海外コメンタリー

仮想通貨の採掘マルウェアは何が脅威か、今後どうなるのか - (page 2)

Danny Palmer (ZDNet UK) 翻訳校正: 村上雅章 野崎裕子

2018-04-18 06:30

 Palo Alto Networksの脅威インテリジェンスチーム「Unit 42」でインテリジェンスディレクターを務めるRyan Olson氏は米ZDNetに対して「ランサムウェアを感染させれば大きな利益を得られる場合もあるかもしれないが、アフリカのコンピュータに感染させても、実際に支払いを受けられる可能性は低いだろう。身代金が支払われる可能性の低い地域は、たとえ感染が容易でも標的になり得ない可能性がある」と語った。

 そして同氏は「しかし仮想通貨の採掘では、相手が誰でもまったく同じだ。仮想通貨の採掘に関しては、システムによってパフォーマンスが異なるものの、相手が誰であっても可能だ。このため、誰を標的にしても同じということになる。これこそ、クリプトジャッキングに向かう背景にある重要な理由だ」と続けた。

 さらにクリプトジャッキングは、攻撃者が被害者とやり取りせずとも金銭を直接手に入れられるのみならず、仮想通貨の匿名性ゆえに他のサイバー犯罪とは異なり、利益の隠匿や洗浄のために洗練された仕組みを用意する必要がない。

 FireEyeのシニアサイバーセキュリティアナリストであるRandi Eitzman氏は米ZDNetに対して、「銀行の認証情報の窃盗が容易であったとしても、国家が管理する通貨を扱う限り、足がつかないようにして利益を自らのものにするには、突破しなければならない関門がたくさんある」と述べた。

 また同氏は「仮想通貨はその点で犯罪者らにとってメリットがある。資金洗浄のためのマネーミュール(金銭の運び屋)を用意する必要がない。遠隔地のマシン上でコードを実行し、利益を受け取るだけだ」と続けた。

 仮想通貨の採掘による最初の利益はランサムウェアや、盗んだ認証情報の販売による場合ほどの即時性はないが、この分野で暗躍している犯罪者のなかには過去1年だけで数百万ドルもの利益を得た者もいる。

 クリプトジャッキングで用いられるマルウェアは比較的シンプルなものだ。このため、こういったマルウェアはフィッシングキャンペーンや、マルバタイジング(悪意ある広告)、ハッカーの手に落ちたウェブサイトなどを通じて、さらにはソフトウェアのダウンロードに潜むかたちで送り込まれてくる可能性がある。いったんシステム上で稼働を始めた後は、いかに発見されないようにするかが彼らのゲームとなる。

 攻撃のなかにはCPUを100%使い切るような大胆なものもあるが、感染した機器に復元不能なダメージを与える可能性もあるため、あまりまん延していない。システムが破壊されれば、悪意を持った採掘者に利益がもたらされなくなるためだ。

 乗っ取ったマシンからなる採掘ネットワークの背後にいる人たちが、システムに対してこまめに調整を加えているのはこういった理由があるためだ。彼らは長期的な観点に立ち、そこそこの利益を出せるところまでCPUを利用するものの、その行為が発覚するところまでCPUを酷使しようとはしない。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]