デジタル暗号通貨が世界市場で人気を博し続けるにつれ、マイニングトロイの木馬の数も劇的に増加しています。最近、テンセントセキュリティアンチウイルス研究所は、自社のセキュリティビッグデータを組み合わせて、マイニングトロイの木馬の種類、増殖方法、攻撃特性などを総合的に分析し、マイニングトロイの木馬による攻撃に対抗する方法について専門的なアドバイスを提供しました。 暗号通貨界初のビッグデータ公開:国内のマイニングトロイの木馬の中で最も人気のある暗号通貨はモネロ マイニング型トロイの木馬は主に PC クライアントと Web スクリプトの形で存在すると考えられています。これらはユーザーのコンピューターに侵入し、定期的に計算用のマイニング プログラムを起動して、大量のユーザー コンピューター リソースを消費し、ユーザーのコンピューターの異常な発熱、パフォーマンスの低下、実行速度の低下、耐用年数の短縮などを引き起こします。 Tencent Security Anti-Virus Labは、最近発見されたマイニング型トロイの木馬に関するビッグデータ分析を実施した結果、マイニング型トロイの木馬がマイニングプロセスで使用するプロセス名は通常、システムファイルに対応していると指摘した。これは、マイニング型トロイの木馬がシステム ファイルをプロセス パペットとして使用し、プロセス インジェクションによってマイニングを実行するためです。たとえば、1 位のプロセス名 conhost は、多くの場合、システムのメモ帳プログラム notepad.exe に対応します。 EthDcrMiner64、minerd、xig、ETHSC、xmrig などの他のプロセス名はすべて標準的なマイニングトロイの木馬です。 (図:マイニングトロイの木馬に対応するプロセス名) Tencent Security Anti-Virus Labは、独自に開発したHubble分析システムを使用してマイニングトロイの木馬の動作プロセスを分析し、これらのマイニングトロイの木馬が接続されているマイニングプールのアドレスをカウントしました。国内のマイニングユーザーの間で最も人気のあるマイニングプールのアドレスは pool.minexmr.com であり、それに対応するマイニング通貨は Monero であることがわかりました。 注目すべきは、マイニングトロイの木馬が最も好む通貨は Monero であり、次いで Ethereum、Bitcoin Diamond、Dogecoin、SuperCash となっていることです。他の通貨は非常にまれです。ビットコインはよく知られていますが、ビットコインを直接マイニングするウイルスやトロイの木馬はほとんどありません。その理由は、ビットコインのマイニングが難しすぎて、入手が容易なモネロのマイニングほど利益が出ないことにあると考えられます。 (図:国内のマイニングトロイの木馬のアクティブなマイニングプールのアドレス) 通常、ユーザーはポートを使用して、コンピューターがマイニングを行っているかどうかを判断できます。 Tencent Security Anti-Virus Lab は、マイニング型トロイの木馬のマイニング プール アドレスに対応するポート番号に関する統計情報を収集しました。データによると、ポート 3333 はマイニング トロイの木馬によって最もよく使用されるポートであり、すべてのマイニング プール接続ポートの約 12% を占めています。ポート範囲の観点から見ると、3000〜3999のポートがトロイの木馬のマイニングに最もよく使用されるポート範囲であり、この範囲のポートがマイニングポートの38.7%を占めています。 (図:マイニングトロイの木馬プールのポート比率) マイニング型トロイの木馬は企業ユーザーを狙うが、テンセントのYujieの高度な脅威監視システムは完全に防御できる 拡散方法に関して、テンセント セキュリティ アンチウイルス ラボは、MS17-010 を使用して拡散する一部のマイニング トロイの木馬ワームとソフトウェア ハイジャックを除き、ほとんどのマイニング トロイの木馬は、Web ベースのリモート コード実行の脆弱性を利用してホストをスキャンすることを好むことを発見しました。脆弱性が悪用されると、マイニング型トロイの木馬が被害者のホストに配信されます。 この点に関して、テンセントの企業セキュリティ技術の専門家は、個々のユーザーがシステムをタイムリーに更新し、テンセント コンピュータ マネージャーを使用して最新のセキュリティ パッチをインストールして既知のセキュリティ脆弱性を修正し、リスクを大幅に軽減することを推奨しています。