーを展開して、その操作を物理的に実行する必要があります。 キーロガーは、キーストロークを視覚的に記録するために環境に配置された隠しカメラにすることもできます。

ソフトウェアキーロガー

ソフトウェアキーロガーは、コンピューターまたはデバイスにインストールされるプログラムまたは悪意のあるソフトウェアです。 ユーザーは、正当な目的(子供のオンラインアクティビティの監視)のために意図的にインストールすることも、侵害されたWebサイトにアクセスしたり、スパム/フィッシングメールを開いたり、信頼できないアプリケーションを使用したりして、無意識のうちにインストールすることもできます。 ほとんどのサイバー攻撃は、デバイスへの物理的なアクセスを必要としないため、ソフトウェアキーロガーを使用します。

キーロガーの仕組みは?

キーロガーを機能させるには、ターゲットデバイスにインストールする必要があります。 キーロガーは、物理的なアクセス(ハードウェアキーロガーの場合)を介してターゲットデバイスにインストールすることも、悪意のあるダウンロードや添付ファイル(ソフトウェアキーロガーの場合)を介してユーザーによってインストールされることもあります。

インストールされると、キーロガーはバックグラウンドで動作し、ユーザーが行ったすべてのキーストロークを監視および記録します。 キーロガーは、以下で説明するように、さまざまな手法を使用してキーストロークを記録します。 キャプチャされたキーストロークは、侵害されたデバイス上の隠しファイルにローカルに保存されるか、ハッカーがアクセスできるリモートサーバーに送信されます。 その後、ハッカーはキャプチャされたキーストロークにアクセスして、パスワード、シードフレーズ、個人メッセージ、その他の機密データなどの機密情報を抽出できます。

一般的なキーロギング手法

キーロガーは、キーストロークをキャプチャし、システムのセキュリティを危険にさらすためにさまざまな手法を採用しています。

RootKit キーロギング

ルートキットキーロガーはオペレーティングシステムのカーネルに常駐しており、プロセスを変更して機能を実行できます。 この権限により、アクション、ファイル、およびエントリをセキュリティソフトウェアによる検出から隠すことができます。

API(アプリケーション・プログラミング・インターフェース)キーロギング

これらは、プログラミング インターフェイスと、アプリケーションとオペレーティング システム間の通信チャネルをインターセプトします。 APIキーロガーは、オペレーティングシステムがアプリケーションに中継する前に、キーストロークが押されるとすぐにキャプチャできます。

フォームグラブ

フォームグラブキーロガーは、オンラインフォームやウェブサイトに入力された機密情報をキャプチャします。 これは、インターネット経由で送信される前にデータを傍受することによって行われます。 たとえば、Webサイトでユーザー名、パスワード、銀行口座の詳細を入力する場合などです。

画面ロギング

スクリーンロガーは、ユーザーの画面のスクリーンショットを定期的に撮るように設計されています。 これにより、使用するアプリケーションに関係なく、入力されたテキストを含むすべてのユーザー アクティビティをキャプチャできます。

JavaScriptキーロギング

JavaScriptキーロガーは、悪意のあるWebサイトに埋め込まれたり、侵害されたスクリプトを介して正規のWebサイトに挿入されたりします。 このタイプのキーロギングソフトウェアは、JavaScriptコードを実行して、Webページの入力フィールドまたは特定のテキスト領域に入力されたすべてのキーストロークを記録できます。

キーロガーが暗号通貨のセキュリティを危険にさらす方法

キーロガーは、パスワード、秘密鍵、その他の資格情報などの機密情報を密かにキャプチャできるため、暗号通貨のセキュリティに大きな脅威をもたらします。 ここでは、キーロガーが暗号通貨のセキュリティを危険にさらす方法をご紹介します。

秘密鍵のキャプチャ

秘密鍵は、保有する暗号通貨にアクセスして制御するために不可欠です。 キーロガーは、ユーザーが秘密鍵を入力すると傍受して記録し、攻撃者に暗号通貨ウォレットへの不正アクセスを提供します。

パスワードのロギング

多くの中央集権型取引所では、アカウントへのアクセスにパスワードとユーザー名が必要です。 キーロガーは、ユーザーが入力したパスワードをキャプチャできるため、攻撃者は取引口座に不正に侵入することができます。

シードフレーズの窃取

ノンカストディアル暗号ウォレットは、ウォレットを回収したり、秘密鍵を生成したりするためのバックアップメカニズムとして、リカバリーフレーズまたはニーモニックフレーズとも呼ばれるシードフレーズを使用します。 キーロガーは、ユーザーが入力したシードフレーズを傍受し、攻撃者が暗号通貨の資金を盗んだり、ウォレットのセキュリティを侵害したりすることを可能にします。

クリップボードのアクティビティの監視

一部のキーロガーは、クリップボードのアクティビティを監視して、コピーされた暗号通貨アドレスをキャプチャできます。 その後、攻撃者はコピーしたアドレスを自分のアドレスに置き換えることができ、取引中に資金を傍受することができます。

キーロガーから暗号通貨を保護する

堅牢なセキュリティ対策を採用することで、デジタル資産を保護することができます。 以下の対策は、無意識のうちにデバイスにキーロガーがある場合でも、あなたを守ることができます。

ハードウェアウォレットへの資産の保管

TrezorやLedgerなどのウォレットは、暗号通貨をオフラインで保存し、デバイス上のキーロガーやマルウェアにアクセスできないようにします。

2要素認証(2FA)を有効にする

2要素認証では、アカウントへのアクセスを許可するために2つの異なる形式のIDが必要です。 2FAでは、キーロガーがパスワードをキャプチャしたとしても、モバイルデバイスに送信されるOTP(ワンタイムパスワード)や生体認証スキャンなど、2番目の形式の検証を回避することは困難です。 Gate.io は、すべてのユーザーアカウントに2FAを提供します。

