キーロガーの脅威と防御方法
この記事は約 5 分で読めます
キーロガーは、キーボードの入力内容を密かに記録するマルウェアの一種です。 パスワード、クレジットカード番号、個人的なメッセージなど、 キーボードから入力されるすべての情報が攻撃者に送信される危険があります。 Kaspersky の 2024 年レポートによると、キーロガーを含む情報窃取型マルウェア (インフォスティーラー) の検出数は前年比で約 32% 増加しており、 個人ユーザーにとっても無視できない脅威です。 本記事では、キーロガーの種類と感染経路を解説し、 パスつく.com のコピー機能を活用したキー入力回避策を含む 実践的な防御方法を紹介します。
キーロガーの種類
ソフトウェアキーロガー
ソフトウェアキーロガーは、OS 上で動作するプログラムとして キー入力を記録します。カーネルレベルで動作するものから、 ブラウザの拡張機能として動作するものまで、さまざまな形態があります。 カーネルレベルのキーロガーは OS の入力処理に直接介入するため、 検出が困難で、すべてのアプリケーションのキー入力を記録できます。 一般的なアンチウイルスソフトの検出率はカーネルレベル型に対して 約 60 - 70% にとどまるとされ、ユーザーモード型と比較して 発見が大幅に遅れる傾向があります。
API フッキング型のキーロガーは、Windows の SetWindowsHookEx や GetAsyncKeyState などの API を利用してキー入力を傍受します。 フォームグラバー型は、ブラウザのフォーム送信を監視し、 送信されるデータ (ユーザー名、パスワード) を記録します。 これらの型は正規のプロセスに寄生するため、タスクマネージャーで 不審なプロセスを探しても見つからないケースが多い点に注意してください。
ハードウェアキーロガー
ハードウェアキーロガーは、キーボードと PC の間に物理的に 接続される小型デバイスです。USB コネクタに挿入するタイプや、 キーボード内部に組み込まれるタイプがあります。 ソフトウェアベースのセキュリティ対策では検出できないため、 公共の PC やコワーキングスペースの共有 PC を使用する際は 特に注意が必要です。市販のハードウェアキーロガーは 数千円程度で入手可能であり、攻撃のハードルは低いといえます。
ハードウェアキーロガー対策として、USB セキュリティチェッカー (Amazon)も参考になります。
キーロガーの感染経路
フィッシングメールと悪意のある添付ファイル
キーロガーの最も一般的な感染経路は、フィッシングメールに 添付された悪意のあるファイルです。Word や Excel のマクロ、 PDF に埋め込まれたスクリプト、偽のソフトウェアインストーラーなどが キーロガーのドロッパー (配布手段) として使われます。 Proofpoint の 2024 年調査では、マルウェア配布メールの約 45% が 情報窃取型 (キーロガー含む) であると報告されています。 不審なメールの添付ファイルは絶対に開かないでください。
不正なソフトウェアのインストール
海賊版ソフトウェアやクラック版のアプリケーションには、 キーロガーが仕込まれていることがあります。また、 正規のソフトウェアを装った偽のダウンロードサイトから キーロガー入りのインストーラーを配布する手口も確認されています。 ソフトウェアは必ず公式サイトや正規のアプリストアから ダウンロードしてください。インストーラーのハッシュ値を 公式サイトの値と照合する習慣をつけると、改ざんの検出に有効です。
悪意のあるブラウザ拡張機能
ブラウザの拡張機能は、Web ページの内容を読み取る権限を 持つことがあります。悪意のある拡張機能は、ログインフォームに 入力されたパスワードを記録し、外部サーバーに送信します。 Chrome Web Store では 2023 年に約 3 万 4,000 件の悪意ある 拡張機能が削除されたとの報告があり、公式ストアであっても 安全とは限りません。拡張機能のインストールは必要最小限にとどめ、 権限の要求内容を慎重に確認してください。
キーロガーからの防御方法
パスつく.com のコピー機能でキー入力を回避する
キーロガーはキーボードの入力を記録しますが、クリップボードからの ペースト操作は記録しない場合があります。パスつく.com で パスワードを生成し、コピーボタンでクリップボードにコピーしてから ログインフォームにペーストすることで、キーロガーによる パスワードの窃取リスクを低減できます。
ただし、高度なキーロガーにはクリップボードの内容も監視する 機能を持つものがあります。クリップボード監視型は全体の 約 15 - 20% とされますが、近年増加傾向にあります。 パスつく.com のコピー機能は防御の一層として有効ですが、 これだけに頼らず、以下の対策と組み合わせてください。 また、ペースト後はクリップボードの内容を速やかにクリアする 習慣をつけることで、クリップボード監視型への対策にもなります。
セキュリティソフトの導入と更新
信頼性の高いセキュリティソフトを導入し、リアルタイム保護を 有効にしてください。定義ファイルの自動更新を設定し、 常に最新の脅威に対応できる状態を維持します。 定期的なフルスキャンも実施し、既に侵入している キーロガーの検出に努めてください。ヒューリスティック検出や 振る舞い検知機能を備えた製品を選ぶと、未知のキーロガーに対しても 一定の防御効果が期待できます。
OS とソフトウェアを最新に保つ
キーロガーは OS やアプリケーションの脆弱性を悪用して 侵入することがあります。Windows Update や macOS のソフトウェア アップデートを速やかに適用し、ブラウザやプラグインも 最新バージョンに更新してください。CISA (米国サイバーセキュリティ・ インフラセキュリティ庁) の分析では、悪用された脆弱性の約 60% に パッチ公開後 2 週間以内の修正が可能だったとされています。 脆弱性を放置することは、攻撃者に侵入口を提供しているのと同じです。
二段階認証で被害を最小化する
キーロガーによってパスワードが窃取された場合でも、 二段階認証が設定されていれば、攻撃者はアカウントに ログインできません。認証アプリやハードウェアセキュリティキーによる 二段階認証は、キーロガーに対する強力な防御層となります。 重要なアカウントには必ず二段階認証を設定してください。 SMS 認証は SIM スワップ攻撃のリスクがあるため、 TOTP アプリや FIDO2 キーの利用を推奨します。
FIDO2 対応のセキュリティキーは、FIDO2 セキュリティキーと認証デバイス (Amazon)から選べます。
公共 PC を使う際の注意点
ホテルのビジネスセンターやインターネットカフェの PC には、 ハードウェアキーロガーが仕掛けられている可能性があります。 公共の PC では、銀行口座やメールなど重要なアカウントには ログインしないでください。やむを得ず使用する場合は、 USB 接続部分に不審なデバイスが挟まっていないか目視で確認し、 使用後にすべてのパスワードをパスつく.com で再生成して 自分のデバイスから変更してください。
キーロガーは目に見えない脅威ですが、パスつく.com のコピー機能、 セキュリティソフト、二段階認証を組み合わせることで、 効果的に防御できます。パスワードをキーボードから直接入力する 機会を減らし、万が一の漏洩に備えた多層防御を構築してください。