キーロガー、またはキーストロークロガーは、サイバー犯罪者がコンピューターで行われた各キーストロークを密かに記録するために使用する卑劣なプログラムです。主な目的は、パスワードやログインなどの機密情報を収集し、それをハッカーに送り返すことです。
もともと、キーロガーはコンピューター上での従業員の活動を追跡するために使用されていましたが、これはハッカーだけでなく、キーロガーを使用してWeb訪問者の活動を監視するインターネットマーケターに( internet marketers who use keyloggers)もすぐに役立ちました。
他のハッカープログラムと同様に、キーロガーはインターネットを介してコンピューターにインストールできます。その後、ハッカーは画面に表示されることなく、さまざまなサイトへのログインを把握できます。(hacker can figure out your logins)
彼らはあなたがタイプするすべてを解析してパスワードのような機密データを選ぶことによってこれを行うことができます。そしてそれはあなたがより速くログインするためにあなたが通常あなたのコンピュータに覚えさせるでしょう。このようなデータはコンピュータにCookie(cookies on your computer)として保持されるため、ハッカーはデータを簡単に取得できます。
キーロガーのしくみ(How a Keylogger Works)
キーロガーには、コンピューターのオペレーティングシステムに組み込まれるルートキットウイルスや、はるかに低いレベルで機能するハイパーバイザーマルウェアなど、コンピューターやブラウザーへの接続方法に(how they attach to your computer)応じていくつかの種類があります。特にこれらの2つは通常、取り除くのが難しいので、それらは妨げられずに動作し続けます。
キーロガーは、その動作方法でも知られています。たとえば、ウェブページにアクセスしてデータを盗むものもあれば、非表示の拡張機能としてブラウザに接続し、ウイルス対策による検出を回避して、アプリを介して行われた各キーストロークを報告するものもあります。
上記はソフトウェアベースのキーロガーですが、コンピューターの追加ジャック、キーボードオーバーレイ、または自宅で使用される可能性が低いその他のハードウェアなどのハードウェアキーロガーもあります。
これらのいずれかに見舞われる可能性は、ハッカーがインターネットプラットフォームをひもで締めるウイルスの種類に比べて非常に少なく、私たちはもっと心配する必要があります。
キーロガーをコンピューターにインストールする方法(How a Keylogger Is Installed On a Computer)
キーロガーは、多くの場合、便利なユーティリティを装ったトロイの木馬(Trojan)の一部としてコンピュータにインストールされます。アプリをダウンロードしてインストールすると、機能するがマルウェアがコンピューターに侵入するか、期待どおりに機能しなくなります。
キーロガーをインストールすると、コンピューターを起動するたびに実行が継続され、Webサイトの特定のフィールドで行ったキーストローク、またはコンピューターで行った各キーストロークが記録されます。
これは、トロイの木馬(Trojans)が通常、特殊なタスクを処理するさまざまな要素を持つバンドルとして動作するために発生します。最初のトロイの木馬(Trojan)はダウンローダーの形式である可能性があります。これにより、ハッカーはマルウェアをコンピューターにロードし、キーロガーはキーストロークを記録し、別のプログラムがWebを介して情報を送信します。
キーロガーがコンピューターにインストールされたり、コンピューター上で動作したりするのを防ぎたい場合は、強力なマルウェア対策ソフトウェア(strong anti-malware software)を使用して、インストール前にキーロガーをブロックすることをお勧めします。
ただし、キーロガーは、子供の活動を監視するためにキーロガーを使用する一部の企業や親にとっては通常のルーチンであるため、セキュリティソフトウェアでは見落とされがちです。さらに悪いことに、アップデートの一部として入ってくるキーロガーがあり、通常はウイルス対策ソフトウェアによる検出を回避することができます。
これらはすべて、キーロガーがコンピューターに侵入するのを防ぐのを難しくします。そのため、インターネット経由でコンピューターにダウンロードする無料のアプリやプログラムについては、より警戒し、懐疑的にする必要があります。
キーロガーを検出して削除する方法(How To Detect & Remove a Keylogger)
通常はコンピュータの速度を低下させるスパイウェアやその他の種類のマルウェア(spyware and other types of malware)とは異なり、キーロガーは速度を低下させません。実際、それが動作していることすらわからないので、検出するのはそれほど簡単ではありません。
コンピューターのタスクマネージャー(Task Manager)は、コンピューターで実行されている可能性のある望ましくないソフトウェアを表示できますが、キーロガーを検出するには、タスクに適したより強力なプログラムが必要です。
キーロガーを検出して削除する最良の方法は、強力なアンチキーロガーとアンチルートキットソフトウェアを組み合わせて使用することです。これにより、ウイルス対策またはマルウェア対策ユーティリティよりもキーロガーを見つけて排除できます。
