マルウェア

キーロガー きーろがー

マルウェアスパイウェアパスワード窃取情報漏えいキーストロークフィッシング
キーロガーについて教えて

簡単に言うとこんな感じ!

キーロガーはキーボードで打った内容をこっそり記録して、攻撃者に送りつけるソフト(またはハード)だよ。パスワードもクレカ番号も、打った瞬間に筒抜けになっちゃうって話!


キーロガーとは

キーロガー(Keylogger) とは、ユーザーがキーボードで入力した内容を記録(ログ)するソフトウェアまたはハードウェアのこと。もともとはシステム管理や親権管理を目的とした正規ツールとしても存在するが、攻撃者が悪用する場合はスパイウェアの一種として分類され、パスワード・クレジットカード番号・個人情報などを盗み出すために使われる。

感染した端末上で動作するソフトウェア型キーロガーは、OSのキーボード入力イベントをフックし、入力内容をファイルに記録したり、ネットワーク経由でC2サーバー(Command & Control サーバー:攻撃者が操る遠隔指令サーバー) にリアルタイム送信したりする。ユーザーには何も見えないため、長期間にわたって気づかれず情報が流出し続けるケースも多い。


キーロガーの種類と仕組み

種類動作方式特徴
ソフトウェア型(カーネルレベル)OSカーネルに組み込まれ入力を横取り検出が非常に難しい
ソフトウェア型(APIフック型)Windows APIをフックして記録最も普及しているタイプ
ソフトウェア型(フォームグラバー)ブラウザのフォーム送信を直前に取得HTTPS通信でも突破できる
ハードウェア型PCとキーボードの間に物理的に挿入ソフトで検出できない
クラウド型仮想キーボードを監視・スクリーンショットモバイル・タブレット対象

覚え方:「キー(鍵)を盗むロガー」

「キーロガー」の「キー」はキーボードのキーでもあり、パスワードという”鍵”を盗むという意味にも重なる。「パスワードという鍵を盗む記録係」とイメージすれば忘れない。

攻撃の流れ

[攻撃者]

  ├─① マルウェア配布(フィッシングメール・不正サイト等)


[被害者PC] ← キーロガー常駐・起動

  ├─② キーストロークを記録
  │     例)パスワード・クレカ番号・メール文章 など

  ├─③ 収集データをC2サーバーへ送信(暗号化通信)


[攻撃者のサーバー] → ④ 情報を悪用

歴史と背景

  • 1970〜80年代:もともとは企業のシステム監査やデバッグ目的で開発されたキー入力ログツールが原型
  • 1990年代後半:インターネット普及とともに悪意あるキーロガーが登場。インターネットバンキングの浸透でパスワード窃取の標的が拡大
  • 2003年頃フィッシング攻撃と組み合わせたキーロガーの大規模被害が報告されはじめる
  • 2010年代APT(Advanced Persistent Threat:高度な持続的攻撃) の常套手段として、標的型攻撃に組み込まれるケースが増加
  • 2020年代:リモートワーク普及で私物PCや野良ネットワーク経由の感染が増加。クレデンシャル(認証情報)窃取型マルウェアの中核技術として依然として健在

キーロガーと関連する攻撃・対策技術

ソフトウェア型 vs ハードウェア型の検出難易度

キーロガーの種類と検出・対策の対応関係 ソフトウェア型 APIフック型 / カーネル型 フォームグラバー型 スクリーンキャプチャ型 主な対策 ウイルス対策ソフト / EDR 多要素認証(MFA) 仮想キーボード / ソフトウェアOTP ハードウェア型はソフト検出不可 → 物理的な確認が必要

MFA(多要素認証)との関係

キーロガーでパスワードを盗まれても、MFA(Multi-Factor Authentication:多要素認証 が有効な場合は被害を大幅に防げる。パスワードだけでなくスマートフォンの認証コードや生体認証を組み合わせることで、「パスワードを知っているだけ」では不正ログインできない状態を作れるためだ。

ただし、キーロガーとリアルタイムのフィッシング(AiTM攻撃:Adversary in The Middle) を組み合わせた攻撃では、MFAコードも即座に横取りされるケースがあり、FIDO2/パスキー などのフィッシング耐性のある認証方式への移行が推奨されている。

検出のヒント

兆候意味
不審なプロセスが常駐しているAPIフック型キーロガーの可能性
通信量が増加している(少量・定期的)C2への定期送信の可能性
キーボードとPCの間に見知らぬUSBデバイスハードウェアキーロガーの可能性
セキュリティソフトがアラートを発報ソフトウェア型を検知

関連する規格・RFC

※ キーロガー自体に直接対応する標準規格はないが、関連するセキュリティフレームワーク・ガイドラインが存在する。

規格・番号内容
NIST SP 800-83マルウェアインシデント対応ガイド(キーロガー含むスパイウェア対策を含む)
MITRE ATT&CK T1056.001キーロギングの攻撃手法をATT&CKフレームワークで定義

関連用語

  • マルウェア — 悪意のあるソフトウェアの総称。キーロガーもその一種
  • スパイウェア — ユーザーの情報を密かに収集するマルウェアの分類
  • フィッシング — キーロガーの配布手段として最も多く使われる詐欺的攻撃
  • 多要素認証 — パスワード漏えいの被害を最小化する認証方式
  • C2サーバー — 攻撃者が感染端末を遠隔操作・情報収集するための指令サーバー
  • EDR — エンドポイントの挙動を監視しキーロガーなどを検出・対応するセキュリティ製品
  • パスキー — フィッシング耐性を持つ次世代認証。キーロガーによるパスワード盗難を根本から防ぐ
  • APT — キーロガーを組み込んだ高度な持続的標的型攻撃