2025年 Gartner®エンドポイント保護プラットフォーム部門のMagic Quadrant™で、5年連続リーダーの1社と評価されました。Gartner® Magic Quadrant™のリーダーレポートを読む
侵害に遭いましたか?ブログ
今すぐ始めるお問い合わせ
Header Navigation - JP
  • プラットフォーム
    プラットフォーム概要
    • Singularity Platform
      統合エンタープライズセキュリティへようこそ
    • セキュリティのためのAI
      AIを活用したセキュリティソリューションのリーダー
    • AIのセキュリティ確保
      安全なAIツール、アプリ、エージェントでAI導入を加速します。
    • Singularity XDRの仕組み
      Singularity XDRの違い
    • Singularity Marketplace
      XDRのパワーを引き出すワンクリック統合
    • 価格 & パッケージ
      比較とガイダンス一覧
    Data & AI
    • Purple AI
      生成AIでSecOpsを加速
    • Singularity Hyperautomation
      セキュリティプロセスの自動化を容易に
    • AI-SIEM
      自律型SOCのためのAI SIEM
    • AI Data Pipelines
      AI SIEMおよびデータ最適化のためのセキュリティデータパイプライン
    • Singularity Data Lake
      AIを活用した統合データレイク
    • Singularity Data Lake for Log Analytics
      オンプレミス、クラウド、ハイブリッド環境からのデータのシームレスな取り込み
    Endpoint Security
    • Singularity Endpoint
      自律型の防御、検知、対応
    • Singularity XDR
      ネイティブ&オープンな保護、検知、対応
    • Singularity RemoteOps Forensics
      フォレンジック調査の大規模オーケストレーション
    • Singularity Threat Intelligence
      包括的な脅威インテリジェンス
    • Singularity Vulnerability Management
      不正アセットの発見
    • Singularity Identity
      アイデンティティの脅威検知と対応
    Cloud Security
    • Singularity Cloud Security
      AIを活用したCNAPPで攻撃をブロック
    • Singularity Cloud Native Security
      クラウドと開発リソースのセキュリティ
    • Singularity Cloud Workload Security
      リアルタイムクラウドワークロード保護プラットフォーム
    • Singularity Cloud Data Security
      AIによる脅威検知
    • Singularity Cloud Security Posture Management
      クラウドの設定ミスの検出と修正
    AIの保護
    • Prompt Security
      企業全体でAIツールを保護
  • SentinelOneが選ばれる理由
    SentinelOneが選ばれる理由
    • SentinelOneが選ばれる理由
      次世代に向けて開発されたサイバーセキュリティ
    • 私たちのお客様
      世界中の一流企業から得られる信頼
    • 業界認知度
      アナリストにより認められた評価
    • SentinelOneについて
      自律型サイバーセキュリティのリーダー
    センチネルワンを比較
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Splunk
    • Palo Alto Networks
    • Sophos
    • Trend Micro
    • Trellix
    • Wiz
    業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
  • サービス
    マネージドサービス
    • マネージドサービス概要
      Wayfinder Threat Detection & Response
    • Threat Hunting
      世界水準の専門知識と脅威インテリジェンス。
    • Managed Detection & Response
      環境全体を対象とした 24/7/365 の専門MDR。
    • Incident Readiness & Response
      DFIR、侵害対応準備 & 侵害評価。
    サポート、導入、管理
    • テクニカルアカウント管理
      パーソナライズされたサービスを提供するカスタマーサクセス
    • SentinelOne GO
      初回研修と導入のアドバイスサービス
    • SentinelOne University
      ライブおよびオンデマンドのトレーニング
    • サービス概要
      シームレスなセキュリティ運用を実現する包括的ソリューション
    • SentinelOne コミュニティ
      コミュニティへのログイン
  • パートナー
    パートナー
    • MSSP パートナー
      SentinelOneと共に成功を手に入れる
    • Singularity Marketplace
      S1テクノロジーの持つ機能を拡張する
    • サイバーリスクパートナー
      対応とアドバイザリーの専門家集団に参加
    • テクノロジー提携
      統合されたエンタープライズ規模のソリューション
    • SentinelOne for AWS
      世界各地のAWSでホスティング
    • チャネルパートナー
      協業し適切なソリューションを届ける
    • SentinelOne for Google Cloud
      統合された自律型セキュリティにより、防御側にグローバル規模での優位性を提供します。
    プログラム概要→
  • リソース
    リソースセンター
    • お客様の事例
    • データシート
    • 電子本
    • ビデオ
    • ウェビナー
    • ホワイトペーパー
    • Events
    リソースを全て見る→
    ブログ
    • 特集
    • CISO/CIO向け
    • 最前線からお届け
    • アイデンティティ
    • クラウド
    • macOS
    • SentinelOne ブログ
    ブログ→
    テクノロジーリソース
    • SentinelLABS
    • ランサムウェア辞典
    • サイバーセキュリティ必須用語集
  • 会社概要
    SentinelOneについて
    • SentinelOneについて
      サイバーセキュリティ業界のリーダー
    • SentinelLABS
      現代の脅威ハンターのための脅威調査
    • 採用情報
      最新の求人
    • プレスリリース
      会社情報のお知らせ
    • サイバーセキュリティ ブログ
      最新のサイバーセキュリティの脅威やニュース
    • FAQ
      よくある質問と回答
    • データセット
      ライブデータプラットフォーム
    • S Foundation
      すべての人のためにより安全な未来を確保する
    • S Ventures
      次世代のセキュリティとデータへの投資
今すぐ始めるお問い合わせ
Background image for キーロガー攻撃を防ぐ方法
Cybersecurity 101/脅威インテリジェンス/キーロガー攻撃を防ぐ方法

