暗号マイニングマルウェアからコンピュータを保護するにはどうすればよいでしょうか?

暗号マイニングマルウェアからコンピュータを保護するにはどうすればよいでしょうか?

ほとんどの暗号ハッキングでは、暗号ウォレットに属する秘密鍵を盗み、それを空にしますが、クリプトジャッキングでは、デバイスをマルウェアに感染させて制御します。

暗号通貨のハッキングや詐欺にはさまざまな形があります。ハッカーの中には、ウォレットに直接侵入してコインを盗む者もいれば、デバイスが侵害されたことに気付かないほど巧妙なハッカーもいます。クリプトジャッキングは後者のカテゴリに分類されます。

クリプトジャッキングとは、ハッカーがデバイスの計算能力を悪用し、所有者の許可なく暗号通貨をマイニングするサイバー攻撃です。これは、ビットコインやその他の暗号通貨の価格が急騰し、暗号通貨のマイニングが儲かるビジネスとなった2017年の暗号通貨ブームの際に広く問題になりました。

サイバーセキュリティ企業チェック・ポイント・ソフトウェアの報告によると、クリプトジャッキングは一時、世界で6番目に多いマルウェアとなった。

最近、クリプトジャッキングが再び増加しています。 Googleのサイバーセキュリティ対策チームは報告書の中で、侵害されたGoogle Cloudアカウントの86%が暗号通貨のマイニングに使用されていたと記した。

標的となるのは個人だけではありません。企業や公共事業体もクリプトジャッキングの被害に遭っています。たとえば、テスラはクリプトジャッキングマルウェアの攻撃を受け、バックグラウンドで処理能力を使って暗号通貨をマイニングしました。

2018 年初頭、英国政府の Web サイトと世界中の 4,000 を超える Web サイトがクリプトジャッキング ウイルスに悪用されました。

クリプトジャッキングとは何ですか?

クリプトジャッキングは、コンピューターの電力を密かに吸い取る寄生虫だと考えてください。これは、暗号通貨のマイニングに使用するためにデバイスに感染するマルウェアの形で発生します。ターゲットは、コンピューター、スマートフォン、さらにはクラウド サーバーなど、あらゆるデバイスになります。

当然のことながら、その動機はお金を稼ぐことです。デバイスがクリプトジャッキング マルウェアに感染すると、デバイスの計算能力が制御され、その一部が特定の暗号通貨のマイニングに使用されます。その後、採掘されたコインはハッカーのウォレットに送信されます。

かつて、ウェブサイトが訪問者のコンピューターを利用して暗号通貨をマイニングし、追加収入を得ようとした時代がありました。これはブラウザマイニングと呼ばれ、Web サイトにアクセスしている間にコインをマイニングするシンプルな Web ブラウザ プラグインを使用します。

クリプトジャッキングとは異なり、ブラウザマイニングはサイバー犯罪ではないことを指摘しておくことが重要です。最大の違いは、ユーザーがウェブサイトがデバイスを暗号通貨のマイニングに使用することを認識し、同意しているかどうかです。許可なく行われた場合、それはクリプトジャッキングであり、犯罪行為とみなされます。

ブラウザマイニングを、Web トラフィックを収益化する新しいビジネス モデルとして使用している人もいます。 Salonのような有名なデジタルニュースサイトや、あまり知られていないが人気の高いサイトThe Pirate Bayは、補助的な収入源として認可された「クリプトジャッキング」を実験してきた。国連児童基金(ユニセフ)も2018年にこれを利用し、支援者のコンピューターを使った暗号通貨マイニングを通じて寄付金を集めました。

しばらくの間、これに基づいてサービス全体が構築されていました。 CoinHive は、ウェブページが訪問者のデバイスを使用してプライバシー重視の暗号通貨である Monero をマイニングできるようにするコード行を提供しました。

予想通り、すぐに不適切な用途に使われるようになりました。ウェブページは、訪問者の同意なしに追加の収益を得るためにこのサービスを悪用し始めました。

実際、クリプトジャッキングがあまりにも一般的になったため、CoinHive は精査され、最終的には 2019 年に閉鎖を余儀なくされました。

クリプトジャッキングはどのように機能しますか?

クリプトジャッキングが非常に一般的なのは、ハッカーにとって参入障壁が低く、利益が非常に大きいためです。

ハッカーがデバイスに侵入するには、数行の JavaScript のみが必要であり、デバイスはバックグラウンドで密かにマイニング マルウェアを実行します。

ハッカーは、ユーザーを騙してフィッシングメールのリンクをクリックさせ、デバイスに悪意のあるコードをアップロードする可能性があります。

もう 1 つの可能性は、ユーザーが特定の Web ページを開くと自動的にプログラムを実行する HTML コードに埋め込まれたクリプトジャッキング コマンド ラインを使用して Web サイトに感染することです。

クリプトジャッキングマルウェアの一部のバージョンは、ウイルスを他のデバイスに拡散し、サーバー全体に感染させる能力さえあります。場合によっては、これによりハッカーが大規模なサーバーファームの膨大なコンピューティングリソースを無料で利用できるようになる可能性があります。

ほとんどの場合、クリプトジャッキングでは個人データの盗難や破損は発生しません。その主な目的は、デバイスの計算能力にアクセスすることです。マルウェアがコンピュータ上で実行される時間が長くなればなるほど、ハッカーがコインのマイニングから得る収益は増加します。

クリプトジャッキングは、プルーフ・オブ・ワーク合意プロトコルを使用する暗号通貨にのみ存在します。

インターポールによると、ハッカーが採掘する最も悪名高い暗号通貨はモネロ(XMR)である。これは、高いレベルの匿名性を提供し、取引の追跡を困難にしているからである。最大のプルーフ・オブ・ワーク暗号通貨であるビットコインは、かつてはクリプトジャッカーの間で人気があったが、専用マシンと大規模な倉庫の登場により、マイニングは非常に競争が激しくなり、他人のラップトップでビットコインをマイニングしても意味がなくなった。

クリプトジャッキングを検出するには?

