Share via


コイン マイナー

サイバー犯罪者は、常にお金を稼げる新しい方法を探しています。 仮想通貨とも呼ばれるデジタル通貨の台頭に伴い、犯罪者はマルウェアを再構成することで、organizationに潜入し、密かにコインを採掘するユニークな機会を見ることができます。

コイン鉱夫のしくみ

多くの感染症は、から始まります:

  • マルウェアのインストールを試みる添付ファイルを含むメッセージをEmailします。

  • Web ブラウザーやその他のソフトウェアの脆弱性を使用してコイン マイナーをインストールしようとする悪用キットをホストしている Web サイト。

  • ユーザーが Web サイトを閲覧している間にスクリプトを実行することで、コンピューター処理能力を利用する Web サイト。

マイニングは、ブロックチェーン台帳を維持するために必要な複雑な数学的計算を実行するプロセスです。 このプロセスはコインを生成しますが、重要なコンピューティング リソースが必要です。

コイン鉱夫は本質的に悪意がありません。 一部の個人や組織は、正当なコインマイニング事業のためにハードウェアと電力に投資しています。 しかし、他の人はコンピューティング能力の代替ソースを探し、企業ネットワークへの道を見つけようとします。 これらのコインマイナーは、貴重なコンピューティング リソースを使い切るため、エンタープライズ環境では望まれません。

サイバー犯罪者は、他のユーザーのコンピューティング リソースを犠牲にして、トロイの木馬の鉱山労働者を配布、インストール、実行するマルウェア キャンペーンを実行することで、お金を稼げる機会を見ることができます。

ランサムウェアを配布することが知られている DDE の悪用は、現在、マイナーを提供しています。

たとえば、トロイの木馬として検出されたマルウェアのサンプル:Win32/Coinminer (SHA-256: 7213cbbb1a634d780f9bb861418eb262f58954e6e5dca09ca50c1e1e1324451293) は Exploit:O97M/DDEDownloader.PA によってインストールされます。 DDE の悪用を含むWord ドキュメント。

この悪用は、悪意のある PowerShell スクリプト (トロイの木馬:PowerShell/Maponeir.A) を実行するコマンドレットを起動します。 トロイの木馬化された鉱夫、マイナーXMRigの変更されたバージョンをダウンロードし、Monero暗号通貨を採掘します。

コイン鉱夫から保護する方法

望ましくない可能性のあるアプリケーション (PUA) の検出を有効にします。 一部のコイン マイニング ツールはマルウェアとは見なされませんが、PUA として検出されます。 PUA として検出された多くのアプリケーションは、マシンのパフォーマンスと従業員の生産性に悪影響を与える可能性があります。 エンタープライズ環境では、PUA 検出を有効にすることで、アドウェア、急流のダウンローダー、コイン マイニングを停止できます。

コイン鉱山労働者は、さまざまな種類の攻撃で人気のあるペイロードになっているので、 マルウェアの感染を防ぐ方法に関する一般的なヒントを参照してください。

コインマイナーの詳細については、ブログ記事 「目に見えないリソース泥棒:暗号通貨マイナーの脅威の増大」を参照してください。