サイバー攻撃

キーロガーとは?感染経路と被害時の対処法を紹介

「勝手にUSBメモリが差し込まれていた」「見覚えのない請求が来た」

このような問題が発生している場合、デバイスの入力や操作を記録するキーロガー型マルウェアに感染している可能性があります。

しかし、キーロガーは「動作が重くなる」「フリーズする」などの分かりやすい症状が発生せず、対応に苦慮することも珍しくありません。そこでこの記事では、キーロガーの検出方法、対処法について解説します。ぜひ参考にしてください。

\相談件数39,451件以上 24時間365日受付/

キーロガーとは

「キーロガー」とは、PCやスマートフォンなどのキーボード操作を記録するソフトウェアの総称です。

本来は悪意ある目的で使用されるものではありませんが、キーボードの操作を記録できる性質上、暗証番号やパスワードを盗む悪意のあるキーロガーも存在します。またキーロガーはキーボードの入力そのものを記録するため、通信の暗号化では防ぐことが難しいとされています。

キーロガー型マルウェアの侵入経路

キーロガーの侵入経路は、大きく分けて2つになります。

キーロガーの感染経路

ハードウェア型

ハードウェア型キーロガーは、小型の外部接続機器で、USBポートに接続できるため気づかれにくく、ネットワーク経由で侵入しなくても端末から情報を盗み出すことが可能です。

侵入経路としては、公共の場所でコンピューターを使用する場合や、盗聴者が対象のコンピューターにアクセスできる場合に起こり得ます。

例えば、カフェや図書館のコンピューターなどが考えられます。また内部の悪意ある従業員や関係者が、ハードウェア型キーロガーをコンピューターシステムに接続する可能性があります。これは内部からの情報漏えいのリスクを増加させます。

2022年4月に施行された改正個人情報保護法では、不正利用によって財産的被害が生じるおそれのある個人データの漏えい等が発覚した場合、法人に以下の義務が課せられました。

改正個人情報保護法に準拠した対応および被害事例はこちら

仮に措置命令違反や個人情報の不正流用が発生した場合、最高で1億円の罰金が科せられる可能性もあります。したがって、情報漏えい時、どの情報が、どのように漏えいしたのかを調査し、今後の対応や予防策を考える必要があります。

\相談から最短30分でWeb打ち合わせを開催/

ソフトウェア型

ソフトウェア型は、バックグラウンドで動作するマルウェアで、通常の作業中には気付かれにくく、ターゲットはキーロガーの存在を認識することが難しいケースが多々あります。

ソフトウェア型の侵入経路として、以下が考えられます。

  • 悪意のあるメールの添付ファイルを開いた、ダウンロードした
  • 悪意のあるサイトにアクセスした
  • 不正したソフトウェアをダウンロードする

こうしたソフトウェア型キーロガーは、遠隔地から監視できるため、サプライチェーン攻撃などを通じて、物理的にアクセスできない場所でもデータを収集することができます。

キーロガーを取り除く方法

「キーロガーが侵入した疑いがある」「不審なUSBメモリが取り付けられていた」このような場合は、以下の方法で取り除き、対処するようにしましょう。

セキュリティ対策ソフトやアプリで取り除く

ソフトウェア型のキーロガーであれば、個人でセキュリティソフトなどで取り除くことができ、ハードウェア型であれば、取り外すだけでキーロガーを除去することができます。

しかし、キーロガーの侵入被害に対応していないソフトも多く、キーロガーの操作は暗号化することができるので、どちらの攻撃方法であっても、いつどんな情報が収集されていたかを、個人で確認することは難しいとされています。

フォレンジック調査ができる専門業者に相談する

侵入経路やアクセスされた情報、流出したデータの特定をおこなう場合、「フォレンジック調査」の専門家に相談することが最も有効な手段になります。

フォレンジックとは、デジタルデバイス(PCやスマートフォン)やデジタルデータ(ファイルやネットワークトラフィック)を調査し、不正の証拠を収集する科学的な手法です。

>フォレンジック調査の詳細についてはこちら

ただしノウハウがない中で調査を行っても、正確な実態把握はできません。したがって調査を行う場合、実績が豊富な専門業者に依頼し、適切な対処を行うようにしましょう。

詳しく調べる際はハッキング・乗っ取り調査の専門家に相談する

DDFハッキング、不正アクセス、乗っ取り、情報漏えいのような問題が発生した場合、どのような経路で、どのような情報が漏えいしたのか、被害の全容を正確に把握する必要があります。しかし、自力で調査を行うと、調査対象範囲が適切でなかったり、意図しない証拠データの消失が発生しやすく、不完全な結果になる恐れがあります。

このような事態を防ぎ、適切な調査によって原因究明を行うためにも、ハッキング調査の専門家に相談することが重要です。

ハッキング調査では、インシデント対応のプロが初動対応から、専門設備でのネットワークや端末の調査・解析、調査報告書の提出によって問題の解決を徹底サポートします。

デジタルデータフォレンジックでは、お電話またはメールでお問合せいただくと、状況のヒアリングと対応方法、お見積りを無料でご案内いたします。

法人様の場合、ご相談から最短30分で初動対応のWeb打合せも開催しております。官公庁・上場企業・捜査機関等まで幅広い調査対応経験を持つ専門の担当者が対応させていただきます。

まずは、お気軽にご相談ください。

\最短3分でお問合せ完了!法人様は即日Web打合せOK/

電話で相談するメールで相談する

調査の料金・目安について

まずは無料の概算見積もりを。専門のアドバイザーがお客様の状況を伺い、概算の見積りと納期をお伝えいたします。
機器を来社お持込み、またはご発送頂ければ、無料で正確な見積りのご提出が可能です。
まずはお気軽にお電話下さい。

よくある質問

調査費用を教えてください。

対応内容・期間などにより変動いたします。
詳細なお見積もりについてはお気軽にお問い合わせください。
専門のアドバイザーがお客様の状況を伺い、概算の見積りと納期をお伝えいたします。

土日祝も対応してもらえますか?

可能です。当社は特定の休業日はございません。緊急度の高い場合も迅速に対応できるように、365日年中無休で対応いたしますので、土日祝日でもご相談下さい。

匿名相談は可能でしょうか?

もちろん可能です。お客様の重要なデータをお取り扱いするにあたり、当社では機密保持誓約書ををお渡しし、機器やデータの取り扱いについても徹底管理を行っております。また当社では、プライバシーの保護を最優先に考えており、情報セキュリティの国際規格(ISO24001)およびPマークも取得しています。法人様、個人様に関わらず、匿名での相談も受け付けておりますので、安心してご相談ください。

この記事を書いた人

デジタルデータフォレンジックエンジニア

デジタルデータフォレンジック
エンジニア

累計ご相談件数39,451件以上のフォレンジックサービス「デジタルデータフォレンジック」にて、サイバー攻撃や社内不正行為などインシデント調査・解析作業を行う専門チーム。その技術力は各方面でも高く評価されており、在京キー局による取材実績や、警察表彰実績も多数。

電話で相談するメールで相談する
フォームでのお問い合わせはこちら
  • 入力
  • 矢印
  • 送信完了
必 須
任 意
任 意
任 意
必 須
必 須
必 須
必 須
必 須
必 須
簡易アンケートにご協力お願いいたします。(当てはまるものを選択してください) 
 ハッキングや情報漏洩を防止するセキュリティ対策に興味がある
 社内不正の防止・PCの監視システムに興味がある