What is Crypto Malware?

ビットコインやモネロなどの一部のブロックチェーンプラットフォームでは、マイナーは計算コストの高い操作を実行することでお金を稼ぐことができます。 クリプトジャッカーまたはクリプトマイナーは、コンピューターに感染し、その計算能力を使用してこれらの計算を実行し、お金を稼ぐマルウェアです。

デモをリクエストする サイバー攻撃の傾向レポート

仕組み

ブロックチェーンは、さまざまなコンセンサスアルゴリズムを使用して、ブロックを作成するプロセスが分散化されるようにします。 ビットコイン、モネロなどのブロックチェーンでは、使用されるコンセンサスアルゴリズムはプルーフオブワーク(PoW)です。

PoWでは、有効なブロックは、ヘッダーが特定の値より小さい値にハッシュされるブロックとして定義されます。 ハッシュ関数は予測不可能であるため、有効なブロックを見つける唯一の方法は、さまざまなオプションを試して、正しいオプションを取得しようとすることです。 ビットコインの場合、しきい値は、ネットワーク全体が連携して平均10分ごとに有効なブロックを見つけるように設定されています。 有効なブロックを見つけたマイナーが報酬を獲得します。

クリプトマルウェアはコンピュータに感染し、それを使用してブロックの可能性を検索します。 マルウェアが有効なブロックを見つけた場合、攻撃者はそれを送信して報酬を受け取ることができます。

クリプトマルウェアの例

クリプトマイニングマルウェアは、サイバー犯罪者がシステムの制御から直接お金を稼ぐ方法を提供するため、人気が高まっています。 チェック・ポイントの 「2022 Cyberattack Trends Mid-Year Report 」で紹介されている暗号マルウェアの主な例には、次のようなものがあります。

  • XMRig です。 XMRig は、他の種類のマルウェアに一般的に組み込まれているオープンソースのクリプトジャッキングマルウェアです。 これは、モネロまたはビットコイン暗号通貨をマイニングするように設計されています。
  • Rubyminer: Rubyminerは2018年1月に発見され、WindowsとLinuxの両方のサーバーに焦点を当てています。 Rubyminerは脆弱なWebサーバーを探し、XMRigを配信してMoneroをマイニングします。
  • レモンダック: LemonDuck マルウェアは 2018 年に出現し、マルスパム、脆弱性の悪用、侵害された資格情報を使用した RDP 経由でのログインなど、さまざまな伝播方法を使用します。 暗号通貨のマイニングに加えて、電子メールの資格情報を収集し、感染したコンピューターに他のマルウェアを配信します。
  • ダークゲート: Darkgateは、2017年12月に初めて発見されたマルウェアの亜種で、主にWindowsシステムを標的としています。 このマルウェアは、クリプトマイニング、 ランサムウェア、資格情報の窃取、リモートアクセス型トロイの木馬(RAT)機能など、複数の機能を兼ね備えています。
  • ワナマイン: WannaMineは、Monero暗号通貨をマイニングします。 このクリプトマイナーは、EternalBlueを使用して拡散し、Windows Management Instrumentation(WMI)の永続的なイベントサブスクリプションを使用してシステム上の永続性を実現するワームです。

暗号資産マイニングマルウェアを検出する方法

クリプトマイニングマルウェアは、ブロックヘッダーの潜在的な候補を試す際に、かなりの処理能力を消費するように設計されています。 その結果、感染したコンピュータには、次の 2 つの兆候のいずれかが表示されることがあります。

  • リソース消費量の増加。
  • コンピューターとサーバーの速度低下

クリプトマルウェア攻撃を防ぐ方法

クリプトマイニングマルウェアは、攻撃者が暗号通貨のマイニングに使用する膨大な処理能力にアクセスできるため、利益を上げることができます。 しかし、これには、システム上で発生するマイニング活動の費用を負担する企業のコストがかかります。 システムがクリプトマイニングに採用されるのを防ぐために企業が実行できる手順には、次のようなものがあります。

  • パッチアプリケーションとシステム: クリプトマイニングマルウェアの亜種の中には、組織のシステムの脆弱性を悪用して配信されるものがあります。 これらのセキュリティホールを塞ぐためのパッチを迅速に適用することで、感染の可能性を減らすことができます。
  • IPSによる仮想パッチ: すべての脆弱性にパッチを適用することは、ほとんどの組織にとって現実的ではありません。 侵入防止 システム (IPS) は、脆弱なシステムに対するエクスプロイトの試みをブロックすることで、パッチ プログラムの拡張に役立ちます。
  • MFA を実装します。 RDPやその他のリモートアクセスプラットフォームで侵害された認証情報を使用することも、マルウェアの一般的な配信ベクトルです。 強力な認証を実装し、 多要素認証 (MFA) を展開すると、攻撃者がこれらの侵害された資格情報を使用することがより困難になります。
  • ゼロデイ保護の導入: クリプトマイニングマルウェアは収益性の高いビジネスになる可能性があり、サイバー犯罪者は検出を回避するために多大なリソースを投資します。 ゼロデイマルウェア検出機能は、暗号マルウェアが組織のシステムにアクセスしてリソースを盗むのを防ぐために不可欠です。
  • クラウドの保護: クラウドベースのシステムは、柔軟でスケーラブルな処理能力とITチームへの可視性の制限により、クリプトマイナーの一般的な標的です。 企業は、これらのシステムをクリプトマイナーから保護するために、特別な注意を払う必要があります。

チェック・ポイントのHarmony SuiteとXDRプラットフォーム

クリプトマイナーは、企業が今日直面しているいくつかのマルウェアの脅威の1つです。 進化するサイバー脅威の状況については、 2022年サイバー攻撃の動向に関する中間レポートをご覧ください。

Check Point Infinity XDR and Harmony Endpoint provide defense-in-depth against cryptominers and other malware. XDR provides network-level threat visibility and centralized control across an organization’s entire IT architecture, and Harmony Endpoint identifies and remediates malware infections on the endpoint. Learn more about improving your organization’s defenses against crypto malware by requesting a free demo of Harmony Endpoint today.

×
  フィードバック
このWebサイトは、機能性と分析およびマーケティングの目的でCookieを使用しています。Webサイトを引き続きご利用いただくことで、Cookieの使用に同意したことになります。詳細については、Cookieに関する通知をお読みください。
OK