검수요청.png검수요청.png

키로깅

해시넷
이동: 둘러보기, 검색

키로깅(keylogging)은 사용자가 키보드를 통해 입력한 내용을 몰래 가로채는 기술이나 행위를 뜻한다. 키스트로크 로깅(keystroke logging)의 약자로, 키로깅 키로거, 키로그 등으로 불린다. 키로깅는 소프트웨어 프로그램이나 하드웨어 장치를 통해 사용자의 키보드 입력을 추적, 기록하는 활동 모니터링 스파이웨어의 한 형태인 반면, 키로거는 소프트웨어 프로그램이나 하드웨어 장치를 통해 컴퓨터의 모든 키스트로크를 캡처하도록 설계된 프로그램이다. 키로깅은 공격 기법, 키로거는 사용되는 프로그램, 키로그는 생성된 로그로 각각 차이가 있기는 하지만 모두 같이 쓸 수 있다. 후킹으로 부르기도 하지만 후킹은 운영체제에서 처리하는 이벤트나 소프트웨어 프로그램 사이에서 전달되는 메시지들을 중간에서 가로채거나 바꾸는 행위를 모두 뜻하는 것으로 키로깅을 포함하는 넓은 의미의 정보 가로채기 개념으로 볼 수 있다.[1]

개요[편집]

하드웨어, 소프트웨어를 활용한 방법에서부터 전자적, 음향기술을 활용한 기법까지 다양한 키로깅 방법이 존재한다. 키로그 자체 공격만으로는 크게 위험하다고 볼 수 없지만 2차 공격 성공에 핵심적인 기여를 할 수 있기 때문에 주의를 기울일 필요가 있다. 일반적인 컴퓨터뿐 아니라 태블릿, 스마트폰 역시 키로깅의 타깃이 될 수 있으며, 불법 해킹의 목적 외에도 IT 조직의 모니터링 활동이나 인간-컴퓨터 상호작용을 연구하는 과정에서도 키로깅이 활용된다. 프로그램을 숨기는 루트킷, 경우에 따라 어떤 프로그램이 실행되었는지 프로그램 실행을 기록하는 로그 기능, 인터넷이 연결되어 있는 상태라면 조건에 맞춰 특정 사이트나 주소로 로그 파일을 전송하는 기능 등 다양한 기술이 접목되어 사용된다. 대개 사용자의 동의 없이 기록을 만들고 전송하는 방식의 크래킹 도구로 쓰인다.[2] 일반적으로 키보드로 정보를 입력하면 운영체제(OS)에서 처리하여 모니터에 해당 정보를 보여주게 된다. 키로깅 프로그램은 키보드에서 입력한 정보를 운영체제에서 처리할 때 정보를 가로채 파일 등으로 저장하였다가 지정된 서버로 파일을 전송하여 정보를 빼낸다. 키로깅 프로그램이 설치되어 있으면 인터넷 사이트에 로그인하는 정보, 사적으로 주고받은 메신저의 대화, 회사의 기밀정보를 작성한 메일 등 키보드로 입력한 모든 정보를 알 수 있기 때문에 개인정보 및 기밀정보의 유출로 이어질 수 있다.[3] 마우스 클릭이나 키보드 입력 시 지연이 발생하거나 타이핑한 내용이 스크린에 나타나지 않는 경우 키로깅을 의심해볼 수 있다. 키로거 탐지를 위한 안티 키로거 프로그램 등 여러 가지 보안 솔루션이 나오고 있지만, 이에 대응하여 새로운 방식의 키로거가 계속해서 나오고 있기 때문에 방심해서는 안 된다.

역사[편집]

