サイバー犯罪はビジネスであり、サイバー犯罪者は常に攻撃を収益化する方法を探しています。 クリプトジャッキングは、ランサムウェアと並んで、サイバー犯罪者が組織のシステムへのアクセスを利益に変える一般的な手法です。 クリプトジャッキングマルウェアは、組織の計算リソースを使用して、ブロックチェーン プラットフォーム上で攻撃者に暗号通貨で報酬を与えます。
クリプトジャッキング攻撃は、多くのブロックチェーンや暗号通貨で使用されているプルーフ・オブ・ワークのコンセンサスアルゴリズムを利用するように設計されています。 プルーフ・オブ・ワークは、ブロックチェーンの分散型台帳を更新するためのブロックを作成するプロセスを分散化するように設計されています。 ブロックチェーンは、ブロック作成者をランダムに選択することで、攻撃者が台帳を制御しすぎてブロックチェーンの履歴を書き換える能力を制限します。
プルーフ・オブ・ワークでは、マイナーに有効なブロックヘッダーを検索させることでブロック作成者が選択され、有効性は設定されたしきい値よりも低いハッシュ値を持つことと定義されます。 このようなブロックを見つける唯一の方法は、潜在的なヘッダーをテストすることです。 その結果、最も計算能力の高いマイナーが、有効なブロックを見つけ、関連する報酬を請求する可能性が最も高いのです。
クリプトジャッキング マルウェアを使用すると、攻撃者は攻撃に使用するために他の人の計算能力を盗むことができます。 このマルウェアは感染したマシン上で実行され、ブロック ヘッダーの有効なハッシュを見つけるために必要な推測と確認の操作を実行します。 クリプトジャッキング マルウェアは、攻撃者のコンピューティング リソースへのアクセスを増やすことで、ブロック報酬を獲得する可能性を高め、侵害されたコンピュータの所有者を犠牲にして攻撃者に利益をもたらします。
クリプトジャッキング マルウェアには、いくつかの異なる形式があります。 デバイスに感染し、スタンドアロン プロセスとして実行されるものもあります。 他の亜種は、悪意のあるWebページまたは侵害されたWebページにアクセスしたときにユーザーのブラウザで実行されるスクリプトとして実装される場合があります。 このマルウェアは通常、(専用のハードウェアではなく) 汎用コンピューターでマイニングされるように設計されたプライバシー重視の暗号通貨である Monero をマイニングするように設計されています。
クリプトジャッキングは、2018年に主要なサイバーセキュリティの脅威として初めて浮上しました。 当時、サイバー犯罪者が暗号通貨の価値の上昇を悪用するため、これは最も一般的なタイプのマルウェアの 1 つでした。 2019年に多くの暗号通貨の価値が暴落した後、クリプトジャッキング攻撃は最近までほとんど減少しました。
2021年、仮想通貨価格の高騰により、クリプトジャッキング攻撃への新たな関心が生まれました。 元のブラウザ内クリプトジャッキングスクリプトであるCoinhiveはもう動作していませんが、複数の模倣スクリプトはまだアクティブです。 さらに、クリプトジャッキング マルウェアは、モノのインターネット (IoT デバイス、携帯電話、コンピューター、ルーター) をターゲットとしています。
現代のクリプトジャッキング攻撃は、暗号通貨のマイニングだけに焦点を当てているわけではありません。 代わりに、サイバー犯罪者はアクセスを利用して、クリプトジャッキングとデータ盗難を組み合わせるなど、複数の目的を達成します。 これらの複合攻撃により、サイバー犯罪者はエクスプロイトを収益化するための複数の方法を手に入れることができます。
クリプトジャッキング攻撃は、組織のリソースを浪費し、サイバーセキュリティを危険にさらす脅威が高まっています。 クリプトジャッキング攻撃から保護し、エンドポイントのセキュリティを向上させるためのベスト プラクティスには次のようなものがあります。
クリプトジャッキング攻撃から保護するには、すべての攻撃ベクトルと組織のITエコシステム全体にわたる高度な脅威保護が必要です。 チェック・ポイントHarmony Endpoint は、 AI を活用した既知およびゼロデイ脅威の防止と、悪用の試みを特定するための行動分析を提供します。 Harmony Suite の機能の詳細については、デモをリクエストしてください。 無料トライアルにサインアップして、 Harmony Suite を実際に試してみることもできます。