悪意のあるソフトウェア
悪意のあるソフトウェア

コンピュータ、ネットワーク、企業の監視に加えて、実際の監視プログラムをインストールすることにより、デバイスのアクティビティと保存されたデータを継続的に監視する方法もあります。このようなプログラムは、キーロガーと呼ばれることが多く、キーストロークを記録し、ハードドライブの内容を検索して疑わしい情報や貴重な情報を探し、コンピューターのアクティビティを監視し、ユーザー名、パスワード、その他の個人情報を収集できます。

キーロギングソフトウェア/マルウェアは、収集した情報をハードドライブにローカルに保存するか、インターネット経由でリモートホスティングコンピューターまたはWebサーバーに送信できます。

リモート インストールは、悪意のあるソフトウェアをコンピューターにインストールする最も一般的な方法です。コンピュータがウイルス(トロイの木馬)に感染すると、悪意のあるソフトウェアは同じネットワーク内のすべてのコンピュータに簡単に拡散し、複数の人が常に監視および監視される可能性があります。

「CryptoLocker」、「Storm Worm」などの悪名高いウイルスは、何百万ものコンピューターに感染し、リモートでアクセスできるデジタル「バックドア」を開いたままにしておくことができたため、侵入エンティティは追加のソフトウェアをインストールしてコマンドを実行できました。

ただし、ウイルスやトロイの木馬を作成しているのは無法な個人だけではなく、非常に微妙で困難なタスクを実行するために、政府機関がそのようなソフトウェアを開発できる場合があります。

連邦捜査局(FBI)が電子監視下で容疑者の位置データを追跡および収集するために使用するデータ収集ツールであるCIPAV(コンピューターおよびインターネットプロトコルアドレス検証者)や、FBIによって再び開発されたキーストロークロギングソフトウェアであるMagic Lanternなどのソフトウェアは、無法者や犯罪者を不意を突いて監視およびキャッチするように設計されたプログラムです彼らの物理的な場所とオンライン活動を活用することによって。

米国政府はまた、CIAが開発したコンピューターウイルスである「Stuxnet」の興亡など、予期せぬ災害によるマルウェア検出システムに積極的に取り組んでおり、元々はイランの核兵器を無力化することを目的としていましたが、現在は変異しており、その元のコードは、電力網や電力インフラを攻撃するために未知のエンティティによって新しいウイルスを作成するために使用されています。

"Stuxnet" の後継者のリストは次のとおりです。

  • デュク(2011)。Stuxnetコードに基づいて、Duquはキーストロークをログに記録し、おそらく後の攻撃を開始するために、産業施設からデータをマイニングするように設計されました。
  • 炎(2012年)炎は、Stuxnetのように、USBスティックを介して移動しました。Flameは、Skypeの会話を記録し、キーストロークを記録し、スクリーンショットを収集する高度なスパイウェアでした。それは、主にイランや他の中東諸国の政府や教育機関、および一部の個人を対象としていました。
  • ハベックス(2013)。Havexの目的は、とりわけエネルギー、航空、防衛、製薬会社から情報を収集することでした。Havexマルウェアは、主に米国、ヨーロッパ、カナダの組織を標的としていました。
  • インダストロイヤー(2016年)これは電力施設を対象としています。2016年12月にウクライナで停電を引き起こしたとされています。
  • トリトン(2017)。これは中東の石油化学プラントの安全システムを標的にしており、マルウェアメーカーが労働者に身体的傷害を引き起こす意図について懸念を引き起こしました。
  • 不明(2018)。伝えられるところによると、Stuxnetと同様の特性を持つ名前のないウイルスが、2018年10月にイランの不特定のネットワークインフラストラクチャを攻撃しました。

現在、米国政府は、視覚、聴覚、およびその他の革新的な機能を使用してマルウェアを迅速かつ間違いなく検出することを目的とした「MalSee」として知られる2019年のマルウェア検出プロジェクトに取り組んでいます。