アンチキーロガーは通常、バックグラウンドアプリとサービス、オペレーティングシステム、およびその他すべての設定を含む、コンピューターで実行されているすべてのプロセスを監査します。
ただし、専用のアンチキーロガープログラムだけではキーロガーを一掃するのに十分ではないため、アンチルートキットプログラムが必要になり、オペレーティングシステムの新規インストールを実行する可能性があります。
使用できる最高のアンチキーロガーには、SpyShelterとZemanaがあります。SpyShelterはWindowsコンピューターでのみ使用可能であり、キーロガーがコンピューターにインストールされるのを検出してブロックするために、常に実行されている場合に最適に機能します。
コンピュータの操作をスキャンして疑わしいアクティビティをスキャンして削除しようとしたり、キーストロークをスクランブルして暗号化してキーロガーに使用されないようにするなど、キーロガーに対するいくつかの防御メカニズムを提供します。
Zemanaは、マルウェアスキャナー、広告ブロッカー、暗号化エンフォーサー、およびランサムウェア保護を備えたマルウェア対策スイートを提供するもう1つのアンチロガーソフトウェアシステムです。
SpyShelterほど強力ではありませんが、Windows専用のプログラムでもあり、バックグラウンドで動作し、疑わしいアクティビティを監視し、定期的にシステムスキャンを実行し、ダウンロードとインストーラーをスキャンしてマルウェアを検出します。
ルートキット対策プログラムを使用して、コンピューターからルートキットを削除することもできます。いくつかの良いオプションには、Malwarebytes、McAfee Rootkit remover、またはBitdefenderRootkitRemoverが含まれます。
アンチルートキットプログラムは、特殊なアンチキーロガーシステムが機能しない2番目の防衛線です。
Malwarebytesは、コンピュータのオペレーティングシステムを介して動作し、さまざまなルートキットウイルスやキーロガーをスキャンする、無料で使用できるWindows専用のルートキット対策プログラムです。また、オンデマンドのシステムスキャンも実行します。必要に応じて、フルスキャンを実行し、コンピューターを再起動して変更を適用することもできます。
また、無料のWindows専用のMcAfee Rootkit Removerを試すこともできます。これは、オンデマンドスキャンを提供し、キーロガーを含む、検出したルートキットをすべて削除します。
結論(Conclusion)
コンピューターにキーロガーがインストールされている可能性があると思われる場合は、最初にタスクマネージャー(Task Manager)で疑わしいプロセスを確認するか、アンチキーロガーおよびアンチルートキットソフトウェアを使用してスキャンして駆除することができます。
いつものように、予防は治療よりも優れているため、ダウンロードするアプリやプログラム、アクセスするWebページに特に注意し、重要なことに、他のソフトウェアの中でも特にオペレーティングシステムとブラウザを更新してエクスプロイトをブロックしてください。
HDG Explains: What Is A Keylogger & How Do I Remove It From My Computer?
A keylogger, or keyѕtroke logger, is a sneaky рrоgram used by cybercriminals to covertly rеcord each keystroke made on your computer. The main aim іs to harvest your sensitive information like passwords or logins, and send it back to the hacker.
Originally, keyloggers were used to track employees’ activity on computers, but this quickly became useful not just to hackers, but also to internet marketers who use keyloggers to monitor the activities of their web visitors.
Like other hacker programs, keyloggers can be installed on your computer over the internet, after which the hacker can figure out your logins for different sites without seeing it on the screen.
They’re able to do this by parsing through everything you type to pick out sensitive data like passwords, which you’d normally have your computer remember for you to log in faster. Such data is held as cookies on your computer, which makes it easier for the hacker to get it.
