web-dev-qa-db-ja.com

コンピューターにキーロガーがインストールされているかどうかを確認できますか?

私の友人がセキュリティに敏感な会社で就職したところです。彼らは彼にWindows XP Professionalがインストールされたラップトップを提供しました。彼はラップトップにキーロガーがインストールされている可能性があるという他の従業員からの噂を聞いています。これを確認または反証する方法はありますか?これはプロセスツリーやレジストリを見るのと同じくらい簡単なのでしょうか、それともこれらの種類のキーロガーはそれよりもうまく隠れるのでしょうか。

する管理者権限を持っている。

56
Plutor

これはキーロガーの実装に大きく依存します。一部のエンタープライズレベルの製品には、使用中の製品とその構成を知らない限り、キーロガーの検出をほぼ不可能にするルートキットが含まれています。例として、 Spector Pro *を確認してください。また、 syneticon-djの注釈として 、ソフトウェアでは簡単に検出できない方法で実装できるハードウェアキーロガーを使用している可能性があります。

彼らがあなたにあなたの友人にボックスに対する完全な管理者権限を与えている場合、彼らは本当に監視と設定制御機能に自信があるか、かなり信頼できるそのような特権をエンドユーザーに与えることの影響を無視します。多くの場合、それは後者です。ただし、前者がそうであると推定する場合は、その信頼性についても確かな根拠があると推定する必要があります。

いずれにせよ、あなたの友人が、会社所有機器のプライバシーに対するすべての権利を放棄する条項を含む利用規定に既に署名している(そして同意している)可能性が非常に高いです。さらに、これらの問題のコンプライアンスを心配している会社には、システムに警告バナーがあり、各ログイン時にユーザーがそれらのシステムで監視される可能性があることを思い出させます。

結論:会社の設備に対して、彼らに見せたくないものは何もしないでください。キーストロークのロギング、スクリーンショットのキャプチャ(別の一般的なスパイウェア機能)、SSLプロキシを含む可能性のあるネットワークトラフィックの監視を常に想定しています。ビジネスハードウェアでビジネスを維持し、個人用ハードウェアで個人的なものを維持すれば、大丈夫です。

*注:これはSpector Proの推奨ではありません。私はその会社とは関係がなく、彼らの製品を使ったこともありません。これは、企業がどのような種類のスパイウェアツールを利用できるかを示す例にすぎません。

59
Iszi
  1. no 2ステップ認証でGMailアカウントを作成します(友達のラップトップからではありません)
  2. 友だちのラップトップでGMailウェブインターフェースにログインします(username/passを手動で入力)
  3. Subj some reports from %companyname%で新しいメールを作成し、ダミーの.docsおよび.pdfsをいくつか添付して、[宛先]フィールドに「[email protected]」と入力します。 「送信」をクリックします。
  4. 有効にする 2ステップの認証、および携帯電話にリンクする(友達のラップトップではない)
  5. どこからでもそのアカウントにログインしないでください。SMSキーロガーの確認を待つだけです:)
18
НЛО

いくつかのキーロガーはそれらを非常にうまく隠すことができます実際にはいくつかはルートキットのようなものであり、ルートキットやトロイの木馬などをコンピューターから検出して根絶できる優れたウイルス対策プログラムを入手し、それ以外はクリーンシステムから完全にスキャンする必要がありますルートキットやその他の厄介なものを起動して、実際にはスキャンが正常に実行されていないように見える場合があります。そのようなプログラムの1つはAVG Proアンチウイルスおよびアンチルートキットプログラムです。他にもルートキットや他のすべての種類のトロイの木馬スパイウェアワームなどに対してうまく機能すると主張しているものがあります...いつも肩越しに誰かを監視したくない場合や、ひどく厄介な「バグ」を見つけたくない場合は、AVGのようなものでスキャンしてください...それは私が言及したそれらのすべての世話をし、あなたのアンチウイルス/アンチルートキットソフトウェアも最新に保つべきです

0

基本的に、システムを分解して信頼できる実装と比較する以外に、これを検出する方法はありません。

任意のコードを分析して、最終的に停止するか、特定の入力を与えて永久に実行するかを判断できるプログラムを作成することは理論的に不可能であることが証明されています( halting problem )、これは、任意のバイナリがマシンを特定の望ましくない状態に置くかどうかを判断することを意図したスキャナーにとって、全体的な意味を持ちます。

さらに複雑なこととして、キーロガーはオペレーティングシステムにインストールされたソフトウェアである必要はありません-それらは ハードウェアコンポーネント かもしれません。

0
syneticon-dj