47
報告書:クリプトジャッキングがリモートコード実行攻撃の88%を占める

クレジット: Imperva

(画像提供:Imperva)

Imperva の調査によると、クリプトジャッキング攻撃が増加しており、リモート コード実行 (RCE) 攻撃の 88% が、感染したマシンにクリプトマイニング クライアントをダウンロードする要求を送信していることがわかりました。 

RCE脆弱性を介したクリプトジャッキング

Impervaによると、RCE脆弱性は通常、攻撃者にとって最も利益をもたらす方法で悪用されます。これまで、RCEの脆弱性は、感染したマシンをDDoSボットネットに登録し、そのボットネットを「DDoS代行」サービスとして提供するために利用されてきました。

しかし、ここ数ヶ月で、攻撃者は大規模なボットネットの構築から、仮想通貨マイニングマルウェアをマシンに感染させる手法へと移行しつつあります。そして、生成された仮想通貨を販売することで収益を得ています。こうすることで、攻撃者は仲介業者を排除し、より早く投資回収を実現できるのです。

攻撃者は、MoneroのようなCPUで解読可能なマイニングアルゴリズムや、EthereumのようなGPUで解読可能なマイニングアルゴリズムを採用した暗号通貨を好んで利用します。Impervaは、攻撃者がモバイルデバイスでより効率的にマイニングできるElectroneumなどの比較的新しい暗号通貨も利用していることも発見しました。

ビットコインのマイニングは長年、CPU上では非常に非効率でした。現在では、特定用途向け集積回路(ASIC)と呼ばれる特殊なハードウェアでしかマイニングできないため、攻撃者は暗号通貨マイニングマルウェアでASICの使用を避けています。

クリプトジャッカーは、仮想通貨の利益を最大化するために、システムのリソースを最大90%も使用します。しかし、通常、これによりコンピューターやサーバー上の他のタスクのほとんどが停止し、マシンの所有者に何らかの異常が通知されます。最近のテスラのクラウドインフラに対するクリプトジャッキング攻撃では、攻撃者はレーダーに引っかからず、検出を回避することを優先しました。

クリプトジャッキングに対する保護

Impervaは、クリプトジャッカーによるRCE攻撃のほとんどを回避するために、組織がソフトウェアを最新の状態に保つことを推奨しています。悪用されるRCEが存在しない場合、クリプトジャッカーの攻撃ははるかに困難になります。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。