키로거기 실제로 사용된 첫 사례는 1970년대 냉전 시기 소련이 러시아의 기밀정보를 빼돌리기 위해 사용한 것으로 보고되었다. 모스크바 레닌그라드(현 상트페테르부르크) 주재 미국대사관의 타자기들에 몰래 하드웨어 키로거를 설치해 최소 8년 동안 외교 기밀정보를 빼돌리다가 발각되었다. 이 키로거는 ‘IBM 셀렉트릭’이라는 타자기의 상품 이름을 따와 ‘셀렉트릭 버그(Selectric Bug)’라고 불렸다. 글자를 입력하는 프린트 헤드에서 발생하는 자기 교란 현상을 활용해 헤드의 움직임을 파악하여 대사관 밖의 소련 정보원들이 특수 라디오를 통해 타자기에 입력되는 정보를 수신하는 방식으로 작동했다. 해당 사건은 이후 미국 국가안전보장국(NSA)이 소련 주재 미국 대사관내 모든 장비를 비밀리에 압수수색하는 건맨(GUNMAN) 프로젝트의 시발점이 됐다. 이는 하드웨어 형태의 키로거로 최초의 소프트웨어 형태의 키로거는 미국 컴퓨터 공학자 페리 키볼로위츠가 1983년 공개한 소스 코드이다. 초기의 키로거는 1983년 11월 17일 대학원원생이던 페리 키볼로위츠가 유즈넷에 유닉스 커널로 만들어진 문자 목록을 추적하는 프로그램을 공개해 전문가들의 주목을 받았다.[4]

대상[편집]

공용 컴퓨터[편집]

공용 컴퓨터들은 키로깅 소프트웨어와 하드웨어의 설치에 매우 취약하다. 공용 컴퓨터들은 아무나 기계에 대한 접근을 얻고 몇 분 안에 비밀리에 키로거를 설치할 수 있기 때문에 공공장소에서 컴퓨터를 사용할 경우 중요한 정보의 입력은 자제하도록 하고, 하드웨어 키로거의 설치 여부를 확인해 볼 필요가 있다.

게임[편집]

온라인 게임 사업에서 기록을 훔치고 사용자의 온라인 게임 계정을 해킹하기 위한 용도로 키로깅이 유행하고 있다. 주로 게임 사이트의 사이버 머니나 게임 아이템을 훔치기 위해 사용된다. 특정 게임의 암호만을 빼내는 키로거도 있을 만큼 게임에서의 키로깅은 종종 발생하는 일이다.

금융기관[편집]

금융기관들은 키로거들의 대상이 되고 있으며, 특히 PIN 패드스크린 키보드를 사용하지 않는 산업에서 더욱 뚜렷한 현상을 보인다. 2011년, 농협 전산망 자료가 대규모로 손상되어 최장 18일간에 걸쳐 전체 또는 일부 서비스 이용이 불가능했던 사건 또한 키로깅을 활용한 수법이다. 금융 관련 웹사이트나 공공기관 웹사이트 등에 방문하면 설치되는 키보드 해킹 방지 프로그램은 키보드에서 입력한 내용을 암호화하여 키로깅 프로그램을 무력화시키는 보안 프로그램이니 안내에 따라 반드시 설치하고 웹사이트를 이용하는 것으로 키로깅에 대응할 수 있다.

개인적인 사용[편집]

본인의 주변 사람이나 배우자, 애인 등을 염탐하려는 목적으로 설치되는 경우가 많다. 이 외에도 개인의 필요에 의해 악용되는 경우가 많다.

분류[편집]

키로거 유형에 따라 하드웨어 키로거와 소프트웨어 키로거로 분류할 수 있고, 일반적으로 소프트웨어 키로그가 많이 사용된다. 계정 탈취를 위한 다른 기법들과 비교했을 때, 많은 정보를 손쉽게 탈취할 수 있으며, 피해자가 알아채지 못할 확률이 높기 때문에 이용자 PC에서 발생하는 개인 정보 유출 사고 대부분이 키로깅 프로그램으로 인해 발생할 만큼 많이 사용된다.

하드웨어 키로깅[편집]

하드웨어 키로깅은 일반적으로 USB 포트를 사용하여 키 입력값을 가로채는 기법으로 아마존이나 이베이 같은 온라인 쇼핑몰을 통해 쉽게 구할 수 있다. 키보드의 USB 단자와 본체의 USB포트 사이에 끼워 넣어서 하드웨어단에서 키입력 값을 가로채는 기법으로 백신이나, 안티 키로거 등 소프트웨어적인 방법으로는 검출이 불가능하며, 비교적 쉽게 구할 수 있으므로 큰 위협이 된다. 이렇듯 하드웨어 키로깅이 위험한 이유는 백신 프로그램이나 안티 키로거 프로그램 등 소프트웨어적인 방법으로 잡을 수 없기 때문이다. 키보드 입력을 메모리에 기록하며, 특정 문자열을 입력해야만 이동식 디스크로 인식해 볼 수 있다. 또한, USB와 생김새가 비슷해 위장이나 은닉이 용이하다. 최근엔 모니터, 마우스 단자를 위장한 하드웨어 키로깅까지 등장해 사용자의 개인정보를 위협하고 있다.[4] 하드웨어 키로거를 설치하면 유니 코드를 지원하더라도 최대 2천만 건의 키 스트로크를 기록할 수 있다. 종류에 따라 하드웨어 내부 또는 외부에 설치된다. 다만 하드웨어 키로깅 방식을 사용하여 입력 정보 탈취를 사용하는 사례는 소프트웨어 키로깅 방식에 비해 상대적으로 적다. 또한 하드웨어 키로깅의 경우 로그를 보기 위해서는 설치했던 키로거를 직접 다시 가져와야 한다. 하드웨어 방식의 키로깅 유형은 다음과 같다.

