San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
閉じる
プライバシー設定
ウェブサイト運営に必要なCookieや類似技術を使用しています。追加のCookieは貴社の同意がある場合のみ利用されます。同意は「Agree」をクリックすることでいただけます。どのデータが収集され、どのようにパートナーと共有されているかの詳細は、Cookieポリシープライバシーポリシーをご確認ください。
Cookieは、貴社デバイスの特性や、IPアドレス、閲覧履歴、位置情報、固有識別子などの特定の個人情報を取得、解析、保存するために使用されます。これらのデータは様々な目的で利用されます。分析Cookieによりパフォーマンスを評価し、オンライン体験やキャンペーンの効果向上に役立てます。パーソナライズCookieは、利用状況に応じた情報やサポートを通じ、貴社専用の体験を提供します。広告Cookieは、第三者が貴社のデータをもとにオーディエンスリストを作成し、ソーシャルメディアやネット上でのターゲット広告に使用します。貴社は各ページ下部のリンクから、いつでも同意の許可、拒否、または撤回が可能です。
ご送信ありがとうございます。内容を受け付けました。
申し訳ありません。フォーム送信時にエラーが発生しました。
/
/
Attacks

クリプトマルウェア

クリプトマルウェアは、知らないうちに機器を乗っ取り、暗号通貨の採掘を行います。オンライン詐欺に狙われないため、まずは意識を高めることが大切です。

クリプトウイルスを理解するには、まず暗号採掘の仕組みを知る必要があります。コンピュータはアルゴリズムを使い、問題を解いて暗号通貨を採掘します。機器が多くの問題に答えるほど、より多くの暗号通貨、すなわちデジタル資産が生まれます。しかし、膨大な計算力と電力が必要なため、一般の用途には向きません。

利益が見込める場面では、手間を省く方法が模索されます。暗号通貨は価格の変動や下落があっても人気が高いです。極力少ないリソースで富を得ようとするサイバー犯罪者は、クリプトソフトウェアを利用します。 

本記事では、クリプトマルウェアの定義や例などについて解説します。さあ、始めましょう! 

クリプトマルウェア

クリプトマルウェアの定義

クリプトマルウェアとは、他人の機器やサーバを使って暗号通貨の採掘を行う行為を指します。2017年以降、この手法は身代金要求型ウイルスの中でも人気を集めています。なぜでしょうか?

暗号採掘は多大な計算資源を必要とし、電気代が上がり、コンピュータの全計算能力を消費するため、他の作業と同時に行うことが困難です。この点が、クリプトマルウェアの急増につながっています。 

クリプトマルウェアの動作

他のソフトの拡散と同様の方法が、クリプトマルウェアにも使われます。例えば、無害に見えるメールファイルを選んだ場合、マルウェアが機器に侵入する可能性があります。クリプトマルウェアは信頼できるソフトを装い、実行されるとプログラムやアプリに悪質なコードを挿入します。

心配な点として、感染による被害や症状に気づくまで、改ざんされたサイトやソフトから知らずに侵入される場合があることが挙げられます。 

対象が感染したアプリやサイトにアクセスすると、JavaScriptが即時に起動し、攻撃者がクリプトジャッキングを行う仕組みになっています。悪質なコードは機器ではなくブラウザ上に保持されるため、特定が難しいのです。

How does crypto-malware work

これらの攻撃はどのような影響を及ぼすか

クリプトマルウェアは直接情報を盗むわけではないため、高額な身代金要求型ウイルスやシステム全体を麻痺させるウイルス、大規模なデータ侵害やトロイの木馬と比べ、重大なサイバーリスクと捉えにくい面があります。 

被害機器の計算能力を利用して継続的にビットコインの採掘が行われるため、システムの処理速度が大幅に低下し、複数の作業を同時に行うことが難しくなります。 

クリプトマルウェアの例

暗号通貨の採掘を行うマルウェアは、オンラインの不正利用者が管理下のシステムから直接利益を得る手段として多く見られるようになりました。以下は、Check Pointの2022年サイバー攻撃動向中間報告で紹介された代表的なクリプトランサムウェアの例です:

  • WannaMine

WannaMineはビットコインの採掘を行います。EternalBlue経由で拡散し、Windows Management Instrumentation (WMI) の永続的なイベント購読を利用することで機器内に長く留まります。