クリプトジャッキングの目的は、できるだけ長くバックグラウンドに隠れて、より多くの暗号通貨を採掘することです。マルウェアは、必要なだけ多くの機能を使用するように設計されており、ほとんど気付かれません。

ただし、コンピュータがクリプトジャッキング マルウェアに感染していることを示す兆候がいくつかあります。以下にいくつか例を挙げます。

  • CPU(中央処理装置)使用率が高い

  • デバイスが遅くてうるさい

  • オーバーヒート

  • バッテリーの消耗が早くなる

  • 予想外の電気料金の値上げ

上記のいずれかの兆候が見られても、必ずしもデバイスが暗号通貨をマイニングすることを意味するわけではありません。 PC のタスク マネージャーまたは Mac のアクティビティ モニターを開いて、デバイスの計算能力を使用しているプログラムを確認します。

最善の方法は、ウイルス対策ソフトウェアを使用してシステムチェックを実行することです。ほとんどのサイバーセキュリティ プログラムは、次のようなクリプトジャッキング マルウェアを識別、検出、隔離できます。

  • Avira アンチウイルス

  • アバスト

  • ビットディフェンダー

  • エセット

  • マルウェアバイト

ウェブサイト運営者の場合は、HTML コード内の疑わしいコード行を探したり、ウェブサイトをスキャンして悪意のあるコードを検出する次のようなプログラムを使用したりすることができます。

  • マルキュア

  • スクリ

クリプトジャッキングから身を守るにはどうすればいいでしょうか?

クリプトジャッキング マルウェアは、他の種類のマルウェアとほとんど変わりません。サイバーセキュリティおよびインフラストラクチャセキュリティ庁 (CISA) は、技術的な詳細とともにデバイスを保護するためのヒントを多数公開していますが、ここではクリプトジャッキング サイバー攻撃による感染を回避するための基本的なヒントを紹介します。

  • ウイルス対策およびマルウェア対策ソフトウェアをインストールし、最新の状態に保ってください。

  • ブラウザで広告ブロッカーを使用してください。

  • クリプトジャッキング スクリプトを実行することで悪名高い Web サイトは避けてください。

  • ブラウザでJavascriptを無効にしてください。

  • ネットワーク セキュリティ システムでサーバー パークを保護します。



<<:  24時間で15,000BTC以上が取引所から流出し、強気の感情が高まり、ビットコインの価格はほぼ3週間ぶりの高値を突破した。

>>:  ビットコインが価値があるか素晴らしいかは、最終的には時間によって決まります。

推薦する

韓国警察庁、仮想通貨犯罪やその他の事件について議論するセミナーを開催

小琳氏によると、韓国警察庁はソウルで2018年国際サイバー犯罪シンポジウム(ISCR 2018)を開...

暗号通貨市場が下落する中、貯蓄型DeFiが台頭できるでしょうか?

2022年初頭から暗号資産市場は下落傾向にあり、総市場価値は1.81兆米ドルで、2021年の過去最...

アルメニアの Nameam 無料トップレベルドメイン名と仮想ホスト アプリケーション ガイド

アルメニアの大手ドメイン名登録機関である Name.am は、ユーザーに独自の無料の .ՀձՅ アル...

イーサリアムステーキングエコシステムの進化と将来展望

重要なポイント:イーサリアムのステーキング エコシステムは長い道のりを歩んできました。The Mer...

2016年の暗号通貨分野のセキュリティ状況

クレイジー解説:2016年、ブロックチェーン技術の研究開発は飛躍的な進歩を続け、ハッカーの手法はより...

初心者必読 |乾季に採掘する際に注意すべきことは何ですか?

今は真冬で、ビットコインのマイニングは乾季にあたります。これは、マイナーにとって年間を通じて最も懸念...

テスラの新しいマスタープランにはビットコインとブロックチェーン技術がさらに含まれる

イーロン・マスク氏の新しいテスラのマスタープランは、ビットコインやブロックチェーン技術とより深く関わ...

中央銀行のデジタル通貨研究所は多くの場所に科学技術イノベーションセンターを設立した。

最近、中国人民銀行デジタル通貨研究所と南京市人民政府が共同で建設した南京フィンテック研究イノベーショ...

なぜ今が採掘に適した時期なのでしょうか?

11年間の開発を経て、ビットコインマイニングは競争の激しい産業となり、世界中で約896万台のマシン...

ビットコインは規制上のマイナス要因を克服、3万ドルは強気の突破口

仮想通貨市場は、米国CFTCによるBinanceに対する訴訟による規制上の悪影響を消化したようだ。 ...

IBMと三菱東京UFJ銀行が銀行業務におけるブロックチェーン改革に協力

IBMは、企業分野におけるスマートコントラクトの初の導入となる可能性のある取り組みとして、三菱東京U...

デジタル通貨:「解放」と「制御」のバランスを見つける

【デジタル通貨:「緩和」と「制御」のバランスを探る】誇大な投機、マネーロンダリングのリスク、違法な資...

ビットコインブロックチェーンに関する7つの大きな誤解

ビットコインブロックチェーンの機能については、常に疑問が残ります。この目的のために、ガートナーのアナ...

最悪の事態は終わったのか?暗号通貨の取引量が急増、ファンドが安価なチップを買い占める

先週始まった下落は先週末にさらに悪化した。ビットコイン(BTC)はCoinbaseや一部の取引所で3...