クリプトマルウェアとは

Kurt Baker - 10月 6, 2023

クリプトマルウェアは、長期的なクリプトジャッキングサイバー攻撃を実行するように設計された悪意のあるソフトウェアまたはマルウェアの一種です。

クリプトマイニング、クリプトジャッキング、その他のクリプトマルウェアの用語の説明

クリプトマルウェアとは何か、そしてそれがどのように機能するかを理解するには、暗号通貨とは何か、それがどのように作成されるのかを知ることが役に立ちます。

いくつかの関連する用語について確認しましょう。

  • 暗号通貨
  • クリプトマイニング
  • クリプトジャッキングまたは犯罪クリプトマイニング

暗号通貨は、ブロックチェーン技術に基づいて商品やサービスをオンラインで取引できるデジタル通貨です。お金とは異なり、暗号通貨は暗号化されて分散化されているため、変更することはできず、それを管理する中央当局もありません。暗号通貨は合法的な目的に使用できますが、追跡できないことから、サイバー犯罪者の間で選ばれる通貨でもあります。ビットコインは、最もよく知られている暗号通貨ですが、モネロも、サイバー犯罪者の間で人気が高まっています。

クリプトマイニングまたは暗号通貨マイニングは、暗号通貨のユニットを作成するプロセスです。この際、「マイナー」が複雑な数式を解き、データブロックを検証し、トランザクションの詳細をブロックチェーンに追加します。この活動は合法であり、暗号通貨によって報酬が支払われます。

クリプトジャッキングは、犯罪クリプトマイニングとも呼ばれ、個人または組織のコンピューティングリソースを不正に使用して、暗号通貨をマイニングすることです。

クリプトマルウェアは、脅威アクターがクリプトジャッキングアクティビティを実行できるようにするマルウェアの一種です。ハッカーが使用するプロセスは、正規のクリプトマイナーが使用するプロセスと基本的に同じですが、クリプトマルウェアは、別のユーザーのデバイスと処理能力を利用して支払いを獲得します。そうすることで、これらの攻撃は、デバイスの所有者に何の見返りも与えずに、被害者のコンピューターの大量のリソースを浪費します。

2024年版クラウドストライクグローバル脅威レポート

クラウドストライクのCounter Adversary Operationsチームによる最前線の調査に基づき、クラウドストライク2024年版グローバル脅威レポートではサイバー脅威の状況全体にわたる注目すべきテーマ、トレンド、イベントを取り上げています。

今すぐダウンロード

クリプトマルウェア攻撃が増加しているのはなぜですか?

暗号通貨の価値が上昇し続け、その使用がより普及するにつれて、サイバー犯罪者の間でクリプトマルウェア攻撃の人気がますます高まっています。ほとんどの場合、クリプトマルウェアは、被害者のデバイスで一度実行されると独立して無期限に実行できます。この方法により、攻撃者は、コードが検出されない限り、クリプトマルウェアに対する安定した利益を期待できます。

クリプトマルウェアの新しい亜種が作成され、新しい暗号通貨が継続的に流通しているため、近い将来、クリプトマルウェア攻撃がさらに増加する可能性があります。

クリプトマルウェアのしくみ

ほとんどのマルウェアとは異なり、クリプトマルウェアはデータを盗むことを目的としていません。むしろ、被害者のデバイスを利用して、可能な限り長く継続的にかつ目立たないように暗号通貨のマイニングを行います。

静かな脅威であるクリプトマルウェアは、多くの場合、正当なソフトウェアを装い、ダウンロードされると、さまざまなアプリケーションやプログラムに悪意のあるコードを埋め込みます。このコードはバックグラウンドで実行され、被害者がデバイスを使用するたびに通貨のマイニングを行います。

侵害された広告またはWebサイトを介して行われる高度な感染方法があります。ユーザーが感染したサイトを訪問すると、被害者のデバイス上でスクリプトが自動的に実行されます。この形式の攻撃では、悪意のあるコードがコンピューター自体ではなくブラウザに保存されるため、検出がさらに困難になります。

