クリプトジャッキングのすべて
クリプトジャッキング(悪質なクリプトマイニングとも呼ばれる)は、コンピュータやモバイルデバイスに潜み、マシンのリソースを使用して暗号通貨として知られるオンライン通貨を「採掘」するオンラインの脅威です。悪質なクリプトマイニングは、ウェブブラウザのダウンロードや不正なモバイルアプリを通じて行われることがよくあります。クリプトジャッキングは、デスクトップ、ラップトップ、スマートフォン、さらにはネットワークサーバーなど、あらゆる種類のデバイスを危険にさらす可能性があります。
一般ユーザーに対する他の多くの悪意ある攻撃と同様、その動機は利益だが、多くの脅威とは異なり、ユーザーから完全に隠れるように設計されている。この脅威の仕組みと、脅威から身を守る方法を理解するために、まず背景を少し説明しよう。
暗号通貨とは何か?
暗号通貨は、オンラインの世界だけに存在するデジタルマネーの一形態で、実際の物理的な形はない。従来の貨幣に代わるものとして誕生し、その先進的なデザイン、成長の可能性、匿名性から人気を博した。暗号通貨の最も初期の、最も成功した形態の1つであるビットコインは2009年に登場し、その後数年で主流に認知されるようになった。
ビットコインの成功は、多かれ少なかれ同じような方法で運営される数多くの暗号通貨にインスピレーションを与えた。例えば、イーサリアムやドージコインといった名前に馴染みがあるかもしれない。今日、世界中の人々が暗号通貨を使って物を買い、物を売り、投資をしている。
暗号」と「通貨」という2つの言葉が組み合わさり、複雑な数学的暗号化の原理に基づいた電子マネーである「暗号通貨」が誕生した。すべての暗号通貨は、暗号化された分散型の通貨単位として存在し、ネットワーク参加者間で自由に移転することができる。より簡単に言えば、暗号通貨は電気をコードに変換したものであり、実際の貨幣価値を持つ。
「暗号通貨の単位("コイン "と呼ばれる)は、データベースの項目に過ぎない。
暗号通貨の単位(「コイン」と呼ばれる)は、データベースのエントリーに過ぎない。データベースを変更する取引を行うには、一定の条件を満たさなければならない。銀行口座で自分のお金を追跡する方法を考えてみよう。あなたが送金、引き出し、預金を承認するたびに、銀行のデータベースはあなたの新しい取引で更新される。暗号通貨も似たような仕組みだが、データベースは分散化されている。
伝統的な通貨とは異なり、ビットコインのような暗号通貨は特定の政府や銀行に支えられていない。暗号通貨には政府の監督や中央の規制機関は存在しない。暗号通貨は非中央集権的で、何百万台ものコンピューターのネットワーク上にある複数の複製データベースで同時に管理されており、特定の個人や組織に属していない。さらに、暗号通貨のデータベースはデジタル台帳として機能する。暗号化を使って新しいコインの生成を制御し、資金の移動を検証する。その間、暗号通貨とその所有者は完全に匿名のままである。
暗号通貨の非中央集権的で匿名的な性質は、通貨をどれだけ流通させるかを決定する規制機関が存在しないことを意味する。その代わりに、ほとんどの暗号通貨が流通する方法は、"暗号通貨マイニング"と呼ばれるプロセスである。深入りする必要はないが、マイニングプロセスは基本的に、コンピューティングリソースを暗号通貨コインに変えるものだ。最初は、コンピューターさえあれば誰でも暗号通貨を採掘できたが、すぐに軍拡競争になった。
今日、ほとんどのマイナーは強力な専用コンピュータを使い、24時間体制で暗号通貨を採掘している。やがて、人々は暗号通貨を採掘する新しい方法を探し始め、クリプトジャッキングが誕生した。高価なマイニング・コンピューターにお金を払う代わりに hackersハッカーたちは、高価なマイニング・コンピューターにお金を払う代わりに、普通のコンピューターに感染させ、ネットワークとして利用する。
人々は暗号通貨をどのように使っているのか?