  • 키보드 하드웨어 : 키보드 단자와 본체 USB 포트 사이에 설치해 사용자의 입력값을 훔친다.
  • 스니퍼 하드웨어 : 무선 키보드와 마우스에서 전송되는 데이터 패킷을 훔친다.
  • 오버레이 공격 : 키보드 위에 덮어씌우는 템플릿을 이용한다.
  • 전자기 방출 공격 : 유선 키보드가 방출하는 전자기를 감지해 키 값을 알아낸다.[4]

소프트웨어 키로깅[편집]

시스템 앱과 유사한 .exe 파일 형태로 메모리에 상주하며, 자판이나 마우스의 사용 내역을 기록하고 문서 파일로 저장한 뒤 전송하거나 주기적으로 전송하는 프로그램이다. 소프트웨어나 프로그램에 내장되어 있어 컴퓨터에 설치할 경우 자동으로 생성된다. 트로이 목마, 바이러스, 스파이웨어 또는 루트킷과 같은 맬웨어를 통해 설치되기도 한다. 소프트웨어 키로거는 쉽게 구할 수 있지만, 안티바이러스 앱의 주요 검출 대상이므로 백신 프로그램이 깔려있다면 어느 정도 키로거의 위협으로부터 안심할 수 있다.[2] 소프트웨어 키로거에서는 사용자의 키입력을 추출하기 위해 주로 다음의 기법이 활용되는데, 메모리 해킹, DLL 인젝션, 드라이버 해킹, 특정 프로세스 함수를 후킹해 SSL 암호화 전 데이터를 훔치는 기법이 있다.

  • 소프트웨어 프로그램 해킹 : 비밀리에 설치한 소프트웨어 프로그램으로 구성되며, 직접 다운로드하거나 피싱 공격 및 원격조정으로 설치된다.
  • 메모리 해킹 : 자바스크립트(웹 사이트에 삽입), API(응용 프로그램 내 실행), 웹 양식(웹 양식에 제출된 모든 데이터 기록) 등 실행 중인 프로세스 메모리 속 키 입력 값을 탈취하는 기법이다. 메모리 속의 값을 암호화하거나, 접근 불가능하게 만드는 기법으로 대응할 수 있다.
  • DLL 인젝션 : 다른 프로세스에 특정 DLL 파일을 강제로 삽입시키는 방식이다. 프로세스에 로딩된 DLL 라이브러리는 메모리에 대한 접근 권한이 생기므로 원하는 어떤 행동이라도 수행 가능하다.[5] SetWindowsHookEx라는 함수를 이용하여 활성화된 프로세스들에게 DLL을 인젝션 시키고, 운영체제 메시지큐가 애플리케이션 메시지 큐로 전달하는 중간 과정을 가로챔으로서 전달되는 값을 변조, 차단, 기록하는 등의 기법을 이용한다. 원격 스레드 생성, 레지스트리 이용, 메시지 후킹 등을 이용해 DLL 인젝션을 구현할 수 있다.[6] 독립된 키 입력 경로를 사용하거나, 키보드 값을 변조, 암호화하는 방식으로 대응이 가능하다. DLL 인젝션 기법을 활용한 키로거는 독립된 키 입력경로를 사용하거나, 키보드 값을 변조, 암호화하는 방법으로 대응이 가능하다.
  • COM 후킹 : COM이란 개인용 PC에서 주로 사용되는 운영체제에 주요 기능을 연결하기 위한 공통 인터페이스로, COM 후킹은 COM 모듈에서 사용되는 함수의 제어권을 가로채거나 파라미터값을 변조하는 기법이다. 예를 들면 인터페이스로 들어오는 계좌정보를 갈취하여 해커의 계좌정보로 위조 또는 변조하고, 이 계좌정보를 각 보안 모듈 인터페이스로 다시 전송하는 것이다. 이렇게 되면 사용자가 원래의 계좌가 아닌 해커의 계좌로 돈을 입금하게 된다. 실제로 금융권에서 입금계좌와 금액을 조작당해 피해를 입은 사용자가 발생했다.[7]
  • SSL 후킹 : 특정 프로세스의 소켓 관련 함수를 후킹(가로채기)하여 SSL 암호화 전의 HTTP 데이터를 훔친다.[8]
  • 드라이버 해킹 : 기존 키보드 드라이버를 드라이버 형태의 키로거로 대체하거나, 우선 순위를 조작하여 먼저 실행되도록 하여 키 입력 값을 가로채는 기법이다. 별도의 보안 드라이버를 사용하는 방식을 대처할 수 있다.[8]