  • PowerGhost

ファイルレス型のクリプトマルウェアであるPowerGhostは、企業のパソコンや端末を狙い、サーバや機器に気付かれずに感染・拡散します。発見を避け、感染機器から最大限の暗号通貨を得るため、アンチウイルスソフトや競合する採掘プロセスを無効化する機能を備えています。

  • Graboid

Graboidは、セキュリティ対策が不十分なコンテナを通じて拡散する、初のワーム型クリプトマルウェアです。2019年10月までに2,000以上のDocker環境に侵入しました。

  • MinerGate

被害者の機器が使用されると動作を停止する回避策で知られており、マウスの動きを検知して採掘を中断することで、発見を回避しています。

  • XMRig

オープンソースのクリプトジャッキング型マルウェアであるXMRigは、他のマルウェアに組み込まれることが多く、MoneroやBitcoinなどの暗号通貨の採掘に使用されます。

  • Prometei Botnet

ボットネットとは、マルウェアに感染した機器が、被害者に気付かれずに統制される集団です。Prometei BotnetはMoneroを生成するため、できるだけ多くの機器への侵入を試みます。既知の脆弱性を利用し、不特定のユーザを対象にネットワーク内で拡散する動的なマルウェアで、主に欧米で確認されています。

  • Darkgate

主にWindowsを攻撃するDarkgateは、2017年12月に初めて確認されました。身代金要求、暗号採掘、個人情報窃盗、そしてリモートアクセス型トロイの木馬 (RAT)の機能が一体となった悪質なプログラムです。

クリプトマルウェア攻撃と身代金要求型攻撃の違い

身代金要求型ウイルスとクリプトマルウェアはいずれも犯行者の利益を目的としていますが、その手法には大きな違いがあります。

身代金が支払われるまでは、身代金要求型攻撃は被害者のデータを暗号化します。支払いがなされなければ、犯行者はそのデータを闇市場で販売し二次的な利益を得る場合もあります。一方、クリプトマルウェアはシステムの背景で密かに動作します。

クリプトジャッキングとクリプトマルウェアの違い

クリプトジャッキングは、他人の機器を利用して秘密裏に暗号通貨を採掘する行為です。フィッシング手法に似た方法で、悪意ある暗号採掘コードを知らずにダウンロードさせられる場合もあります。 

利用者には正規に見えるメールが届き、リンクをクリックさせる仕掛けがあります。そのURLがプログラムを起動し、機器に暗号採掘スクリプトをセットします。被害機器が使用されるたびに、ソフトはバックグラウンドで動作します。

また、ハッカーが脆弱なサイトや複数のサイトに表示される広告に悪意あるスクリプトを埋め込むケースもあります。利用者が感染サイトにアクセスしたり広告を目にした時、スクリプトが即時に動作を開始し、機器に残らないため特定が難しくなります。

暗号採掘マルウェアの検出方法

ブロックヘッダー候補を試すため、暗号採掘マルウェアは大量の計算資源を使用します。そのため、以下のいずれかの警告サインが感染した機器に現れる可能性があります。

  • リソース使用量の増加。
  • 機器やネットワークの動作低下。

クリプトマルウェアから守る方法

  1. ネットワークの監視

ネットワークを監視することで、機器の状態を把握できます。これがクリプトマルウェア対策の基本です。ルーターや接続機器のログを確認し、異常なデータや動作がないか調べます。

  1. 機器の定期更新

ソフトウェア更新を怠ると、脆弱なシステムとなりハッカーに狙われやすくなります。定期的な更新は最低限の防御策となります。

  1. 不明なメール添付やURLは開かない

発信元やリンク先が不明な場合、メールの添付ファイルやURLを開かないことが必要です。

結論

企業が直面する多くのソフトリスクの一つに暗号通貨の採掘があります。暗号通貨の採掘自体は合法ですが、他人の機器やサイトで行うのは悪質な行為です。クリプトマルウェアの配布や利用は違法なサイバー犯罪とみなされ、法により罰せられます。

FAQ

参考資料

最新情報を購読

更新日:
February 25, 2025
学習目標
最新情報を購読
購読
関連トピック