デジタル暗号通貨が世界市場で人気を博し続けるにつれ、マイニングトロイの木馬の数も劇的に増加しています。最近、テンセントセキュリティアンチウイルス研究所は、自社のセキュリティビッグデータを組み合わせて、マイニングトロイの木馬の種類、増殖方法、攻撃特性などを総合的に分析し、マイニングトロイの木馬による攻撃に対抗する方法について専門的なアドバイスを提供しました。 暗号通貨界初のビッグデータ公開:国内のマイニングトロイの木馬の中で最も人気のある暗号通貨はモネロ マイニング型トロイの木馬は主に PC クライアントと Web スクリプトの形で存在すると考えられています。これらはユーザーのコンピューターに侵入し、定期的に計算用のマイニング プログラムを起動して、大量のユーザー コンピューター リソースを消費し、ユーザーのコンピューターの異常な発熱、パフォーマンスの低下、実行速度の低下、耐用年数の短縮などを引き起こします。 Tencent Security Anti-Virus Labは、最近発見されたマイニング型トロイの木馬に関するビッグデータ分析を実施した結果、マイニング型トロイの木馬がマイニングプロセスで使用するプロセス名は通常、システムファイルに対応していると指摘した。これは、マイニング型トロイの木馬がシステム ファイルをプロセス パペットとして使用し、プロセス インジェクションによってマイニングを実行するためです。たとえば、1 位のプロセス名 conhost は、多くの場合、システムのメモ帳プログラム notepad.exe に対応します。 EthDcrMiner64、minerd、xig、ETHSC、xmrig などの他のプロセス名はすべて標準的なマイニングトロイの木馬です。 (図:マイニングトロイの木馬に対応するプロセス名) Tencent Security Anti-Virus Labは、独自に開発したHubble分析システムを使用してマイニングトロイの木馬の動作プロセスを分析し、これらのマイニングトロイの木馬が接続されているマイニングプールのアドレスをカウントしました。国内のマイニングユーザーの間で最も人気のあるマイニングプールのアドレスは pool.minexmr.com であり、それに対応するマイニング通貨は Monero であることがわかりました。 注目すべきは、マイニングトロイの木馬が最も好む通貨は Monero であり、次いで Ethereum、Bitcoin Diamond、Dogecoin、SuperCash となっていることです。他の通貨は非常にまれです。ビットコインはよく知られていますが、ビットコインを直接マイニングするウイルスやトロイの木馬はほとんどありません。その理由は、ビットコインのマイニングが難しすぎて、入手が容易なモネロのマイニングほど利益が出ないことにあると考えられます。 (図:国内のマイニングトロイの木馬のアクティブなマイニングプールのアドレス) 通常、ユーザーはポートを使用して、コンピューターがマイニングを行っているかどうかを判断できます。 Tencent Security Anti-Virus Lab は、マイニング型トロイの木馬のマイニング プール アドレスに対応するポート番号に関する統計情報を収集しました。データによると、ポート 3333 はマイニング トロイの木馬によって最もよく使用されるポートであり、すべてのマイニング プール接続ポートの約 12% を占めています。ポート範囲の観点から見ると、3000〜3999のポートがトロイの木馬のマイニングに最もよく使用されるポート範囲であり、この範囲のポートがマイニングポートの38.7%を占めています。 (図:マイニングトロイの木馬プールのポート比率) マイニング型トロイの木馬は企業ユーザーを狙うが、テンセントのYujieの高度な脅威監視システムは完全に防御できる 拡散方法に関して、テンセント セキュリティ アンチウイルス ラボは、MS17-010 を使用して拡散する一部のマイニング トロイの木馬ワームとソフトウェア ハイジャックを除き、ほとんどのマイニング トロイの木馬は、Web ベースのリモート コード実行の脆弱性を利用してホストをスキャンすることを好むことを発見しました。脆弱性が悪用されると、マイニング型トロイの木馬が被害者のホストに配信されます。 この点に関して、テンセントの企業セキュリティ技術の専門家は、個々のユーザーがシステムをタイムリーに更新し、テンセント コンピュータ マネージャーを使用して最新のセキュリティ パッチをインストールして既知のセキュリティ脆弱性を修正し、リスクを大幅に軽減することを推奨しています。