활용[편집]

긍정적[편집]

윈도우 10의 경우 사용자의 정보 수집을 위한 키로깅 프로그램을 공식적으로 운영하고 있으며 이 기능은 설정을 통해 비활성화할 수 있다. 미국 정보수사기관(FBI)가 1999년 키로거 설치 전략을 활용하여 마피아 보스를 검거했고, 마약 단속국(EDA)가 2007년 키로거를 활용해 엑스터시(MDMA) 제조 설비를 적발한 사례가 있다. 그러나 키로깅의 최대 사용처는 해킹 분야다.[9] 위와 같은 방식 외에도 갑작스러운 정전이나 컴퓨터 고장 후 중요한 정보를 복구하는데 사용할 수 있고, 사용자의 컴퓨터가 자신이 사용한 시간 외에 사용되는지 확인할 수 있다. 직원 모니터링 소프트웨어, 자녀 보호 소프트웨어, 액세스 제어 소프트웨어, 개인 보안 프로그램 등이 현재 사용되고 있으며 이 프로그램들을 사용하기 위해서는 사용자의 컴퓨터에 대한 관리자 권한이 있어야 한다.[10]

대표적인 자녀 보호 소프트웨어는 2012년 대한민국 정부의 개발 지원 및 후원으로 무료 배포된 스마트 보안관 앱으로 보호자가 아이의 온라인 활동을 제어할 수 있게 해주는 프로그램이다. 정부는 19세 이하 사용자들의 스마트폰에 설치할 것을 요구하고 있으며, 부모가 아이들의 스마트폰 사용 위치, 사용 시간, 사용 앱, 방문 사이트를 모니터링할 수 있고, 다양한 웹사이트의 접속을 차단할 수 있을 뿐만 아니라, 사용 중인 앱의 제거 및 스마트폰 전원 끄기까지 할 수 있다. 스마트 보안관은 이점도 있지만, 공식적인 협의 없이 10대들의 휴대폰에 감시 카메라를 설치하는 것과 같기 때문에 사생활 침해에 대한 비판을 받았다.[11]

최근 코로나 19의 확산으로 인해 재택 근무자가 늘어나면서 많은 기업이 원격 근무자를 모니터링하기 위한 소프트웨어를 사용하여 직원들의 생산성을 관리하고 있다. 메일이나 파일의 전송을 추적하고, 특정 날짜 및 특정 파일에 대한 액세스 권한을 가진 사람들을 추적할 수 있어 데이터 도난을 방지하고, 회사 자산을 보호할 수 있다. 또한 추가 업무시간을 정확하게 측정하여 직원들에게 보상을 줄 수 있다. 다만 모니터링 소프트웨어를 사생활 침해 및 감시로 보는 입장도 있다. 기업이 모니터링 소프트웨어를 사용할 때는 합법적인 사업적 이유가 있어야 하고, 직원들의 동의를 얻은 후에 소프트웨어를 사용해야 한다.[12] 그렇다고 해서 직원들의 개인 정보가 있는 메일이나 메신저의 내용을 회사가 확인하는 것은 개인정보 보호법 위반이다. 비슷한 예로 1027년 7월 독일에서 한 회사가 직원의 PC를 키로거로 감시하던 중 사적인 일을 하는 것을 발견하고 해고했지만, 독일 법원은 키로거는 엄연한 사생활 침해 행위이고, 이를 통한 해고는 적절하지 못하다는 결론을 내렸다.[13]