ファイアウォールのセットアップ

ファイアウォールは、デバイスからのアウトバウンドトラフィックを監視し、キーロガーによって開始された疑わしい接続やデータ送信を検出してブロックすることができます。 不明または不正な宛先への発信接続をブロックすることで、キーロガーがキャプチャしたデータを攻撃者が制御するリモートサーバーに送信するのを防ぐことができます。

キーロガー攻撃からデバイスを保護する

キーロガー攻撃の防止は、デバイスからキーロガー攻撃を根絶しようとするよりも常に安全です。 ここでは、キーロガーとの接触からデバイスを保護する方法をご紹介します。

  • セキュリティソフトウェアを使用してマルウェアやキーロガーを定期的にスキャンし、暗号通貨のセキュリティが危険にさらされる前に脅威を検出して削除します。
  • オペレーティングシステムとウイルス対策ソフトウェアを最新のセキュリティパッチで最新の状態に保ち、マルウェアやキーロガーによって悪用される既知の脆弱性から保護します。
  • メールが正当な送信元からのものであることを確認します。メールアドレスのスペルミス、誇張された報酬、偽のリクエストを探します。 ほとんどの仮想通貨取引所は、特に郵便/電話で、アカウントに関する個人情報を尋ねることはありません。
  • マルウェアやキーロガーが含まれている可能性があるため、不明または信頼できないソースからソフトウェアをダウンロードしたり、電子メールの添付ファイルを開いたりしないでください。
  • Webサイトに機密情報を入力する前に、セキュリティを検証するためのデジタル証明書があることを確認してください。
  • 閉回路ビデオ監視(CCTV)やアクセス制御など、機密情報を保持するデバイスへのアクセスを監視および制限することにより、ハードウェアキーロガーからCPUを保護します。

デバイスでのキーロガーの検出

キーロガーは非常にとらえどころのないものです。ここでは、システム内のキーロガーを検出する方法をご紹介します。

定期点検

デスクトップコンピュータを使用している場合は、CPUのポートでハードウェアキーロガーを確認してください。

タスクマネージャー(Windows)またはアクティビティモニター(Mac)を使用した実行中のプログラムの検査

タスクマネージャー/アクティビティモニターには、現在実行中のアプリケーションとプロセスが表示され、疑わしいプロセスを閉じると、キーロガーがキーストロークをキャプチャするのを防ぐのに役立ちますが、オペレーティングシステムに組み込まれているキーロガーはアクティビティを隠すことができます。 アンチキーロガーをインストールすることをお勧めします

アンチキーロガーを使用する

アンチキーロガーは、コンピュータシステムからキーロガーを検出して削除するために設計された特殊なソフトウェアプログラムです。 既知のキーロガーに関連する署名やパターンのデータベースを維持し、システムをスキャンして一致します。

ウイルス対策ソフトウェアをインストールする

ウイルス対策ソフトウェアは、キーロガーを含むマルウェアの自動検出と削除を提供します。 キーロガーが検出された場合、ウイルス対策プログラムはすぐにそれを削除する必要があります。 ウイルス対策ソフトウェアがない場合は、次の操作を実行できます。

  • デバイスから不審なプログラムをアンインストールします。
  • 一時ファイルをクリアして、キーロガーに関連するデータを削除します。
  • デバイスをリセットしてバックアップから復元します。 このプロセスにより、悪意のあるソフトウェアが削除され、バックアップに保存されている以前の状態にデバイスが復元されます。 マルウェアを復元していないことを確認するために、疑わしいアクティビティよりも前のバックアップを選択してください。

注目すべきキーロギングインシデント

個人から組織まで、すべてのデバイスがキーロガーの影響を受けやすいです。 このセクションでは、一般的なキーロギング攻撃について説明します。

LastPass違反

2022年、パスワード管理サービスのLastPassは、従業員のコンピューターがサードパーティソフトウェアからのキーロギングマルウェアに感染し、LastPassで従業員のパスワードボルトのマスターパスワードを取得した後、顧客データの損失につながる 侵害 の被害を受けました。

サイレンの発見

2017年、サイバーセキュリティ企業のCyren Securityは、PCユーザーのビットコインウォレットのパスワードを標的とした偽の銀行振込メールによって開始されたキーロギング攻撃 を発見し ました。 Cyren は、スパム メッセージが米国とシンガポールのボットから送信され、大手銀行のブランドを使用していることを発見しました。 これらのメッセージには、キーロガーをインストールし、Webブラウザや個人情報を保存できるその他の種類のアプリケーションから情報をスクレイピングする実行可能ファイルが含まれていました。

結論

暗号通貨の分野は、その金銭的利益のために、悪意のある攻撃者が悪用する主要なターゲットであり続けています。 したがって、暗号ユーザーは、キーロガー攻撃から資産を保護するために積極的な姿勢をとる必要があります。 ハードウェアウォレットの使用、2要素認証の有効化、警戒などの安全対策を採用することで、ユーザーはハッキングの被害に遭う可能性を大幅に減らすことができます。

マルウェアによる被害の程度は簡単に判断できず、完璧な是正措置は存在しないため、予防がセキュリティの最良の形態であることを忘れないでください。 デバイス上の疑わしいプロセスを危険として扱い、適切な安全対策に従ってください。

Author: Paul
Translator: Sonia
Reviewer(s): Wayne、Edward、Ashley
* The information is not intended to be and does not constitute financial advice or any other recommendation of any sort offered or endorsed by Gate.io.
* This article may not be reproduced, transmitted or copied without referencing Gate.io. Contravention is an infringement of Copyright Act and may be subject to legal action.
Start Now
Sign up and get a
$100
Voucher!