暗号通貨の所有者は、秘密鍵で安全に暗号化された仮想の「ウォレット」に資金を保管する。取引において、2つのデジタル・ウォレットの所有者間で資金が移動するには、この交換の記録を分散型の公開デジタル台帳に入力する必要がある。特別なコンピューターが、最新のビットコインやその他の暗号通貨取引のデータを約10分ごとに収集し、数学的パズルに変える。そこで、パズルの中の取引が確認を待つ。
確認が行われるのは、マイナーと呼ばれる別のカテゴリーの参加者が、取引の正当性を証明する複雑な数学的パズルを独自に解くことによって、あるウォレットの所有者から別のウォレットへの取引が完了した場合のみである。通常、マイナーの軍隊は同時にパズルに取り組み、取引を認証するパズルの証明を最初に手に入れようと競争する。
「強力なプロセッサーを搭載したハイエンドのPCでも、採掘にかかるコストをカバーできるほど採掘できないことがわかった」。
暗号化された問題を最初に解決したマイナーは、報酬、通常はいくらかの新しいクリプトコインを受け取る。このアプローチは、ネットワークを維持し、新しいコインを生み出すために時間とコンピュータの計算能力を犠牲にする人々へのインセンティブとして特別に考案された。パズルの計算の複雑さは時代とともに(特にビットコインでは)着実に増しているため、採掘者は、強力なプロセッサを搭載したハイエンドのPCでさえ、かかるコストをカバーするほど採掘で利益を上げることができないことに気づいた。
マイナーは、負荷の高い計算を処理するために高性能のビデオカードを、時には複数のカードを追加することで、ゲームをステップアップさせた。やがて、競争力を維持しようとするマイナーは、商業的規模で暗号通貨をマイニングするための専用ハードウェアを備えた巨大なコンピュータファームを構築するようになった。本格的な暗号通貨プレイヤーは、パズルを先に解いて報酬を得るために、大金を投じて他のマイナーとハイステークな戦いを繰り広げているのだ。
このような大規模な取り組みにスケールアップすることは、非常に高価な軍拡競争であり、採掘者が利益を得る可能性を高めるためには、多くの処理能力と電力を必要とする。例えば、中国が暗号通貨ファームを閉鎖する前、毎月の電気代は80,000ドルに達したと報告されている。
「クリプトジャッキングの被害に遭っても、気づかないかもしれない。
クリプトジャッキングとは何か?
クリプトジャッキングとは、人のデバイス(コンピューター、スマートフォン、タブレット、あるいはサーバー)を、その人の同意や知識なしに使用し、被害者の金で暗号通貨を密かに採掘するスキームである。hackers 、クリプトマイニング専用のコンピュータを構築する代わりに、クリプトジャッキングを使って被害者のデバイスからコンピューティングリソースを盗む。これらすべてのリソースを合計すると、hackers コストのかかるオーバーヘッドなしで、洗練されたクリプトマイニング・オペレーションに対抗することができる。
クリプトジャッキングの被害に遭っても、気づかないかもしれません。ほとんどのクリプトジャッキング・ソフトウェアはユーザーから見えないように設計されていますが、だからといって被害がないわけではありません。このようにコンピューティングリソースが盗まれることで、他のプロセスが遅くなり、電気代が上がり、デバイスの寿命が短くなります。攻撃がどの程度巧妙かにもよりますが、特定の赤信号に気づくかもしれません。お使いのPCやMac 動作が遅くなったり、冷却ファンを通常以上に使用したりする場合は、クリプトジャッキングを疑う理由があるかもしれません。
クリプトジャッキングの動機は単純だ。暗号通貨の採掘は非常に儲かるが、多額のコストをカバーする手段がなければ、利益を上げることは今や不可能に近い。限られた資源と疑わしいモラルを持つ者にとって、クリプトジャッキングは貴重なコインを採掘する効果的で安価な方法なのだ。
クリプトジャッキングの仕組み
