図解サイバー攻撃 [Cyber Attack dot Net]

図解サイバー攻撃。サイバー攻撃・サイバーテロや情報漏洩などのサイバーセキュリティインシデントについて詳しくイラストで解説。

図解サイバーセキュリティ用語

キーロガーとは 図解サイバーセキュリティ用語

投稿日:2017年3月27日 更新日:

キーロガー(keylogger)とはパソコン等のキーボードの入力を監視してそれを記録するソフトウェアの事を言います。キーロガーによって記録された情報からユーザが何をタイプしたのかがわかります。つまり、ユーザが入力するIDやパスワードまでも記録することができるのです。また、ユーザがメールを書いていれば、メールの中身全てを記録する事ができますので、機密情報やプライベート情報なども記録することができます。

一般的にキーロガーはトロイの木馬としてコンピュータ内に潜伏して、キーロガーが情報を収集した結果を外部の攻撃者に送信するという機能まで設定されています。

キーロガーの説明

攻撃者は入手したキーログ情報を基にユーザのID・パスワードなどの機密情報を収集します。例えば、攻撃者はあるWebサイトのID・パスワード情報の記録を入手したとしましょう。ところが、キーロガーはキーボードを利用した結果は記録していますが、マウス操作は記録できませんので、Webブラウザなどをマウスで操作している場合などは、キーロガーの記録にはありません。ですので攻撃者は限られたキーログ情報からヒントを得る必要があります。

キーロガーの説明

攻撃者は、これらの情報を悪用してWebサービスに不正ログインしたり、機密情報を悪用したりするのです。

キーロガーの解説

キーロガーはトロイの木馬としてウィルス対策ソフトによって検知されますので、最近は被害が少ないですが、ウィルス対策ソフトが最新でなかったり、攻撃者が「ハードウェア」のキーロガーをこっそり設置している場合は、ユーザが気付かないうちにユーザが入力した情報が攻撃者に漏洩している場合があります。

広告

広告

-図解サイバーセキュリティ用語

関連記事

ハッシュ関数、MD5とSHAとは?

ハッシュ関数とは、あるデータをインプットとしてそのデータを要約する16進数の数列を生成する関数の事を言います。ハッシュ関数はデータ固有の値(ハッシュ値)を生成しますので、データが違うとそのハッシュ値も …

ICMP Flood攻撃、Ping Flood攻撃 図解サイバーセキュリティ用語

ICMP Flood攻撃はDoS攻撃の中のFlood系の攻撃の一種です。Ping flood攻撃とも言われます。DoS攻撃の中でも簡単な仕組みの攻撃です。どのような攻撃かと言いますと、まずあらかじめ大 …

第5の戦場、サイバー空間 図解サイバーセキュリティ用語

戦争の歴史は「陸」での争いに始まり船で「海」で各地に進出し、戦闘機で「空」を制覇することで進化を遂げていきました。ここまでを第1の戦場、第2の戦場、第3の戦場と呼んでいました。最近では第4の戦場として …

ディープウェブ、ダークウェブって何? 図解サイバーセキュリティ用語

インターネット上では様々な情報を収集することができますが、良い情報ばかりではありません。インターネットは犯罪者が違法な情報(他人のクレジットカードや個人情報など)や物(麻薬や武器など)を売買するための …

PDoS(Permanent Denial of Service)とは?

PDoSとはPermanent Denial of Serviceの略で、サービスを不能にする事以上にハードウェアを破壊する事によって永久にサービスを不能にする事を目的としている攻撃の手法の事を言いま …