海外コメンタリー

仮想通貨の採掘マルウェアは何が脅威か、今後どうなるのか - (page 3)

Danny Palmer (ZDNet UK) 翻訳校正: 村上雅章 野崎裕子

2018-04-18 06:30

 Olson氏は「これは、できるだけ多くのコンピュータを感染させ、その状態を維持するという数のゲームだ。CPU使用率を常時100%にしておけばよいではないか、多くの攻撃者も利益を最大化するためにそのようにしているのだろうと考える人もいるかもしれない」と述べた。

 「しかし、CPUを100%使用した場合、ユーザーが処理速度の低下に気付き、調査を始める結果、せっかくの採掘機器を失う可能性が高まる。攻撃者は長い目で見て収入を最大化するための方法を選択する必要に迫られる。彼らは最も投資効率に優れたやり方を考えなければならないのだ」(Olson氏)

 攻撃者が仮想通貨の採掘に利用できるデバイスにはサーバやコンピュータ、スマートフォンなどさまざまなものがある。

 しかし、日常的に使用されているデバイスが攻撃者の手に落ちていくなかで、発見される確率がさらに低く、悪用されやすい次の標的が明らかになってきた。それがIoTデバイスだ。

 インターネットに接続されたこの種のデバイスは性能こそ高くないとはいえ、世界中に大量に存在しており、なかには設置された後、忘れ去られているものもある。また、セキュリティがほとんど考慮されていないものも数多くある。その結果、クリプトジャッキングの格好の標的となるわけだ。

 Eitzman氏は、「これは業界が気にかけておくべきことだ。特に採掘スクリプトが小さく、軽量で、設定が容易になっている点に注意すべきだ」と述べた。

 「感染デバイスが何であれ、スクリプトの設定がほんの少ししか処理能力を使わないようになっている場合、ユーザーは処理能力が流用されていることすら気付かず、採掘スクリプトを実行させてしまう可能性がある」(Eitzman氏)

 この種のデバイスの処理能力は低いため、攻撃者が大規模な採掘ネットワークを構築していない限り、大金を得られるほどのものにはならないが、それでも不当な利益を得るための手段となってしまう。

 さらに懸念すべき点がある。感染したIoTデバイスは重要な目的を持っている可能性があるため、悪用されることで単に処理能力を奪われる以上の事態が引き起こされる可能性もある。

 Olson氏は「これにより意図しない結果がもたらされる。IoTデバイスは低消費電力であり、ハイエンドのCPUを搭載しているわけではなく、その目的を果たせるだけの能力しか搭載していない。このためCPU性能を最大限に引き出そうとした時に、要求に応えられなくなる、すなわち照明やカメラといったものの制御ができなくなる可能性があるのだ」と述べた。

 攻撃者にとって、悪用するにはより多くの時間とリソースが必要となる一方で大きな儲けが期待できる、小規模なIoTデバイスとは対極に位置する標的がある。それはパブリッククラウドサーバだ。

 Olson氏は「今、誰かが私の使っているクラウドの認証情報を盗み取り、該当情報を用いて多数の仮想マシンを立ち上げて仮想通貨を採掘したとしても、私は月末に巨額の請求書が届くまでそのことに気付かないかもしれない」と述べた。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]