키로깅(keylogging)은 ‘키스트로크 로깅(keystroke logging)’의 약자다. 키로거는 소프트웨어 프로그램이나 하드웨어 장치를 통해 컴퓨터의 모든 키스트로크를 캡처하도록 설계된 프로그램이다. 이러한 키보드 활동을 기록하는 것을 키로깅 또는 키스트로크 로깅이라 한다.
개요
일반적인 컴퓨터뿐 아니라 태블릿, 휴대폰 역시 키로깅의 타겟이 될 수 있으며, 불법 해킹의 목적 외에도 IT 조직의 모니터링 활동이나 인간-컴퓨터 상호작용을 연구하는 과정에서도 키로깅이 활용된다. 대개 사용자의 동의 없이 기록을 만들고 전송하는 방식의 크래킹 도구로 쓰인다.[1]
일반적으로 키보드로 정보를 입력하면 운영체제(OS)에서 처리하여 모니터에 해당 정보를 보여주게 된다. 키로깅 프로그램은 키보드에서 입력한 정보를 운영체제에서 처리할 때 정보를 가로채 파일 등으로 저장하였다가 지정된 서버로 파일을 전송하여 정보를 빼낸다. 키로깅 프로그램이 설치되어 있으면 인터넷 사이트에 로그인하는 정보, 사적으로 주고 받은 메신저의 대화, 회사의 기밀정보를 작성한 메일 등 키보드로 입력한 모든 정보를 알 수 있기 때문에 개인정보 및 기밀정보의 유출로 이어질 수 있다.
키로깅은 종종 악성코드 패키지의 한 부분으로서 사용자의 인식없이 컴퓨터에 설치되기도 한다. 그렇기 때문에 자신의 컴퓨터에 키로깅 프로그램 설치 사실을 알지 못해 오랜 기간 동안 지속적으로 중요한 정보가 유출될 위험이 있다. 키로깅이 특히 자주 발생하는 경우들은 다음과 같다.
유형
- 공용 컴퓨터
공용 컴퓨터들은 키로깅 소프트웨어와 하드웨어의 설치에 매우 취약하다. 공용 컴퓨터들은 아무나 기계에 대한 접근을 얻고 몇 분 안에 비밀리에 키로거를 설치할 수 있기 때문이다.
- 게임
온라인 게임 사업에서 기록을 훔치고 사용자의 온라인 게임 계정을 해킹하기 위한 용도로 키로깅이 유행하고 있다.
- 금융기관
금융기관들은 키로거들의 대상이 되고 있으며, 특히 PIN 패드나 스크린 키보드를 사용하지 않는 산업에서 더욱 뚜렷한 현상을 보인다. 2011년, 농협 전산망 자료가 대규모로 손상되어 최장 18일간에 걸쳐 전체 또는 일부 서비스 이용이 불가능했던 사건 또한 키로깅을 활용한 수법이다. 키로깅 프로그램은 한번 설치되면 이를 발견해 제거하기 어렵기 때문에 이용자가 PC를 사용하는 과정에서 프로그램이 설치되지 않도록 하는 것이 최선이다. 그리고 반드시 정품 소프트웨어를 사용하고 신뢰할 수 있는 사이트에서 다운로드 받은 프로그램만 설치하는 것이 좋다.
분류
하드웨어 키로깅
소프트웨어 키로깅
예방 및 대안
각주
참고자료
같이 보기
이 키로깅 문서는 보안에 관한 토막글입니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 이 문서의 내용을 채워주세요.
