Webサイト (米国)   接触  
Anti-keylogger
Anti-keylogger
ユーザー登録 :
1 - 1 免許証 USD 59.95 / JPY 6,712
2 - 10 免許証 USD 44.96 / JPY 5,034
11 - 100 免許証 USD 32.97 / JPY 3,691
101+ 免許証 USD 17.99 / JPY 2,014


Anti-keylogger™ USD 59.95 / JPY 6,712
OS別動作環境 : Windows NT/2000/XP
作者: : Raytown Corporation LLC (米国)
Webサイト: www.anti-keyloggers.com (米国)
Webサイト: www.geocities.co.jp (日本)
電話番号 : +1-877-AntiSpy (+1-877-2684779) (米国)
ダウンロード: antikey.zip
ユーザー登録: スパイ防止ソフトのオンライン・ショップ (米国)
ユーザー登録: スパイ防止ソフトのオンライン・ショップ (ヨーロッパ)



ユーザー登録 : スパイ防止ソフトのオンライン・ショップ (米国) - RegNow!ユーザー登録 : スパイ防止ソフトのオンライン・ショップ (ヨーロッパ) - ShareIt!ダウンロード



スパイ・ソフトとそれに対する最新の保護方式

最近、パソコン・ユーザーの活動を秘かに監視するソフトや装置が広く普及し、この 問題の各方面(法律、技術、政治等)に関する資料や文書をインターネットでたくさん見 つけられる。

自動システムの保有者(安全管理人)又は個別パソコンの保有者が知らない内に、秘かで 許可無しに(原則としてリモートで)設置できるモニター・ソフトやが特に危険になる。 この種のモニター・ソフトは「スパイ・ソフト」と名付けられでいる。


ウイルスに仕込まれるキーロガー

 キーロガーは、パソコン内にインストールされ、キー入力の情報を収集する。きちんと収集していることを明示するキーロガーもあれば、全くユーザーに気付かれることなくひそかに情報を集め続けるものもある。ネットワークが今ほど発達していなかったときでも、ローカルのパソコン上で動作するキーロガーが存在していた。現在主流のキーロガーは、インターネットを利用し、ウイルスに付着してパソコンに入り込む。または、ほかのアプリケーションのふりをして、気付かずにダブルクリックして実行すると、トロイの木馬としてパソコンに侵入することも多い。そして、定時にネットワーク経由で記録したキー入力情報を送信する。


キーロガーをインストールする代表的ウイルス

(BadTrans.B) 2001年11月の登場時に瞬間的に6万台以上への感染を記録したバットトランス・Bは、キーロガーである「バックドアNK・サーバー(Backdoor-NK.server)」をインストールする。インストールによって「windows\system」フォルダに、キーロガー本体である「kdll.dll」というファイルと、キー入力情報を暗号化して記録する「cp_25389.nls」というログファイルが作成される。「kdll.dll」は、パスワードを入力する際に使われる「GetData」「KeyLogOn」「KeyLogOff」「KeyLogOpt」の4つの入力部分の情報を暗号化して記録する。それによって、日付とソフトウェア名、キー入力したパスワードの内容を記録しメールで送信する。暗号化されているのでスニッフィングツールなどを使ってチェックしていても気付かない。

(Bugbear.A) 2002年9月末の登場時には10万台に届きそうな感染を記録したバグベアは、セキュリティソフトを終了させたり、不正侵入用のバックドアを作ったりさまざまなことを行うウイルスだが、キーロガーの活動も行う。感染すると「windows」フォルダに3つの「.dll」ファイルと2つの「.dat」ファイルを作成する。ファイル名は一定ではない。「.dll」ファイルの1つがキーロガーのプログラムで、キー入力情報を記録する。この「.dll」ファイルのファイルサイズは5632バイト。「.dat」ファイルの1つにキー入力の情報が記録され、メールでその情報が送信される。また、「.dll」ファイルの1つがパソコンに不正侵入するバックドアを仕掛けるファイルになっており、不正侵入することでキーロガーの記録ファイルをほかの人が持ち出すことも可能となる。


キーロガーって防げるの?

 ウイルスやトロイの木馬に仕込まれているキーロガーは、キー入力の情報を記録していることを示すものが何もないことが多い。タスクトレイにアイコンがあるわけでもないし、場合によっては[Ctrl]+[Alt]+[Delete]キーを押したときに表示される実行中のプロセス表示の一覧にもないことがある。普通の人は全く気付かずにキー入力をし続け、大事なIDやパスワード情報などが送信されてしまうのだ。

 キーロガーが動作していることに気付くには、Anti-keylogger™というツールを使う必要がある。Anti-keyloggerは、陰で動作しているキーロガーをきちんと調べ出してくれる。ウイルスに付随してインストールされるキーロガーならウイルス対策ソフトでリストアップされ削除できるが、だれかが意図的にインストールしたキーロガーは普通のアプリケーションと同じ扱いを受け、問題視されない。Anti-keyloggerはそれらを感知できる有用なツールだ。