暗号ジャック犯は、あなたのコンピューターを奴隷にする方法を複数持っている。1つの方法は、古典的なマルウェアのように動作する。電子メールに記載された悪意のあるリンクをクリックすると、あなたのコンピューターに直接クリプトマイニング・コードがロードされる。コンピュータが感染すると、クリプトジャッカーはバックグラウンドに潜伏しながら、暗号通貨を採掘するために24時間体制で働き始めます。クリプトジャッカーはあなたのPCに常駐しているため、コンピュータ自体に感染した持続的な脅威となります。
別のクリプトジャッキング・アプローチとして、ドライブバイ・クリプトマイニング(drive-by cryptomining)と呼ばれるものがある。悪質な広告エクスプロイトと同様に、このスキームではJavaScriptコードの一部をウェブページに埋め込む。その後、そのページにアクセスしたユーザーのマシンで暗号通貨のマイニングを実行する。
「ドライブバイ・クリプトマイニングは、あなたのアンドロイドにも感染する。 Androidモバイルデバイスにも感染する。
ドライブバイ・クリプトマイニングの初期の事例では、ビットコインの流行に巻き込まれたウェブパブリッシャーが、サイト訪問者に暗号通貨のマイニングの許可を公然と求めることで、収益を補い、トラフィックを収益化しようとした。彼らはそれを公正な交換のように装っていた。マイニングのためにあなたのコンピューターを使用する一方で、あなたは無料のコンテンツを得ることができる。
例えばゲームサイトであれば、JavaScriptのコードがコインを採掘している間、おそらくしばらくページに留まるだろう。そして、サイトを終了すると、クリプトマイニングもシャットダウンされ、あなたのコンピューターが解放される。理論的には、サイトが透明で何をやっているのか正直に話している限り、これはそれほど悪いことではないが、サイトが公正にプレーしているかどうかを確認するのは難しい。
ドライブバイ・クリプトマイニングのさらに悪質なバージョンは、わざわざ許可を求めず、最初のサイトを離れた後もずっと実行し続ける。これは、疑わしいサイトの所有者や、合法的なサイトを侵害したhackers よく使う手法です。ユーザーは、訪問したサイトが自分のコンピューターを使って暗号通貨を採掘していたことに気づかない。コードは、気づかれないように十分なシステムリソースを使用している。ユーザーは目に見えるブラウザのwindows 閉じられたと思っているが、隠れたウィンドウは開かれたままになっている。通常、それはタスクバーの下や時計の後ろに収まるサイズのポップアンダーである。
ドライブバイ・クリプトマイニングは、Android モバイル・デバイスにも感染する可能性がある。これは、デスクトップを標的とするのと同じ方法で動作する。ダウンロードしたアプリに潜むトロイの木馬を介した攻撃もある。また、ユーザーの携帯電話が感染したサイトにリダイレクトされ、ポップアンダーがしつこく表示されることもある。Android 携帯に侵入するトロイの木馬には、携帯がオーバーヒートするほどプロセッサに負担をかけ、バッテリーを膨張させ、実質的に Android 死蔵させるような極悪なインストーラーも存在する。つまり、そういうことだ。
なぜ私の携帯電話とその比較的小さな処理能力を使うのか」と思うかもしれない。しかし、このような攻撃が集団で行われる場合、世の中に出回っているスマートフォンの数が多ければ多いほど、クリプトジャッカーが注目する価値のある集団的な強さになる。
サイバーセキュリティの専門家の中には、他のほとんどのタイプのマルウェアとは異なり、クリプトジャッキング・スクリプトはコンピュータや被害者のデータに損害を与えないと指摘する者もいる。しかし、CPUリソースを盗むことには結果が伴う。確かに、コンピュータのパフォーマンスが低下することは、個人ユーザーにとっては迷惑なことでしかないかもしれない。しかし、多くのクリプトジャッキングされたシステムを抱えるような大規模な組織にとっては、現実的なコストが発生する。電気代、IT人件費、機会損失などは、組織がドライブバイ・クリプトジャッキングの被害を受けた場合に発生する結果の一部に過ぎない。
クリプトジャッキングはどの程度普及しているのか?