부정적[편집]

키로깅은 종종 악성코드 패키지의 한 부분으로서 사용자의 인식 없이 컴퓨터에 설치되기도 한다. 그렇기 때문에 자신의 컴퓨터에 키로깅 프로그램 설치 사실을 알지 못해 오랜 기간 동안 지속적으로 신용카드 번호, 암호, 개인 이메일, 은행 계좌 정보, 운전 면허증 번호 등 중요한 정보가 유출될 위험이 있다. 복잡한 침투과정 없이 사용자의 키보드 입력값을 탐지해 개인정보를 탈취할 수 있기 때문에 해커가 선호하는 공격법 중 하나다. 2013년 12월 4일 미국의 CNN머니는 페이스북, 구글, 트위터 등 주요 인터넷,소셜네트워크서비스(SNS) 사용자의 아이디비밀번호 200만 건이 유출되었다고 보도했다. 이것은 2013년 10월 21일부터 키로깅 프로그램이 세계 전역에서 광범위하게 작동한 것으로 페이스북 계정 31만 8천 개, 구글 지메일 계정 7만 개, 트위터 계정 2만 2천 개 등이 유출되었다고 한다.[14] 다른 사례로는 중국 정부가 중국산 전자제품에 내장된 백도어로 국외 사용자의 자료를 훔치고 있는 것이 있다. 최근에 알려진 전자제품은 국외에서 인기를 끌었던 중국산 키보드인 ‘MantisTek GK2’라는 제품으로 한 네티즌이 컴퓨터에 업로드되는 데이터를 수집해 분석하던 중 소프트웨어가 사용자의 입력 내용을 기록하여 업로드하고 있음을 발견했고, 키보드의 클라우드 드라이버가 사용자가 키보드를 누른 횟수까지도 수집하여 중국의 알리바바 서버로 보낸다는 사실이 밝혀졌다.[15]

예방 및 대안[편집]

감염 예방[편집]

키로깅 프로그램은 한번 설치되면 이를 발견해 제거하기 어렵기 때문에 이용자가 PC를 사용하는 과정에서 프로그램이 설치되지 않도록 하는 것이 최선이다. 그리고 이메일 첨부파일을 열거나 관련 프로그램 다운로드, 혹은 단순히 악성 웹 사이트를 방문하기만 해도 키로거 프로그램에 감염될 수 있기 때문에 사용자 본인이 경각심을 갖고 사용하는 것이 중요하다. 주기적으로 비밀번호를 바꾸고, 반드시 정품 소프트웨어를 사용하고 신뢰할 수 있는 사이트에서 다운로드받은 프로그램만 설치하는 것이 좋다. 스파이 웨어 차단 프로그램을 설치하고 제한된 사용자 모드를 사용하고, 출처가 불분명한 메일이나 링크는 열어보지 않는 것이 좋다. 공용 PC를 사용할 경우 본체 뒤쪽을 확인하고 씨씨티비 사각지대의 자리는 피해 사용해야 한다. 인터넷을 통해 정보를 보내는 키로깅의 경우 방화벽을 사용하면 수상한 행적들을 잡아낼 수 있다. 웹 브라우저 설정 메뉴에서 개인 정보 설정 또는 보안 설정을 통해 사용하지 않는 추가 기능들을 비활성화하고 개인 정보를 추적하는 쿠키를 제거하는 것 또한 키로거 감염 예방에 도움이 된다. PC의 경우 자동으로 시작되는 프로그램을 확인하거나 실행중인 프로세스를 확인하여 의심스러운 프로그램을 제거하는 것도 좋은 방법이다. 이 때, PC 운영에 필요한 프로그램을 제거하지 않도록 주의해야 한다. 무료로 제공하는 화면보호기 또는 인터넷 가속기 등과 같은 프리웨어는 키로거와 같은 스파이웨어가 포함되어 있는 경우가 있으니 프리웨어는 사용하지 않는 것이 좋다.