Anti-keylogger™ USD 59.95 / JPY 6,712
OS別動作環境 : Windows NT/2000/XP
作者: : Raytown Corporation LLC (米国)
Webサイト: www.anti-keyloggers.com (米国)
Webサイト: www.geocities.co.jp (日本)
電話番号 : +1-877-AntiSpy (+1-877-2684779) (米国)
ダウンロード: antikey.zip
ユーザー登録: スパイ防止ソフトのオンライン・ショップ (米国)
ユーザー登録: スパイ防止ソフトのオンライン・ショップ (ヨーロッパ)













キー・ロガー (key logger)

 ユーザーがキー・ボードから入力した一連の文字シーケンス(キー・ストローク)を記録するための仕組み、またはそのためのシステムのこと。

 キー・ロガーは、もともとは、ユーザー・インターフェイスの開発・改良やデバッグ目的などで、ユーザーが実際にキーボードから入力した文字(キー)やその正確なタイミング情報などを収集するために作られた。だが最近では、インターネット・カフェなど、公共の場所で利用できるコンピュータにキー・ロガー・プログラムをこっそりと仕掛け、ユーザーが入力したWebアクセスやインターネット・バンキングなどのIDやパスワード情報を収集して悪用するという犯罪も起こっている。





魔法のランプ>>ランタン幻灯機 (Magic Lantern)

本来は、アラビアの魔法のランプや1800年当時に多く使われたランタンを使った幻灯機のことで、ランタン幻灯機はLantern Slidesともいい、イギリスのMagic Lantern Socirety(ランタン幻灯機協会)ではランタン幻灯機に関する百科事典(Magic Lantern Encycropedia)まで販売されている。詳細情報はURL(http://www.magiclantern.org.uk/で知ることができる。また、THE Magic Lantern Society of The United States and Canadaでは、Magic Lantern Castle Museumまで公開している。詳細情報はURL(http://www.magiclanterns.org/で知ることができる。ところがFBIがCarnivore作戦の一環として、キーボードの入力内容を追跡するプログラムや、その他の傍受プログラムを、容疑者のコンピュータにインストールするトロイの木馬を使った電子傍受ツールとして「Magic Lantern」を開発したとMSNBCが2001年11月20日に報道したことから、本来の意味以外に、FBIのあぶり出し、盗聴技術として注目されるようになった。詳細情報はURL(http://www.msnbc.com/news/660096.asp?cp1=1で知ることができる。privacy.orgは2001年11月21日に早速、行動を開始した。詳細情報はURL(http://www.privacy.org/print.php?sid=976で知ることができる。米国のシマンテック(Symantec)社、ネットワーク アソシエイツ(Network Associates)社、トレンドマイクロ(TrendMicro)社、ソフォス(Sophos社)社などアンチウイルスソフト・ベンダー各社は2001年12月10日に、FBIの「Magic Lantern」を自社製品に設置しておくつもりはないことを発表した。また、インターネット上には「日本におけるインターネットの法に基づく傍受」というサイトもある。詳細情報はURL(http://liij.sakichan.org/または、URL(http://www.jca.apc.org/liij/で知ることができる。





キーロガー (keylogger)

キーボード操作の内容(log/ログ)を記録し、指定されたメール・アドレスに送信するトロイの木馬型ソフト、またはハードの総称。例えば、Badtrans.Aには、ウイルス制作者以外がレジストリの HKEY_LOCAL_MACHINES\SOFTWARE\Microsoft\Windows\Currentversion\RunOnce\Kernel32 キーにc:\windows\system\Kern32.exeという値を設定して「キーロガー」を組み込み、自動起動するように追記し、パスワードなど重要な情報を盗もうとする形跡まで発見されている。また、不正アクセスを受け、ホームページを書き換えた犯人を探すときにも検証用に「キーロガー」は使用され、クラッカー側、捜査側の両方が利用するツールといえる。例えばサーバーにKeyGhostというハードをケーブルの途中に設置し、クラッカーがサイトに不正侵入して、書き込みをした場合に、そのキー操作を転送し、犯人を割り出したり、ステルス型「キーロガー」で犯人の居場所をあぶり出すときにも利用される。詳細情報はURL(http://www.keyghost.com/で知ることができる。また、企業などでは従業員の思慕とぶりを確認するために、KeyGhostを設置することもあり、プライバシー問題になっている。自分が使っているパソコンにKeyGhostのような「キーロガー」が設置されていないかどうかは、「1234retrievekeys」と入力することで確認できる。とくにインターネット・カフェなど不特定多数の人が利用するパソコンには、「キーロガー」が仕掛けられ、ユーザーが自分のメールを確認するために入力するパスワードなどを盗むこともあるので注意したい。日本でもすでにインターネット・カフェでロシア製の「キーロガー」を利用して他人のパスワードを盗もうとした犯人が2001年12月18日に警察庁ハイテク犯罪対策総合センターによって摘発されている。FBIが開発しているトロイの木馬型Magic Lanternには「キーロガー」が組み込まれるということである。また、FBIが利用しているBilleville,N.J.にあるScarfo's computerを利用したコンピュータ監視方法の名称も「key logger」という。警視庁ハイテク犯罪対策総合センターと中央署は2003年3月6日に、インターネット・カフェなどのパソコンに仕掛けたキーロガーを利用して入手した他人の暗証番号を使って、銀行のインターネット・バンキングにアクセスし、架空の銀行口座に計1600万円を振り込ませて引き出したとして、元大手金融機関系シンクタンク社員(35)と会社員(27)を不正アクセス禁止法違反と電算機使用詐欺などの疑いで逮捕したと発表した。