How a Keylogger Works
There are several types of keyloggers depending on how they attach to your computer or browser like rootkit viruses, which embed themselves into your computer’s operating system, or hypervisor malware that work at much lower levels. These two in particular are usually hard to get rid of, so they continue operating undeterred.
Keyloggers are also known by how they operate. For example, there are those that infect webpages and steal your data if you visit such pages, while others attach to your browser as hidden extensions, often evading detection by antimalware, and report each keystroke made through the app.
The above are software-based keyloggers, but there are also hardware keyloggers like an extra jack on your computer, a keyboard overlay, or other pieces of hardware you’re less likely to be subjected to at home.
The chances of being hit by one of these are very slim compared to the virus type that hackers lace internet platforms with that we should be more concerned about.
How a Keylogger Is Installed On a Computer
Keyloggers are often installed on your computer as part of a Trojan, which masquerades as a useful utility. Once you download and install the app, it either works but slips malware onto your computer, or it fails to work as promised.
Once the keylogger is installed, it’ll keep running every time you start your computer, and records keystrokes you make on specific fields on websites, or each keystroke you make on your computer.
This happens because the Trojans usually operate as a bundle with different elements handling specialized tasks. The first Trojan could be in the form of a downloader, which allows the hacker to load malware to your computer, while the keylogger records your keystrokes, and a different program sends out your information over the web.
If you want to prevent keyloggers from getting installed onto or operating on your computer, your best chance is to block it before installation by having strong anti-malware software.
However, keylogging is a normal routine for some businesses or parents who use it to monitor their children’s activity, which is why it’s often overlooked by security software. What’s worse is there are keyloggers that come in as part of an update, which usually manage to escape detection by antimalware software.
All these make it harder to prevent the entry of keyloggers to your computer, so you should be more vigilant and skeptical about any free apps or programs you download over the internet onto your computer.
How To Detect & Remove a Keylogger
Unlike spyware and other types of malware that would ordinarily slow down your computer, a keylogger doesn’t. In fact, you won’t even know it’s in operation, so it’s not that easy to detect.
Your computer’s Task Manager can show you any undesirable software that may be running on your computer, but to detect a keylogger, you’ll need a stronger program suited to the task.
The best method of detecting and removing a keylogger is by using a combination of a strong anti-keylogger and anti-rootkit software that can find and eliminate keyloggers than your antivirus or antimalware utility.
Anti-keyloggers usually audit all the processes running on your computer including background apps and services, the operating system, and all other settings.
However, a specialized anti-keylogger program in itself isn’t enough to wipe away the keylogger, so you’ll need an anti-rootkit program and possibly perform a fresh install of your operating system.
Some of the best anti-keyloggers you can use include SpyShelter and Zemana. SpyShelter is available only on Windows computers, and works best when it runs all the time so as to detect and block keyloggers from installing onto your computer.
It offers several defense mechanisms against keyloggers besides prevention, like scanning your computer’s operations for suspicious activities and tries to remove them, or scrambles and encrypts your keystrokes so they’ll be useless to the keyloggers.
Zemana is another anti-logger software system that provides an antimalware suite complete with a malware scanner, ad blocker, an encryption enforcer, and ransomware protection.
It’s not as strong as SpyShelter, but it’s also a Windows-only program, and works in the background, monitoring any suspicious activity, performing periodic system scans, and scanning your downloads and installers for malware.
You can also use anti-rootkit programs to remove rootkits from your computer. A few good options include Malwarebytes, McAfee Rootkit remover, or Bitdefender Rootkit Remover.
Anti-rootkit programs are your second line of defense where the specialized anti-keylogger systems don’t work.
Malwarebytes is a free to use, Windows-only anti-rootkit program that works through your computer’s operating system, scanning for various rootkit viruses and keyloggers. It also performs on-demand system scans, or if you prefer, you can perform a full scan and reboot your computer to apply the changes.
You can also try the free, Windows-only, McAfee Rootkit Remover, which provides on-demand scanning and removes any rootkits that it detects, including keyloggers.
Conclusion
If you suspect your computer could be having a keylogger installed, you could check your Task Manager first for any suspicious processes, or use anti-keylogger and anti-rootkit software to help you scan for and get rid of it.
As always, prevention is better than cure, so be extra cautious about the apps or programs you download, the web pages you visit, and importantly, keep your operating system and browsers among other software updated to block off any exploits.