프로그램 업데이트[편집]

키로거 공격 중 윈도우 OS의 취약점을 노리는 방식은 윈도우 기본 패치 업그레이드를 통해 예방할 수 있다. 자신이 사용하고 있는 윈도우가 최신 버전인지 확인하고, 구버전일 경우 업데이트하는 것이 좋다. 워드한글 등 문서 프로그램 개발사에서 제공하는 자체 보안 패치를 최신화하는 것 또한 키로깅을 예방하는 방법 중 하나로 볼 수 있다.[4]

로그인 설정[편집]

처음 사용하는 기기에서 계정에 로그인할 경우 알림 메시지를 보내주는 ‘로그인 알림’ 기능과 스마트폰으로 전달되는 추가 비밀번호를 입력해야만 접속할 수 있도록 하는 ‘로그인 승인’ 같은 기능들을 이용하면 해커가 사용자의 계정으로 접근할 경우 빠르게 알아채고, 조치를 취할 수 있다.[14]

가상 키보드 시스템[편집]

금융 관련 웹사이트나 공공기관 웹사이트의 경우 개인 정보를 입력하거나 인증서의 암호를 입력하는 등 중요한 정보를 입력할 때 가상 키보드 프로그램 설치를 권장하여 가상 키보드를 통해 입력하도록 한다. 가상 키보드를 사용하면 마우스를 이용하여 문자를 입력하기 때문에 키로깅을 근본적으로 차단할 수 있다. 다만 현재 주로 사용되는 가상 키보드는 문자를 임의로 배열한 것을 사용자에게 보여주어 가독성이 떨어지고, 입력 시간이 지연된다는 단점이 있다. 게임 회사들이 2차 비밀번호를 입력할 때 주로 사용하는 방식이다. 단 원격 뷰어 기능을 추가하여 가상키 입력값을 실시간으로 볼 수 있게 만든 키로거나 마우스 입력기가 포함되어있는 경우 무용지물이 된다는 것이 단점이다.[16] 이때 취약성이 존재하는 가상키보드 기능을 사용하지 않아야 한다. 가상키보드에 입력하는 대신 별도의 신뢰할 수 있는 통신채널을 통해 정보를 전달하는 멀티채널 통신기능을 이용할 수 있다. 또는 일회용패스워드(OTP) 기술을 이용하면 입력하는 값이 매번 바뀌기 때문에 키로거를 이용하여 정보를 수집하더라도 재활용이 불가능하게 된다. 보다 근본적인 대책으로는 고급 암호 및 인증기술을 사용하여 암호키를 보유해야만 인증정보를 보낼 수 있도록 운영할 필요가 있다. 이러한 대체기술은 별도의 절차와 비용이 필요하다는 단점이 있다.

화면 캡처 방지 기능[편집]

화면 캡처 기반의 스크린 키로거는 화면 캡처를 방지하는 솔루션을 사용하여 대응할 수 있다. 다만 화면 캡처 공격을 완전히 차단할 수 없고, 스크린 키로거의 화면 캡처를 방지하기 위해 운영체제의 기본 기능인 화면 캡처 기능을 동작하지 못하도록 하는 것은 사용자에게 큰 불편을 끼치는 일이기 때문에 사전에 감염되지 않도록 조심하는 것이 좋다.[8]

키보드 해킹 방지 프로그램[편집]

키보드 해킹 방지 프로그램을 사용하여 키로깅 프로그램의 작동 방식을 우회하는 방법도 있다. 예를 들어 로그인할 때, 아이디의 일부를 입력한 뒤 비밀번호의 일부를 입력하고, 다시 아이디의 나머지와 비밀번호의 나머지를 순서대로 입력하는 것이다. 이렇게 하면 정보를 가로채더라도 실제 아이디와 비밀번호를 찾기가 어렵게 된다.[3]

백신 및 안티 키로거[편집]