キャプチャ (capture)

 「capture」は「捕らえる」「捕獲する」という意味で、コンピュータ関連では、変化を続けるデータに対し、ある時点の状態を捕捉して記録する場合に使われる。

 具体的には、ディスプレイ画面のある瞬間の状態をデータとして記録したり、一連のキー操作やマウス操作などを捕捉して記録したりすることを指す。これら以外にも、刻々と変化するデータのある時点での内容を記録保存する場合にも使われる。







キーボード (keyboard)

 コンピュータ用の入力デバイス1つ。複数のスイッチを並べ、各スイッチに数字や文字を割り当てて、スイッチを押すとその文字または数字が入力データとしてコンピュータに通知される。

 キーボードを使って効率的に入力するには、多少の訓練が必要だが、訓練によってキー配列を暗記し、手元を見ないで入力するタッチタイピングが可能になると、大量の文書や数字などを素早く入力できるようになる。ウィンドウシステムなどのグラフィカルユーザーインターフェイスが普及し、マウスなどのポインティングデバイスが広く利用され、またかなり精度の高い音声認識ソフトウェアが販売されるようになった現在でも、文字や数字を素早く確実に入力する手段としては、キーボードに勝るものはない。

 コンピュータとキーボードの接続インターフェイスは、コンピュータの種類によって異なる。このため市販のキーボードを購入する場合には、MacintoshやPC/AT互換機など、利用しているコンピュータに対応したものを選択する必要がある。






キーストローク (keystroke)

 キースイッチを押し下げ始めてから、スイッチが下端に達するまでの距離もしくは、そのような動き。キーストロークは、長ければよいというものではないが、ある程度のストロークが確保されていないと、キーを押した感触が得られず、特に長時間の入力作業での負担が大きくなる場合がある。

 デスクトップPC向けのキーボードでは、コストダウン以外の制約はあまりないが、ノートPCでは、あらゆるデバイスの実装空間を少しでも圧縮して小型化が求められる場面が多く、十分なキーストロークを確保できないこともある。

 ただし、同じキーを使っても、それを入力しやすいと感じるかどうかには個人差があり、またキータッチには好みの問題もあるので、一概にどれだけキーストロークがあれば入力しやすいとは言えない。






スクリーンキャプチャ (screen capture)

 「capture」は「捕らえる」、「争奪する」という意味で、スクリーンキャプチャは、ある時点で画面に表示されているイメージの内容をコピーし、イメージファイルに保存できるようにする機能またはソフトウェアを指す。あるいは、こうした機能を利用して、画面イメージをファイルに保存する処理を指す場合もある。

 たとえばWindows OSには、システム自体にこのスクリーンキャプチャ機能が備わっており、[Print Screen]キーを押すことで、その瞬間の画面イメージのデータがクリップボードに転送されるようになっている。この後適当なビットマップエディタを起動して、ペースト(通常はCtrl+V)を実行すれば、キャプチャした内容がエディタに転送される。なお、[Print Screen]キーを単独で押した場合には、画面全体がキャプチャされるが、[Alt]キーと[Print Screen]キーを同時に押すことで、その時点でアクティブな(通常は画面の最前面に表示されている)ウィンドウだけをキャプチャすることができる。

 ただしこのWindowsの標準キャプチャ機能では、マウスカーソルがキャプチャできない(マウスカーソルが消えてしまう)、特殊な表示方法をとっている画面要素が正しくキャプチャできないなどの問題もある。こうした問題を解決し、見たままの画面をキャプチャできるようにした市販のスクリーンキャプチャプログラムも販売されている。






ハッカー (hacker)

 コンピュータ・システムに深く精通し、一般認識としてのシステムの限界を越えるようなプログラムを記述する人。非常に優れたコンピュータの専門家(特にプログラマー)を指して使われる。

 もともとはこのような、非常にスキルの高いコンピュータ・プログラマーを指す言葉であった。しかし現在では、コンピュータ・システムに深く精通している点では同じだが、そのスキルを悪用して、他人のコンピュータ・システムに侵入する人物を指してこう呼ぶこともある。ただしこの場合のハッカーは、侵入したシステムを破壊したり、盗み出した情報を悪用したりすることを目的としているのではなく、あくまで愉快犯として、防備の堅いシステムに侵入すること自体を目的とする。これに対し、侵入したシステムを破壊したり、盗み出した情報を悪用したりするなど、犯罪的な行為を目的とする者は「クラッカー(cracker)」と呼ばれるが、混用されていることも多い。




Advertising



一流のオンラインカジノ

Copyright © 1999-2004, Raytown Corporation LLC. All rights reserved
1