ここ数年、クリプトジャッキングはかなり一般的な脅威タイプとなっており、2017年と2018年に人気が急上昇した。2018年2月、Malwarebytes Labs 、2017年9月以降、悪意のあるクリプトマイニングが最も一般的な検出タイプになったと発表した。2017年10月、Fortuneは、クリプトジャッキングが次の主要なセキュリティ脅威であることを示唆しました。2018年第1四半期には、Androidクリプトジャッキングマルウェアの検出数が4,000%増加しました。
この間、クリプトジャッカーはますます強力なハードウェアに侵入し、ゲームをアップグレードし続けた。その一例として、ヨーロッパの水道局の制御システムの運用技術ネットワークを暗号ジャックし、オペレータのプラント管理能力を低下させた事件がある。同じ報告書にある別の例では、ロシアの科学者グループが、研究および核弾頭施設のスーパーコンピュータを使用してビットコインを採掘したとされている。
最近では、他の種類のマルウェアが流行を増やし、国際的な話題となる一方で(例えば、2021年のランサムウェア)、クリプトジャッキングはやや主要な脅威の種類となっています。2021年マルウェアの現状レポートでは、BitCoinMinerが依然としてWindows コンピュータ向けのビジネス脅威のトップであり、コンシューマ向けでは、特にMac コンピュータで暗号通貨を盗む/マイナーが増加していることを指摘しました。
クリプトジャッキングは、2017年や2018年ほどの話題にはならないかもしれないが、脅威行為者が他人のリソースを利用してお金を稼ぐ比較的リスクの低い方法であることに変わりはないため、この種の脅威からデバイスを保護することが重要である。
クリプトジャッキングから身を守るには?
システム上でローカルにクリプトジャックされたにせよ、ブラウザー経由でクリプトジャックされたにせよ、事後に侵入を手動で検出するのは困難な場合がある。同様に、CPU使用率が高い原因を見つけることも難しい。プロセスが自分自身を隠したり、不正使用を阻止するために正当なものであるかのように装っている可能性がある。クリプトジャッカーにとってはボーナスとして、コンピュータが最大容量で動作している場合、動作が超低速になるため、トラブルシューティングが難しくなる。他のマルウェア対策と同様、被害に遭う前にセキュリティをインストールする方がずっと良い。
明らかな選択肢のひとつは、ネットサーフィンに使っているブラウザでJavaScriptをブロックすることだ。これは、ドライブバイ・クリプトジャッキングを中断させるが、同様に、あなたが好きで必要としている機能の使用をブロックする可能性がある。また、「No Coin」や「MinerBlock」といった、一般的なブラウザでマイニング活動をブロックする専用のプログラムもある。どちらもChrome、Firefox、Opera用の拡張機能がある。Operaの最新バージョンにはNoCoinも組み込まれている。
「攻撃者がマルウェア、ブラウザベースのドライブ・バイ・ダウンロード、トロイの木馬のどれを使おうとも、あなたはクリプトジャッキングから守られている。
しかし、私たちが提案するのは、専用のソリューションを避け、より包括的なサイバーセキュリティプログラムを探すことだ。 Malwarebytes Premium例えば、Malwarebytes Premiumは、クリプトジャッキング以上のものからあなたを守ります。マルウェア、ランサムウェア、その他多くのオンライン上の脅威も防ぐことができる。攻撃者がマルウェア、ブラウザベースのドライブ・バイ・ダウンロード、トロイの木馬(Emotetなど)のどれを使おうとも、クリプトジャッキングからあなたを守ります。
常に変化し続ける脅威の中で、クリプトジャッキングのような最新の脅威から身を守ることはフルタイムの仕事である。マルウェア Malwarebytes Premiumがあれば、あらゆる種類の侵入を検出してクリーンアップし、コンピュータのリソースをあなただけのものにすることができます。
(詳しくは、Pieter Arntzによる「悪意のあるクリプトマイニングからコンピュータを守る方法」を参照)。
暗号解読ニュース
- 冷たい財布、熱い財布、それとも空の財布?
- 暗号通貨を密かにコイニングするクリプトマイニング・コンテナが摘発される
- 偽Trezorアプリが100万ドル相当の暗号コインを盗む
- Malwarebytes Linuxをエミュレートして実行する新しいMac クリプトマイナー「Bird Miner」を検出
- ポスト・コインハイヴ時代のクリプトジャッキング
- 数百万人のAndroid ユーザーを狙ったドライブバイ・クリプトマイニング・キャンペーン
- 悪質なクリプトマイニングからコンピュータを守る方法
- 永続的なドライブバイ・クリプトマイニングが身近なブラウザに登場
- 世界的なドライブバイ暗号通貨マイニング現象の考察
- Drupalgeddonのクライアントサイド攻撃への考察
- 悪質なクリプトマイニングの現状
- 銀行強盗2.0:デジタル泥棒と盗まれた暗号コイン