ロシアKaspersky Labが先日,キーロガーに関する2部構成のレポートの第1部をリリースした。キーロガーが仕込まれていることにユーザーが気付いていないとき,キーロガーは大きな脅威となる。
レポートによれば,機密情報を収集する手段としてキーロガーが使われることが増えているという。キーロガーの機能も向上しており,Webサイトの使用状況を監視することで,キーロガーを悪用する人物が興味を持っているWebサイトにユーザーが訪れたときにのみ,キー・ストロークのログを記録したりできるようになっている。
Kasperskyのレポートによると,「Mydoomワーム」が人々に放たれたのは,2004年1月24日だった。このワームは,感染したシステムにトロイの木馬をインストールする。そして他の多くの機能に加えて,クレジットカード番号や他の機密情報を盗み出す内蔵型キーロガーも搭載していた。Mydoomは短期間のうちに,インターネットの歴史上最悪のウイルスの1つとみなされるようになった。レポートで紹介されている他の歴史的な事例を読むと,キーロガーが仕込まれたときの悲惨な結末について理解を深められるだろう。
米iDefenseが2005年11月に発表したレポートによると,2004年に3700個以上のキーロガーが様々なマルウエア・パッケージ内で検出されたそうだ。2005年にこの数字は約2倍になり,6000個を大幅に上回った(2000年に検出されたキーロガーは,たったの300個だった)。米Webroot Softwareが2007年3月に発表したレポートでは,同社が調査した企業の内,20%がファーミング攻撃やキーロガー攻撃の被害を報告したことが明らかにされた。
キーロガーは様々な方法で構築可能だ,とKasperskyのレポートは指摘している。同レポートによると,キー・ストロークの記録は以下の方法を使ってできるそうだ。ビデオによる監視,キーボードや配線を含むコンピュータ自体のハードウエア・バグの悪用,入力/出力のインターセプト,キーボード・ドライバあるいはキーボード・スタックのフィルタ・ドライバの置き換え,あらゆる手段(システム・テーブルのアドレス置換や機能コードのスプライシングなど)を使ってのカーネル機能のインターセプト,ユーザー・モードのDLL機能のインターセプト--などだ。
さらにレポートでは,キーロガーから身を守るための様々なテクニックが解説されている。例えば,安全を確保する上で,ワンタイム・パスワードを使うことは非常に効果的だ。なぜなら,侵入者はたとえ他の機密情報を集められても,パスワード生成デバイスにアクセスはできないからだ。ソフトウエア・ベースのキーロガーが仕込まれるのを防ぐために,検出ツールも必要だ。
記事の第1部「Keyloggers: How they work and how to detect them (Part 1)(キーロガー: その仕組みと検出方法,パート1)」を執筆したのはKasperskyのNikolay Grebennikov氏で,同社のWebサイトでHTMLフォーマットの記事を閲覧できる。同社によると,第2部は4月中に掲載されるそうだ。