クリプトジャッキングとは?

サイバー犯罪はビジネスであり、サイバー犯罪者は常に攻撃を収益化する方法を探しています。 クリプトジャッキングは、ランサムウェアと並んで、サイバー犯罪者が組織のシステムへのアクセスを利益に変える一般的な手法です。 クリプトジャッキングマルウェアは、組織の計算リソースを使用して、ブロックチェーン プラットフォーム上で攻撃者に暗号通貨で報酬を与えます。

Free Demo バイヤーズガイドのダウンロード

クリプトジャッキングとは?

クリプトジャッキング攻撃の仕組み

クリプトジャッキング攻撃は、多くのブロックチェーンや暗号通貨で使用されているプルーフ・オブ・ワークのコンセンサスアルゴリズムを利用するように設計されています。 プルーフ・オブ・ワークは、ブロックチェーンの分散型台帳を更新するためのブロックを作成するプロセスを分散化するように設計されています。 ブロックチェーンは、ブロック作成者をランダムに選択することで、攻撃者が台帳を制御しすぎてブロックチェーンの履歴を書き換える能力を制限します。

 

プルーフ・オブ・ワークでは、マイナーに有効なブロックヘッダーを検索させることでブロック作成者が選択され、有効性は設定されたしきい値よりも低いハッシュ値を持つことと定義されます。 このようなブロックを見つける唯一の方法は、潜在的なヘッダーをテストすることです。 その結果、最も計算能力の高いマイナーが、有効なブロックを見つけ、関連する報酬を請求する可能性が最も高いのです。

 

クリプトジャッキング マルウェアを使用すると、攻撃者は攻撃に使用するために他の人の計算能力を盗むことができます。 このマルウェアは感染したマシン上で実行され、ブロック ヘッダーの有効なハッシュを見つけるために必要な推測と確認の操作を実行します。 クリプトジャッキング マルウェアは、攻撃者のコンピューティング リソースへのアクセスを増やすことで、ブロック報酬を獲得する可能性を高め、侵害されたコンピュータの所有者を犠牲にして攻撃者に利益をもたらします。

 

クリプトジャッキング マルウェアには、いくつかの異なる形式があります。 デバイスに感染し、スタンドアロン プロセスとして実行されるものもあります。 他の亜種は、悪意のあるWebページまたは侵害されたWebページにアクセスしたときにユーザーのブラウザで実行されるスクリプトとして実装される場合があります。 このマルウェアは通常、(専用のハードウェアではなく) 汎用コンピューターでマイニングされるように設計されたプライバシー重視の暗号通貨である Monero をマイニングするように設計されています。

現代のクリプトジャッキング攻撃

クリプトジャッキングは、2018年に主要なサイバーセキュリティの脅威として初めて浮上しました。 当時、サイバー犯罪者が暗号通貨の価値の上昇を悪用するため、これは最も一般的なタイプのマルウェアの 1 つでした。 2019年に多くの暗号通貨の価値が暴落した後、クリプトジャッキング攻撃は最近までほとんど減少しました。

 

2021年、仮想通貨価格の高騰により、クリプトジャッキング攻撃への新たな関心が生まれました。 元のブラウザ内クリプトジャッキングスクリプトであるCoinhiveはもう動作していませんが、複数の模倣スクリプトはまだアクティブです。 さらに、クリプトジャッキング マルウェアは、モノのインターネット (IoT デバイス、携帯電話、コンピューター、ルーター) をターゲットとしています。

 

現代のクリプトジャッキング攻撃は、暗号通貨のマイニングだけに焦点を当てているわけではありません。 代わりに、サイバー犯罪者はアクセスを利用して、クリプトジャッキングとデータ盗難を組み合わせるなど、複数の目的を達成します。 これらの複合攻撃により、サイバー犯罪者はエクスプロイトを収益化するための複数の方法を手に入れることができます。

クリプトジャッキング攻撃の検出と防止のベストプラクティス

クリプトジャッキング攻撃は、組織のリソースを浪費し、サイバーセキュリティを危険にさらす脅威が高まっています。 クリプトジャッキング攻撃から保護し、エンドポイントのセキュリティを向上させるためのベスト プラクティスには次のようなものがあります。

 

  • アップデートとパッチを適用する:クリプトジャッキング マルウェアは、一般に、特に IoT デバイスのパッチが適用されていない脆弱性を悪用して拡散します。 必要なアップデートとパッチを迅速に適用することは、クリプトジャッキング マルウェアによる感染から組織のデバイスを保護するのに役立ちます。
  • 仮想パッチ適用の実装:多くのデバイスにパッチを展開するには時間がかかるため、パッチが適用されていないシステムを攻撃者が悪用する余地が残ります。 侵入防止システム(IPS) の仮想パッチを使用すると、組織は環境内のパッチが適用されていない脆弱性の悪用の試みをブロックできます。
  • ゼロデイ保護の導入:パッチとアップデートは、既知でパッチが利用可能な脆弱性に対してのみ機能します。 ゼロデイ攻撃に対する保護を導入すると、組織は未知の脆弱性の悪用の試みを特定してブロックできるようになります。
  • 強力な認証の統合:侵害された資格情報を利用したアカウント乗っ取り攻撃は、一般にクリプトジャッカーやマルウェアにとって一般的な攻撃ベクトルです。 強力なパスワード ポリシーを適用し、多要素認証 (MFA) を実装することで、組織は攻撃者がその環境にアクセスしてクリプトジャッキング マルウェアを展開することをより困難にすることができます。
  • 安全なクラウドベースのリソース:クラウドベースのデプロイメントは、大量の計算リソースに簡単にアクセスできるため、クリプトジャッキング マルウェアの主な標的となります。 組織のクラウド展開をクリプトジャッキングやその他の攻撃から守るには、クラウド固有のセキュリティ ソリューションを導入することが不可欠です。
  • ボット対策保護を使用する:クリプトジャッキング攻撃は、マルウェアを展開し、コントローラーと感染したボットの間でコマンド アンド コントロールを実行するための自動化に大きく依存します。 ボット対策ソリューションは、これらの自動通信を検出してブロックするのに役立ち、システムがクリプトジャッキング マルウェアに感染したり、既存のマルウェアがその役割を果たしたりすることを困難にします。

 

クリプトジャッキング攻撃から保護するには、すべての攻撃ベクトルと組織のITエコシステム全体にわたる高度な脅威保護が必要です。 チェック・ポイントHarmony Endpoint は、 AI を活用した既知およびゼロデイ脅威の防止と、悪用の試みを特定するための行動分析を提供します。 Harmony Suite の機能の詳細については、デモをリクエストしてください無料トライアルにサインアップして、 Harmony Suite を実際に試してみることもできます。

×
  Feedback
このウェブサイトは、機能性と分析およびマーケティングの目的でクッキーを使用しています。 このウェブサイトを引き続きご利用いただくことで、クッキーの使用に同意したことになります。 詳細については、 Cookie に関する通知をお読みください。
OK