キーロガー攻撃を防ぐ方法

キーロガー攻撃の防止方法とキーロガーの仕組みを理解しましょう。本ガイドでは、キーロガー対策について、実施可能な有効な対策も含めて詳しく解説します。

CS-101_Threat_Intel.svg
目次
なぜキーロガー攻撃の防止が重要なのか?
キーロガー攻撃の仕組み
キーロガーの種類
キーロガー感染の一般的な兆候
キーロガー攻撃を防ぐためのベストプラクティス
キーロガーの検出と削除方法
キーロガーリスクを高める一般的なミス
SentinelOneはどのようにキーロガー攻撃を防ぐのか?
まとめ

関連記事

  • データ漏洩を防ぐ方法
  • クリックジャッキング対策:2026年のベストプラクティス
  • ブルートフォース攻撃の防止方法
  • 振る舞い型脅威検知とは?AIによる進化とは?
著者: SentinelOne | レビュアー: Lindsay Durfee
最終更新: March 13, 2026

キーロガーは、キーボードで入力したすべてのキー操作を記録します。パスワード、クレジットカード番号、個人メッセージ、機密情報などを入力した場合でも、それらはすべて記録されます。特に、あなたの同意や認識なしに記録されるため、攻撃者はこの方法でオンラインやダークウェブから機密認証情報を盗みます。キーロガーに悩まされている方や、キーロガーとは何か、どのように動作するのかを知りたい方は、このガイドが役立ちます。本ガイドでは、キーロギング防止の詳細について解説し、キーロギング攻撃を軽減するためにできることを紹介します。キーロガーの防止方法を知りたい方は、ぜひ読み進めてください。

How to Prevent Keylogger Attacks - Featured Image | SentinelOne

なぜキーロガー攻撃の防止が重要なのか?