クリプトマルウェアとランサムウェア攻撃の比較

クリプトマルウェア攻撃とランサムウェア攻撃はどちらも、攻撃者に収入をもたらすように設計されています。しかし、そのための方法は大きく異なります。

ランサムウェア攻撃は、攻撃者への支払いが行われるまで被害者のデータを暗号化します。支払いが行われない場合、ランサムウェア攻撃者は代替収入手段としてダークウェブ上で情報を販売することがあります。

一方、クリプトマルウェアは、ユーザーのシステムのバックグラウンドで静かに密かに動作します。直接支払いを要求するランサムウェア攻撃とは異なり、クリプトマルウェア攻撃者は、被害者のデバイスを使用して暗号通貨のマイニングを継続できるよう、悪意のあるコードができるだけ長く検出されないことを望みます。

クリプトマルウェア攻撃はどのような影響を与えますか?

クリプトマルウェアは明示的にデータを盗むわけではないため、多くの費用がかかるランサムウェア攻撃、大規模なデータ侵害、破壊的なウイルス、トロイの木馬と同等の重大なサイバー脅威とは見なされない場合があります。しかし、仮想通貨マイニングのために被害者のコンピューティング能力を継続的に使用して消耗させているので、ユーザーの生産性に重大な影響を与えています。ほとんどの場合、被害者のシステムの処理速度が大幅に遅くなり、複数のタスクを同時に実行できなくなることもがあります。

クリプトマルウェア攻撃から防御する方法

暗号化マルウェア攻撃は比較的新しい現象です。さらに、検出が難しいという事実もあり、防御が非常に困難になっています。ほとんどの場合、最善の防衛線は、ユーザー側の責任あるオンライン活動です。これには以下のものが含まれます。

  • 必要のないリンクをクリックしたり、予想していない添付ファイルをダウンロードしたりしない。
  • HTTPSで始まるURLにのみアクセスする。
  • 迷惑メールフィルターを使用して、大部分の感染したEメールが受信トレイに到達するのを防ぐ。
  • 多くの脅威を検出し、それらからデバイスに感染することを阻止するサイバーセキュリティソフトウェアに投資する。
  • 可能な限り相互認証を有効にして、攻撃者によるエクスプロイトをさらに困難にする。

組織は、あらゆる種類のマルウェアやランサムウェアの亜種からビジネス資産、顧客、従業員、評判を守るために追加の措置を講じる必要があります。次のような措置があります。

  • リモートサービス、VPN、および多要素認証(MFA)ソリューションにすべてのパッチが適用され、適切に構成および統合されていることを確認します。
  • 異常検出アルゴリズムと機械学習を組み合わせて使用し、セキュリティポスチャを改善するために、処理速度の低下などの攻撃に関連するパターンを検出します。
  • DMARC (Domain-based Message Authentication Reporting and Conformance)、DKIM (Domain Keys Identified Mail)、およびSPF (Sender Policy Framework)の障害に関連する悪意のあるアクティビティの兆候を探します。
  • 添付ファイルの詳細プロパティなどの受信メッセージのプロパティをスキャンして、マルウェアに関連する添付ファイルの種類(HTA、EXE、PDFなど)を探し、それらを自動的に送信して追加のマルウェアインジケーターを分析します。
  • スプーフィング攻撃やその他のエクスプロイト手法のリスクと兆候について従業員を教育する強力なトレーニングプログラムを作成します。可能であれば、攻撃シミュレーターを活用して、実際のトレーニング環境を作成します。

GET TO KNOW THE AUTHOR

カート・ベーカー(Kurt Baker)は、クラウドストライクのFalcon Intelligenceの製品マーケティング担当シニアディレクターです。同氏は、新興ソフトウェア企業を専門とする上級管理職で25年以上の経験があります。サイバー脅威インテリジェンス、セキュリティ分析、セキュリティ管理、高度な脅威保護に関する専門知識があります。クラウドストライクに入社する前は、Tripwireで技術的な役割を果たし、エンタープライズセキュリティソリューションからモバイルデバイスに至るまでの市場でスタートアップを共同設立したことがあります。ワシントン大学で文学士号を取得し、現在はマサチューセッツ州ボストンで活動しています。