|
개발 : 프로그래밍, 소프트웨어, 데이터, 솔루션, 보안 □■⊕, 하드웨어, 컴퓨터, 사무자동화, 인터넷, 모바일, 사물인터넷, 게임, 메타버스, 디자인
|
|
보안
|
CVE • CWE • 관리자권한 • 관리적 보안 • 권한 • 권한관리 • 금융 분산원장기술 보안규범 • 기밀 • 기밀성 • 기술적 보안 • 누설 • 누출 • 누출금지정보 • 니모닉 • 데이터베이스 암호화 • 디지털 워터마킹 • 레인보우 테이블 • 루트킷 • 무결성 • 물리적 보안 • 백신 프로그램 • 버그 바운티 • 보안 • 봇 • 봇넷 • 블랙리스팅 • 블랙박스 • 블록체인 보안 • 비밀 • 비회원 권한 • 사고 • 사용자권한 • 사회공학 • 생체인증 • 시큐어코딩 • 신뢰실행환경 • 암호 • 암호키 • 예방 • 유출 • 이중인증(2FA) • 인증 • 일회용 비밀번호(OTP) • 잠금장치(시건장치) • 접근 • 접근권한 • 접근제어 • 접근차단 • 정보보호관리체계 • 침입방지시스템 • 침입탐지시스템 • 컴퓨터 바이러스 • 킬 스위치 • 통합위협관리(UTM) • 패치 • 페이로드 • 핀(PIN) • 해킹사고 • 화이트박스 • 회원권한 • 효율성
|
|
취약점 공격
|
51% 공격 • OWASP • 그라인딩 공격 • 네트워크 공격 • 누킹 • 디도스 • 디엔에스 스푸핑(DNS스푸핑) • 랜섬웨어 • 레베톤 • 레이스 공격 • 롱레인지 공격 • 리플레이 공격 • 리플레이 프로텍션 • 멀웨어(악성코드) • 모의해킹 • 무차별 대입 공격 • 미라이 봇넷 • 백도어 • 버그 • 버퍼 오버플로 • 벡터76 공격 • 부채널 공격 • 블랙해커 • 블록보류 공격 • 블록체인 해킹 • 사이트 간 스크립팅(XSS) • 사이트 간 요청 위조(CSRF) • 사전공격 • 셸쇼크 • 스누핑 • 스니퍼 • 스니핑 • 스미싱 • 스파이웨어 • 스푸핑 • 시빌공격 • 아이피 스푸핑(IP스푸핑) • 암호화폐 거래소 해킹 • 암호화폐 해킹 • 애드웨어 • 에스큐엘 인젝션(SQL인젝션) • 에이알피 스푸핑(ARP스푸핑) • 원격파일삽입 • 웜 • 웹셸 • 이클립스 공격 • 인젝션 • 제로데이 공격 • 중간자 공격 • 지능형 지속 공격(APT) • 취약점 • 침해사고 • 크래킹 • 크립토락커 • 크립토재킹 • 키로깅 • 트로이목마 • 패스워드 크래킹 • 페니스펜드 • 포맷스트링 공격 • 피니 공격 • 피싱 • 해커 • 해커원 • 해킹 • 혹스 • 화이트해커
|
|
개인정보보호
|
가명 • 개인정보 • 개인정보보호 • 개인정보보호법 • 성명 • 실명 • 유럽연합 일반개인정보보호법(GDPR) • 익명
|
|
양자보안
|
광자분리공격(PNS) • 복제 불가능성 원리 • 양자보안 • 측정 후 붕괴
|
|
보안 솔루션
|
V1 • V3 • ZAP • 내PC지키미 • 노턴안티바이러스 • 디아모 • 랩스플러스 • 레드마인 • 레드캐슬 • 맥아피 • 버그질라 • 빅룩 • 빅룩와스 • 빅룩퓨저 • 샤크라 • 소나큐브 • 스패로우 • 스팸스나이퍼 • 시큐브토스 • 시큐어디비 • 아베스트 • 야스카 • 엔스토커 • 엔프로텍트 • 와플즈 • 웹필터 • 제큐어디비 • 제큐어웹 • 지라 • 카스퍼스키 • 파인드벅스 • 피엠디(PMD)
|
|
위키 : 자동차, 교통, 지역, 지도, 산업, 기업, 단체, 업무, 생활, 쇼핑, 블록체인, 암호화폐, 인공지능, 개발, 인물, 행사, 일반
|
|