クレジットカード、PIN、CVVコード、その他の機密情報は、オンラインショッピング時などに入力されることが多く、キーロギング攻撃によって漏洩します。プライベートメッセージやメール、個人チャットが流出し、ストーキングや後の脅迫につながる可能性もあります。

攻撃者は盗んだ認証情報を使って銀行口座に不正アクセスし、不正な取引を行うことができます。あるケースでは、米国の建設会社がキーロガーによって銀行認証情報をフェイクメール経由で取得され、55万ドルを失いました。金融サービス分野では、キーロガーによる認証情報の窃取により、2026年以降サイバー犯罪が14%増加すると予測されています。

キーロガーは、企業の機密情報や独自のソースコードを盗み、社内の同僚を監視することも可能です。場合によっては、サプライチェーンの脆弱性や大規模なコンプライアンスリスクが発生することもあり、デバイスにドライバ内蔵のキーロガーが仕込まれて出荷されることもあります。

キーロガー攻撃の仕組み

キーロガーは種類によって動作が異なりますが、通常はキーボードの各キー操作で発生する信号を傍受・記録します。その後、このデータを保存し、不正な第三者に送信します。ソフトウェア型キーロガーは、ユーザーの認識や同意なしにPCにインストールされる特別なプログラムです。これらはAPIベース、カーネルベース、フォームグラバー型などがあり、スクリーンショットやウェブブラウザの履歴ログ、クリップボードの内容まで取得することができます。

ハードウェア型キーロガーは、物理的なデバイスであり、システムに手動で取り付ける必要があります。これらはより正確に情報を取得でき、通常は内部メモリに保存されます。一部はキーボード内部の回路に組み込まれている場合もあります。

キーロガーの種類

前述の通り、ソフトウェア型キーロガーはAPIベース、カーネルレベル、フォームグラビング、ブラウザベース、JavaScriptベースに分類されます。JavaScriptベースのキーロガーは、悪意のあるスクリプトがウェブサイトに注入されるもので、ウェブページ内でのキー入力を記録します。

ハードウェア型キーロガーは、正規のキーパッドの上に設置される偽のキーパッド(キーボードオーバーレイ)であり、ATMスキミング攻撃に使用されます。USBキーロガーは、デバイスやキーボードのUSBポートに接続されます。また、キーごとに異なる音を記録し、入力内容を推測するアカウスティックキーロガーも存在します。これらは、ユーザーが入力するパスワードやPINなどを視覚的に記録でき、ガススタンドやATMなど様々な場所で利用されます。ワイヤレスキーロガーは、ワイヤレスキーボードからレシーバーへのデータパケットを傍受することも可能です。

キーロガー感染の一般的な兆候

キーロガー感染を見抜く方法はいくつかあります。主な兆候は以下の通りです:

  • デバイスが突然過熱したり、クラッシュしたり、バッテリーの消耗が急激に早くなった場合、どこかにキーロガーがインストールされている可能性があります。
  • キーを押してから画面に文字が表示されるまでに遅延が発生する場合も、典型的な兆候です。
  • 不明なバックグラウンドプロセスによるRAMやCPUの高負荷が発生し、システムのフリーズやクラッシュにつながる場合も要注意です。
  • マウスやカーソルの動きがカクついたり遅延したりすることもあります。WindowsタスクマネージャーやMacアクティビティモニターで見慣れないアイコンやプログラムが表示された場合も警戒してください。
  • 自分で要求していない2FA通知が突然届いたり、予期しない場所からの最終ログイン履歴が表示された場合も、キーロガーによる不正アカウントアクセスの兆候です。
  • 銀行プロファイルや取引に小さな不正な変更が加えられている場合、バックグラウンドでキーロガーが動作している可能性があります。

キーロガー攻撃を防ぐためのベストプラクティス

以下は、推奨されるキーロガー防止策の一部です:

  1. 多くのAI搭載エンドポイント保護ソリューションを活用し、コードを変化させてシグネチャ回避を行う最新のポリモーフィックキーロガーを検出しましょう。
  2. パスワードマネージャーを利用して、認証情報をウェブサイトに自動入力することで、物理的な入力を避けることができます。パスワードマネージャーは、入力を行わないためキーロガーにデータを与えず、記録されることがありません。
  3. 多要素認証を有効にすることも有効です。MFAは、モバイルPINや指紋など追加の認証要素を追加し、攻撃者による不正アクセスを防ぎます。パスワードや生体情報が漏れても、すべて揃わなければアクセスできません。
  4. 銀行や金融機関が推奨する仮想キーボードを利用しましょう。これにより、キーボードでのキー入力を避けることができ、従来型のソフトウェアキーロガーでは取得できません。
  5. キーストローク暗号化ツールをインストールし、OSカーネル内でキー入力を暗号化しましょう。キーロガーがデータを取得しても、意味不明なデータしか得られません。
  6. 保存したドキュメントのバックアップを外部ドライブやDropboxに保存しましょう。キーロガーにファイルが取得されても、メインファイルを失わずに済みます。従業員教育を通じて、機密認証情報を外部に漏らさないようにし、ソーシャルエンジニアリング対策を徹底しましょう。
  7. tempファイル(テンポラリファイル)フォルダを定期的に削除しましょう。多くのキーロガーがここに隠れていることが多いです。
  8. ネットワークをセグメント化し、最小権限を適用してエスカレーション攻撃を防ぎましょう。不正なアクセス権を誰にも与えないこと。「信頼せず、常に検証」を徹底してください。
  9. 次世代ファイアウォールを導入し、データ流出パターンを検出しましょう。自動フォーム入力機能を利用することで、手動でキー入力する必要がなくなり、パスワードマネージャーと同様の効果が得られます。
  10. 重要な取引にはワンタイムパスワードを利用しましょう。これらは時間制限付きで一度しか使えず、再利用できません。
  11. USBポートのセキュリティを見直し、オンラインショッピング時には仮想カードサービスを利用して使い捨てカード番号や加盟店限定認証情報を生成しましょう。これにより、繰り返し入力する必要がなくなり、キーロギングを防げます。
  12. OS、ブラウザ、プラグインを更新し、自動更新を設定しましょう。多くのキーロガーは未修正のソフトウェア脆弱性を悪用してリソースやシステムに侵入します。

キーロガーの検出と削除方法

ほとんどのウイルススキャンでキーロガーを検出できます。ブラウザのアドオンをすべて確認し、信頼できるソースから提供されているか(ウェブサイトにプライバシーバッジアイコンやhttps://プレフィックスがあるか)を確認してください。

タスクマネージャーやシステムモニターで実行中のプロセスやスタートアップアプリを確認しましょう。疑わしいプログラムがキーロガーかもしれない場合は、DuckDuckGoで調べてプロセスのファイルパスを開きます。実行ファイルをオンラインスキャナーでスキャンし、フラグが立った場合はタスクを終了し、そのディレクトリを完全に削除してください。

深刻な感染が疑われる場合は、OSのクリーンインストールも検討しましょう。さらに、マウスやキーボードに接続されているハードウェアドングルも確認してください。

キーロガーリスクを高める一般的なミス

サイバーセキュリティの基本的な衛生管理の不備や、物理的な管理ミス・人的ミスは、キーロギングリスクを高める主な要因です。クラフトソフトウェアや海賊版ソフトウェアをダウンロードすると、キーロガーがバンドルされている可能性が高くなります。メールの悪意ある添付ファイルやフィッシングリンクをクリックしないでください。ソフトウェアの更新を無視したり、日常業務で管理者アカウントを使用したりしないようにしましょう。

他にも、パスワードだけに頼る、多要素認証を利用しない、物理デバイスを公共の場で放置するなどのミスが挙げられます。公共端末で機密作業や送金を行わないこと、不審なUSBデバイスの使用を避けることも重要です。これらはキーロギングプログラムを密かにインストールすることが知られています。

SentinelOneはどのようにキーロガー攻撃を防ぐのか?

SentinelOneは、自律型AI搭載のエンドポイント保護プラットフォームにより、キーロガー攻撃を防止できます。悪意のあるファイルシグネチャだけでなく、悪意のある挙動を識別し、より複雑な脅威を排除するのに役立ちます。不審なパターンや、キーボード入力にフックしようとする不正なプロセスを検出できます。また、誰かが重要なシステム設定を変更しようとした場合も、データが取得される前にブロックできます。SentinelOneエージェントは、悪意のあるプロセスを停止し、関連ファイルを隔離することも可能で、人手による介入を必要としません。

