キーロガーは、コンピュータのユーザのリアルタイム活動を記録するハードウェアデバイスまたはソフトウェアプログラムであり、それらのキーを押すキーボードキーを含む。
キーロガーの使用例
キーロガーは、情報技術(IT)組織で、コンピュータやビジネスネットワークに関する技術的問題のトラブルシューティングに使用されます。 キーロガーは、家族(またはビジネス)が直接知識なしに人のネットワーク使用を監視するために使用することもできます。 彼らは家庭の親のコントロールの一部として使用されることがあります。 最後に、悪意のある個人は、パブリックコンピュータ上のキーロガーを使用してパスワードやクレジットカード情報を盗み出す可能性があります。
キーロガーが収集できる情報
キーロガーの機能はさまざまですが、デバイスにインストールすると、一般的に以下のことができます。
- デバイス上のユーザーが入力したパスワードを取得する
- 定期的な間隔でデバイスのスクリーンキャプチャを取る
- ウェブブラウザを介して訪問したURLを記録し、閲覧されたウェブページのスクリーンキャプチャを取ることもできる
- デバイス上のユーザーによって実行されるアプリケーションのリストを記録する
- すべてのインスタントメッセージング(IM)セッションのログを取得する
- 送信された電子メールのコピーをキャプチャする
- 保存されたログと電子メールを含むレポートを自動的に遠隔地(電子メール、 FTPまたはHTTP )に送信します 。
ほとんどのキーロガーは、キーボードのキーストロークをキャプチャするだけでなく、しばしばコンピュータからスクリーンキャプチャを収集することもできます。 通常のキーロギングプログラムは、ローカルハードドライブにデータを保存しますが、ネットワーク上のデータをリモートコンピュータまたはWebサーバーに自動的に送信するようにプログラムされています 。
キーロガーがどこから来ているか、お使いのデバイスがあるかどうかを判断する方法
一部のキーロガーソフトウェアはインターネット上で自由に入手できますが、他のソフトウェアは商用または民間のアプリケーションです。 キーロガーは、所有者の知識なしにコンピュータにダウンロードされるマルウェアパッケージの一部であることがあります 。 コンピュータ上に存在を検出することは困難な場合があります。 設計上、システム上の存在を、
- ターゲットシステムの隠しディレクトリ(フォルダ)にインストールされている
- オペレーティングシステムのタスクリスト(Windowsのタスクマネージャとスタート画面、Mac OSのアクティビティモニタなど)からアプリケーションを賢明に隠すか隠す
キーロギングシステムを妨げる、いわゆるアンチキーロギングプログラムが開発されており、これらは適切に使用されると効果的なことがよくあります。
あなたに合ったキーロガーの選択
何十もの主要なロギングシステムは、基本的なWeb検索を通じてインターネット上に見つかることができます。 あなたの家やビジネスのための優れたキーロガーソリューションをお探しの場合は、以下の要因を考慮して決定してください。
- 適切なオペレーティングシステムをサポートしていますか?
- 生成するレポートは読みやすく、アクセスしやすいですか? あなたのメールボックスにきれいにフォーマットされたレポートを提供するキーロガーは、データをローカルのハードドライブ上の不思議な名前のファイルに散らばっている人よりもはるかに使いやすくなります。
- それはどれだけ隠されたままですか? キーロガーのハードウェアまたはソフトウェアが目に見える状態で実行されている場合、家族はそれを見つけて無効にする可能性が高いでしょう。 システムリソース(メモリまたは処理能力)が多すぎると、ユーザーの生産性を不必要に阻害する可能性があります。