企業ユーザーは、スキャンベースの脆弱性を悪用してマイニング型トロイの木馬を拡散するハッカーの攻撃に対抗するために、サーバーのオペレーティング システム、Web サーバー、およびオープン サービスに適時にパッチを適用する必要があります。 テンセントの企業セキュリティ技術専門家は、どのような拡散方法を使用しても、ハッカーのマイニング収入は攻撃を受けた被害者ホストの数とパフォーマンスに依存するため、企業ユーザーが犯罪者の攻撃の標的になる可能性が高くなると指摘した。テンセントセキュリティが企業ユーザー向けにリリースしたYujie先進脅威検出システムは、テンセントセキュリティのウイルス対策研究所のセキュリティ機能をベースに、クラウドと端末上のテンセントの膨大なデータを活用して開発された独自の脅威インテリジェンスおよび悪意のある検出モデルシステムです。企業の内部ネットワークと外部ネットワークの境界でネットワーク トラフィックを分析することで、マイニング型トロイの木馬の使用と攻撃をタイムリーに検出し、企業のネットワーク セキュリティを効果的に保護できます。 (写真:テンセント Yujie 高度脅威監視システム) マイニング型トロイの木馬の蔓延に直面して、テンセントの企業セキュリティ技術専門家は、企業と個人ユーザーは、強力なパスワードを使用してサーバーアカウントを保護するなど、適切なコンピュータ使用習慣を身につけ、ネットワークセキュリティ予防の意識を高める必要があると述べています。高リスクとマークされている悪意のある Web サイトにアクセスしないでください。また、不明なソースからのファイルや疑わしいリンクを勝手に開かないでください。疑わしいファイルについては、Tencent Computer Manager などのセキュリティ ソフトウェアを使用してスキャンするか、ファイルを Hubble 分析システムにアップロードして、ファイルにリスクがないか確認することができます。さらに、Tencent Computer Managerの「Anti-Mining Protection」機能は、すべてのバージョンのユーザーをカバーしています。さまざまなマイニングトロイの木馬プログラムやマイニング js スクリプトを含む Web ページの動作をリアルタイムで傍受して警告し、ユーザーのコンピュータ リソースが占有されず、インターネットの使用が軽快になることを保証します。 |
<<: Antminerの価格調整とクーポン発行のお知らせ(20180327)
>>: ビットコインはほぼ採掘し尽くされました。マイニングチップの市場はまだあるのでしょうか?
著者: Ruan Shengtian WeChat: RDST6666画像ソース: Dazhi中国で...
人民日報、北京、8月31日:ビットコインなどの仮想通貨の取引投機は再び厳しい監視に直面している。 「...
シリコンバレーの定評あるNFX協会は、Synereoとの提携を発表し、Synereoのブロックチェー...
今年の第1四半期には、Layer2エアドロップは依然として人気があり、市場の多くの人々は依然としてL...
2018年10月、私は偶然An先生からWeChatメッセージを受け取りました。彼女は、私たちが一緒に...
著者 |ハシピ分析チーム...
ビットコインは2013年後半に急騰し、取引プラットフォームは数千万ドルの資金を調達した。マイニングマ...
暗号通貨情報会社CipherTraceは本日、米国国土安全保障省(DHS)の要請により、Monero...
半減はどれほど強力でしょうか?まず、2020年から現在までの4つの主要な半減期コインの成長を米ドルで...
BlockBeatsによると、上海警察虹口公安局の麻薬対策警察は最近、有名なトークショー俳優カムの背...
暗号通貨アナリストによると、ビットコインが10万ドルの水準を超えるまで、アルトコインは急激な上昇と下...
グローバルマクロ投資家でリアルビジョングループのCEOであるラウル・パル氏も、ビットコインの週次RS...
最近のニュースでは、鉱業の是正が必須であることが示されています。ちょうど一昨日、国家発展改革委員会は...
イーサリアムの統合は9月15日に予定されており、暗号通貨トレーダーやアナリストは、アップグレードがリ...
著者 |ハシピ分析チーム...