Storyline™テクノロジーは、さまざまなファイルやシステム関連プロセス間の関連性を自動的に可視化します。なお、SentinelOneのプラットフォームはキーロギング攻撃を直接防止したり、実際のキー入力を記録するものではありませんが、キーロギング攻撃に伴うプロセスや悪意のあるファイルを監視できます。たとえば、攻撃者が悪意のあるスクリプトを注入し、ネットワークやシステム上でキーロガーを実行しようとした場合、SentinelOneはそれを検出・フラグ付け・封じ込めできます。設定やシステムに加えられた変更も、感染前の状態までロールバック可能です。

SentinelOneは、認証情報の窃取防止のための機能も提供しており、シークレットの保護やローテーション、最小権限原則の適用が可能です。多くのキーロガーはマルウェアペイロードや亜種として配布されますが、SentinelOneはこれらの検出に優れています。トロイの木馬、ランサムウェア、APIベースのキーストロークインターセプト要求、不正なキーボードフックも、SentinelOneの行動型AIによるリアルタイムプロセス監視でブロックできます。

Enhance Your Threat Intelligence

See how the SentinelOne threat-hunting service WatchTower can surface greater insights and help you outpace attacks.

Learn More

まとめ

これで、キーロガーの仕組みや動作、遭遇しうるキーロガーの種類(オンライン・オフライン)について理解できたはずです。今後は、効果的なキーロガー防止策を講じることができるでしょう。従業員にキーロギングの仕組みを教育し、自己防衛力を高めてください。さらに支援が必要な場合は、SentinelOneチームまでご相談ください。カスタマイズされたガイダンスでキーロガー対策をサポートします。

よくある質問

キーロガー攻撃は、キーボードで入力したすべての内容を記録するソフトウェアやハードウェアがインストールされることで発生します。これにはパスワード、クレジットカード番号、メッセージ、検索クエリなどが含まれます。攻撃者はこの情報にリモートでアクセスしたり、デバイスから取得したりできます。キーロガーは、マルウェア、フィッシングメール、またはコンピュータに接続された物理デバイスを通じて展開されることがよくあります。一度インストールされると、ユーザーが気付かないうちにバックグラウンドで静かに動作します。

キーロガーは、悪意のあるダウンロード、感染したメール添付ファイル、侵害されたウェブサイトを通じてシステムに侵入します。一見正規のファイルをダウンロードしても、その中にキーロガーのコードが隠されている場合があります。フィッシングメールによって、リンクをクリックしたり添付ファイルを開いたりすることでキーロガーがインストールされることもあります。場合によっては、攻撃者がトロイの木馬化されたソフトウェアを使用したり、オペレーティングシステムの脆弱性を悪用したりします。また、キーボードとコンピュータの間に小型のハードウェアデバイスとして物理的に設置されることもあります。

オペレーティングシステムやソフトウェアを最新のパッチで更新することで、キーロガーを防ぐことができます。信頼性の高いアンチウイルスまたはアンチマルウェアソリューションをインストールし、定期的にスキャンを実行してください。信頼できないソースからファイルをダウンロードせず、メールの添付ファイルを開く際には注意が必要です。多要素認証を利用することで、攻撃者が盗まれたパスワードだけでアクセスできないようにしましょう。また、システムの異常な活動を監視し、安全で認証されたウェブサイトのみを利用してください。推測されにくい強力でユニークなパスワードを使用することも重要です。

兆候としては、コンピュータの動作が通常より遅くなったり、頻繁にフリーズしたりすることがあります。予期しないネットワークアクティビティや高いディスク使用率に気付く場合もあります。マウスが勝手に動いたり、プログラムがクリックしていないのに起動したりすることがあります。インターネット接続が遅くなったり、タスクマネージャーで見慣れないプロセスが実行されているのが確認できる場合もあります。ランダムにポップアップが表示されたり、ウイルス対策ソフトウェアが無効化されていることにも注意が必要です。キーロガーが疑われる場合は、直ちにシステムをネットワークから切断してください。