企業ユーザーは、スキャンベースの脆弱性を悪用してマイニング型トロイの木馬を拡散するハッカーの攻撃に対抗するために、サーバーのオペレーティング システム、Web サーバー、およびオープン サービスに適時にパッチを適用する必要があります。 テンセントの企業セキュリティ技術専門家は、どのような拡散方法を使用しても、ハッカーのマイニング収入は攻撃を受けた被害者ホストの数とパフォーマンスに依存するため、企業ユーザーが犯罪者の攻撃の標的になる可能性が高くなると指摘した。テンセントセキュリティが企業ユーザー向けにリリースしたYujie先進脅威検出システムは、テンセントセキュリティのウイルス対策研究所のセキュリティ機能をベースに、クラウドと端末上のテンセントの膨大なデータを活用して開発された独自の脅威インテリジェンスおよび悪意のある検出モデルシステムです。企業の内部ネットワークと外部ネットワークの境界でネットワーク トラフィックを分析することで、マイニング型トロイの木馬の使用と攻撃をタイムリーに検出し、企業のネットワーク セキュリティを効果的に保護できます。 (写真:テンセント Yujie 高度脅威監視システム) マイニング型トロイの木馬の蔓延に直面して、テンセントの企業セキュリティ技術専門家は、企業と個人ユーザーは、強力なパスワードを使用してサーバーアカウントを保護するなど、適切なコンピュータ使用習慣を身につけ、ネットワークセキュリティ予防の意識を高める必要があると述べています。高リスクとマークされている悪意のある Web サイトにアクセスしないでください。また、不明なソースからのファイルや疑わしいリンクを勝手に開かないでください。疑わしいファイルについては、Tencent Computer Manager などのセキュリティ ソフトウェアを使用してスキャンするか、ファイルを Hubble 分析システムにアップロードして、ファイルにリスクがないか確認することができます。さらに、Tencent Computer Managerの「Anti-Mining Protection」機能は、すべてのバージョンのユーザーをカバーしています。さまざまなマイニングトロイの木馬プログラムやマイニング js スクリプトを含む Web ページの動作をリアルタイムで傍受して警告し、ユーザーのコンピュータ リソースが占有されず、インターネットの使用が軽快になることを保証します。 |
<<: Antminerの価格調整とクーポン発行のお知らせ(20180327)
>>: ビットコインはほぼ採掘し尽くされました。マイニングチップの市場はまだあるのでしょうか?
米国テキサス州の小さな町で起きた法廷闘争により、偶然にも地元の鉱山の背後にいる謎の所有者が中国人大学...
news.bitcoinによると、Bitmainが「AsicBoost」機能をサポートするAntm...
Coindeskの分析によると、ビットコイン(BTC)の強気の可能性は過去24時間で増加しました。 ...
15 年前に最初のピアツーピア ファイル共有プラットフォームが立ち上げられて以来、ピアツーピア テ...
編集者注: この記事は Lian Neican (ID: lianneican)、著者: Neica...
序文:分散型金融(Defi)の発展の見通しは大いに期待されているものの、最近Defiトークンの価格が...
昨年末に上海が発表したメタバースの主要応用シナリオ20選を覚えていますか?この「ヒーロー募集」には ...
ブローカーFxNetは現在、株式差金決済取引(CFD)と同じ取引条件で米ドル建てビットコインの取引を...
第三者による検閲から自己検閲まで、暗号化のいわゆる反検閲精神は消え去りました。昨夜、ビットコイン開発...
過去1週間、多くのイーサリアムユーザーがEthmoji(Emoji ENSドメイン名)に大金を賭けて...
北京時間2月20日正午、世界第2位の暗号通貨ETHが初めて2,000ドルを突破しました。これは、ET...
オープン、透明性、信頼性、持続性協力は単なる出発点であり、サービスに終わりはありません。 ——202...
第0章 はじめに多くの人はビットコインを価値保存通貨として位置づけており、ビットコインは金のような価...
『三体問題』では、三体世界の心優しい監視者が地球上の人々に次のような警告を発しました。 「世界はあ...
ロシア最大のソーシャル ネットワーキング プラットフォームである VK (旧称 VKontakte)...