本文へスキップ

スパイウエア関連リンク集

contents

スパイウェア
狭義には、キーボード・マウスからの入力やウェブブラウザの閲覧履歴などユーザーの振る舞いに関する情報を外部に送信するソフトウェアを指すが、

一般的には以下に示すものをスパイウェアとしている。
キーロガー等に代表される、ユーザーの操作を監視するもの
コンピュータ内の特定のファイル等を検索し、それらを勝手に転送するもの
広告を送り付けて画面に表示するアドウェア
ブラウジング中に消費者が望まない特定のサイトを強制的に表示させるブラウザハイジャッカー
ダイヤルアップ接続時に国際電話やダイヤルQ2へ接続させるダイヤラー
ユーザーの承諾無しに新たなプログラム等を勝手にダウンロードし導入するダウンローダ
ユーザのコンピュータに重大な問題があると偽りメッセージを出し、ソフトの購入を要求するもの

スパイウェアの定義は対策ソフトウェア会社により異なるが、積極的に広義のほうを利用する企業が多い。 一部の対策側メーカーは、HTTP cookieなどプログラムファイル以外のものもスパイウェアに含めている。 広義のスパイウェアは、対策側ベンダーによるマーケティング目的での拡大解釈に過ぎないとの批判もある。

スパイウェアとコンピュータウイルスの違い スパイウェアおよびコンピュータウイルスは、双方ともユーザの明示的な了解を得ずにプログラムがインストールされ、 コンピュータシステムを不安定にさせる・望まない情報漏洩を起こす点においては共通しているが、その他の振る舞いには大きな違いがある。

拡散・導入プロセス
コンピュータウイルスは自己増殖能力を持ち、他のコンピュータに自分自身のコピーを広める。 ウイルスが、セキュリティ対策が十分でないユーザのコンピュータに潜み、 強引な手段で広く自己複製を配布するのに対し、スパイウェアは一般的に増殖機能を持たない。
スパイウェアの多くは、一見ユーザに様々な利便性を提供するように装って自らをインストールさせるか、 自動的にダウンロードさせる仕掛けを施したウェブサイトの閲覧やスパムによってファイルを送りつけ、 システムの欠陥を利用するなどしてインストールされる。

挙動
コンピュータウイルスには表立った形での損害を与えるものが多く、 単に画面に無意味な表示をするものから、中にはキーボード操作を不能にする、 システムファイルの削除、ハードディスクのフォーマットなど悪質な振る舞いをするものもある。 いずれも開発者の意図によってそのように設計・プログラミングされている。
一方、スパイウェアは「ユーザに知られずこっそりと情報を収集する」ことを主な目的としているため、 元来表面で目立った挙動をするものはまれである。しかし、スパイウェアの中には設計上の欠陥から、 コンピュータの動作に悪影響を与えるものがあり、これを見つけ削除することで動作が安定する。

出典: フリー百科事典『ウィキペディア(Wikipedia)』


キーロガー キーロガー(Keylogger、またはKeystroke logging)とは、コンピュータ(パーソナルコンピュータ)へ のキー入力を監視してそれを記録するソフトウェアもしくはハードウェアである。 キーロガーは、キーボードの入力信号を記録するものだが、 使い方如何で利用者の入力情報を盗むことも可能であるため、コンピュータセキュリティに 関連して社会問題の一端に挙がっている。 一般ではキーロガーといえばソフトウェア型のものをさし、社会問題として扱われるケースに於いては、 ハードウェア型のキーロガーは製品自体が限られ話題になることはあまりないが、 ハードウェアキーロガーの不正使用が事件となったケースも稀にみられる。 一般的にキーロガーは、パソコン等に接続ないしインストールされ、 ユーザーがどんなキーやコマンドを入力したかを逐一記録して内部メモリに記録したりログファイルを出力するプログラムで、 監視目的のほか、データのバックアップ等にも利用できる。

出典: フリー百科事典『ウィキペディア(Wikipedia)』



量子暗号 量子暗号
(りょうしあんごう、英: quantum cryptography)とは、量子力学の性質を積極的に活用することによって、通信内容を秘匿することを目的とした技術を指す。 いくつかの種類が考案されており、主なものとして量子鍵配送、量子直接通信 (quantum secure direct communication)、量子複数者鍵合意 (Multiparty quantum key agreement、YK プロトコル、Y-00 プロトコル、量子公開鍵暗号などがある。
「量子暗号」と呼ぶ場合、代表的に量子鍵配送のことを指すことが多い。その実装の基礎が量子力学という物理学の基本法則に基づいていることと、 量子公開鍵暗号を除き、計算量的安全性でなく情報理論的安全性を実装することができるとされる。 情報理論的安全性とは、無限の計算能力をもつ攻撃者(イブと呼ばれる)から通信の秘匿性を保証できるとする概念である。逆に、商用に広く用いられる公開鍵暗号は解読に計算時間が膨大にかかる計算量的安全性をもつ、 計算量には依存しない情報理論的安全性を実現していない。

混同されがちな暗号プロトコルに「ポスト量子暗号 Post-Quantum Cryptography (または耐量子暗号, quantum-resistant cryptography)」がある。 これは量子計算機でも解読するのがおそらく難しいであろうと考えられているアルゴリズムによって実装される計算量的安全性なソフトウェア暗号であって、 上述の意味での量子暗号ではない。ポスト量子暗号は、2024年の標準化を目指してNational Institute of Standards and Technology (NIST)が選定を進めている。 また、他によくある誤解として「暗号資産または暗号通貨に量子暗号を応用することで資産の安全性を高める」というものがあるが、 2021年時点での量子暗号は通信回線上のデータへの攻撃の防御のみに特化しており、ストレージ内のデータの防御には対応できない。 ストレージ内のデータを情報理論的安全性を達成しながら保護するには秘密分散が必要であるが、本技術には量子力学の特性は関係がない。 もしストレージ上の暗号資産に量子性を応用するならば、十分に長い保存能力を持つ量子メモリ上に当該情報を保存しなければならないが、これも2021年現時点では実用から程遠い。
出典: フリー百科事典『ウィキペディア(Wikipedia)』