はい、ハードウェアキーロガーは検出が難しいです。これは、キーボードとコンピュータの間に設置される物理デバイスであるため、アンチウイルスソフトウェアでは発見できません。設置を見つけるには、物理的に機器を確認する必要があります。ソフトウェアキーロガーは、セキュリティツールやアンチウイルススキャンで検出しやすいです。ただし、ハードウェアキーロガーは、コンピュータが盗まれた場合や別のキーボードを使用した場合には機能しません。また、設置には物理的なアクセスが必要なため、攻撃者が一度に侵害できる対象が制限されます。

いいえ、VPNではキーロガー攻撃を防ぐことはできません。VPNはデバイスとVPNサーバー間のインターネット通信を暗号化するだけであり、攻撃者がアクセスするウェブサイトを見られなくなります。しかし、キーロガーがすでにコンピュータにインストールされている場合、暗号化される前にキーストロークが記録されます。VPNはデバイス上のローカルな脅威からは保護しません。キーロガー対策には、アンチウイルスソフトウェア、強力なパスワード、多要素認証などが必要です。

詳しく見る 脅威インテリジェンス

サイバー脅威インテリジェンスライフサイクル脅威インテリジェンス

サイバー脅威インテリジェンスライフサイクル

サイバー脅威インテリジェンスライフサイクルについて学びます。その各段階、仕組み、導入方法を解説します。SentinelOneがどのように支援できるかをご覧ください。

続きを読む
予測型脅威インテリジェンスとは?AIによるサイバー脅威の予測支援脅威インテリジェンス

予測型脅威インテリジェンスとは?AIによるサイバー脅威の予測支援

予測型脅威インテリジェンスは、今後発生する脅威を予測することで、新たな脅威に先んじて対応するのに役立ちます。攻撃が発生する前に備える方法を学びましょう。

続きを読む
メールなりすましを防ぐ方法脅威インテリジェンス

メールなりすましを防ぐ方法

メールなりすましの基本と、なりすまし攻撃の仕組みを理解しましょう。メールなりすまし対策を実施し、新たな脅威から守る方法を把握してください。

続きを読む
サイバー恐喝:リスクと防止ガイド脅威インテリジェンス

サイバー恐喝:リスクと防止ガイド

サイバー恐喝は、ランサムウェアによる暗号化、データ窃取の脅迫、DDoS攻撃を組み合わせたものです。SentinelOneの自律型プラットフォームが多段階の恐喝キャンペーンをどのように阻止するかをご確認ください。

続きを読む
セキュリティ・オペレーションに革命を起こす準備はできていますか?

セキュリティ・オペレーションに革命を起こす準備はできていますか?

SentinelOne AI SIEMがどのようにSOCを自律的な大国に変えることができるかをご覧ください。個別のデモをご希望の場合は、今すぐお問い合わせください。

デモのリクエスト
  • スタート
  • デモのお申し込み
  • 製品ツアー
  • SentinelOneが選ばれる理由
  • 価格 & パッケージ
  • FAQ
  • お問い合わせ
  • お問い合わせ
  • サポート
  • SentinelOne Status
  • 言語
  • プラットフォーム
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • サービス
  • Wayfinder TDR
  • SentinelOne GO
  • テクニカルアカウント管理
  • サポートサービス
  • 業界別
  • エネルギー
  • 政府・公的機関
  • 金融
  • ヘルスケア
  • 高等教育機関
  • 義務教育機関
  • 製造
  • リテール
  • 地方公共団体
  • Cybersecurity for SMB
  • リソース
  • ブログ
  • Labs
  • お客様の事例
  • 電子本
  • 製品ツアー
  • Events
  • Cybersecurity 101
  • 電子本
  • ウェビナー
  • ホワイトペーパー
  • プレスリリース
  • ニュース
  • ランサムウェア辞典
  • 会社概要
  • Sentineloneとは
  • 私たちのお客様
  • 採用情報
  • パートナー
  • 法務とコンプライアンス
  • セキュリティとコンプライアンス
  • S Foundation
  • S Ventures

©2026 SentinelOne, All Rights Reserved.

プライバシーポリシー 利用規約

日本語