키로깅 피해를 입고 있다고 의심되는 경우, 적발 회피 맬웨어를 확인, 제거할 수 있는 전용 백신 소프트웨어인 루트킷 맬웨어(rootkit malware) 설치를 권장한다. 비슷한 백신으로는  맬웨어바이츠(Malwarebytes), 카스퍼스키(Kaspersky), 소포스(Sophos), 맥아피(McAfee), F-시큐어(F-Secure) 등 여러 가지가 있으며 대부분의 주요 보안 업체에서 관련 제품을 찾아볼 수 있다.[9] 안티 키로거는 키로깅 소프트웨어의 탐지를 위해 설계된 소프트웨어의 한 형태이다. 종종 이러한 소프트웨어는 숨겨진 키로거를 삭제하는 능력을 갖기도 한다. 대부분의 안티 바이러스 또는 안티 스파이웨어 소프트웨어와는 달리 주요한 차이점은 합법적인 키로거 프로그램과 불법적인 키로거 프로그램을 구별하지 않는다는 것이다. 모든 키로깅 프로그램들은 합법적으로 보이더라도 제거된다. 키로거들은 종종 악성코드 패키지의 한 부분으로서 사용자의 인식 없이 컴퓨터에 설치된다. 컴퓨터에서 키로거의 존재를 탐지하는 것은 어려울 수 있다. 일명 안티 키로깅 프로그램들은 키로깅 시스템을 방해하기 위해 개발되어 왔으며 적절히 사용되는 경우에는 보통 효과적이다. 안티 키로거들은 개인 뿐만 아니라 큰 조직에서도 키로거를 삭제하기 위해 사용된다.[17] 하지만 안티 키로거를 사용하는 경우 합법적인 키로거 프로그램과 불법적인 키로거 프로그램을 구별하지 못해 모든 키로깅 프로그램들을 삭제하기 때문에 합법적인 키로깅 프로그램을 이용하는 사용자에겐 좋지 않은 선택지가 도리 수도 있다. 또한 안티 키로거는 하드웨어 키로거를 탐지하지 못한다는 단점이 잇다. 공용 컴퓨터에서 안티 키로거를 사용할 경우 키로거에 감염되지 않았고 공적인 사용에 안전하다는 보장을 위해 매일매일 사용되기도 한다.

각주[편집]

  1. 가온아이, 〈(IT상식) 키로깅(Keylogging)과 후킹(Hooking)의 차이점은?〉, 《네이버 블로그》, 2015-04-08
  2. 2.0 2.1 키로거 나무위키 – https://namu.wiki/w/%ED%82%A4%EB%A1%9C%EA%B1%B0
  3. 3.0 3.1 개인정보보호, 〈키로깅(Key Logging)프로그램 이란?〉, 《네이버 블로그》, 2013-12-11
  4. 4.0 4.1 4.2 4.3 양원모 기자, 〈입력하는대로 샤샤샥, 키 로거 공격 〉, 《보안뉴스》, 2019-06-11
  5. 트라 와꼬와트라, 〈DLL인젝션 개념〉, 《티스토리》, 2015-10-30
  6. 보안하는 오리, 〈DLL인젝션〉, 《네이버 블로그》, 2020-02-18
  7. 메모리 해킹 위키시큐리티 – https://namu.wiki/w/%ED%82%A4%EB%A1%9C%EA%B1%B0
  8. 8.0 8.1 8.2 조진우·양환석·이병석, 〈가상키보드에 대한 스크린 키로거 구현 및 그 대응방안〉, 《중부대학교 정보보호학과》
  9. 9.0 9.1 Violet Blue, 〈“어디에나 있고 누구든 위협한다” 키로거 공격방식과 대처법〉, 《아이티월드》, 2017-06-30
  10. 키로거 란 무엇인가 정보보안용어 – https://www.bezpeka.com/it-security-terms/view/What_is:Keylogger/ko
  11. 스마트보안관 위키백과 – https://ko.wikipedia.org/wiki/스마트보안관
  12. 엑스퍼트컨설팅, 〈재택근무, 원격 근무자 모니터링 소프트웨어에 활용 따른 생산성 관리 방법 (엑스퍼트컨설팅 맥뷰)〉, 《네이버 블로그》, 2020-12-18
  13. 키보드 정보를 탈취하는 ‘키로거’〉, 《수산INT 기술 연구소》, 2018-07-31
  14. 14.0 14.1 나확진 기자, 〈‘키로깅’바이러스, 구글 등 사용자정보 200만건 훔쳐(종합)〉, 《연합뉴스》, 2013-12-05
  15. 한판씨, 〈절대 중국산 키보드를 쓰면 안되는 이유〉, 《티스토리》, 2017-11-29
  16. 채플리스, 〈온라인게임의 역사: 보안 전쟁사 - 2편〉, 《디스이즈게임》, 2014-03-225
  17. 안티 키로거 위키백과 - https://ko.wikipedia.org/wiki/%EC%95%88%ED%8B%B0_%ED%82%A4%EB%A1%9C%EA%B1%B0

참고자료[편집]

같이 보기[편집]


  검수요청.png검수요청.png 이 키로깅 문서는 보안에 관한 글로서 검토가 필요합니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 문서 내용을 검토·수정해 주세요.