あなたのチームは時間内に次のゼロデイを受け入れますか?
AI、サイバーセキュリティ、データ、自動化に関する厳選されたニュースをThinkニュースレターで購読しているセキュリティリーダーに加わりましょう。専門家によるチュートリアルと解説をメールで直接配信することで、手軽に学ぶことができます。IBMプライバシー・ステートメントをご覧ください。
ハッカーはクリプトジャッキング・コード(マルウェアの一種)を使用して、価値ある暗号通貨をコストをかけずに生産、収集します。基本的に、ハッカーは被害者をだまして、報酬を得ることなくリソースを消費させます。サイバーセキュリティーにおいて、クリプトジャッキングの脅威は増大しています。2024年版Sonicwallサイバー脅威レポートによると、 クリプトジャッキングのインシデントは2023年に659%増加しました。
暗号通貨をマイニングするためのリソースは高価になる場合があります。クリプトジャッキング攻撃が成功すると、被害者は知らないうちに暗号通貨マイニング・プロセスの費用負担を強いられる一方で、その利益はクリプトジャッカーが回収することになります。
クリプトジャッキング攻撃は、Web 経由で、ブラウザベースのクリプトジャッキング・スクリプトを通じて(WebページのJavaScriptコードに埋め込まれていることが多い)、あるいはソーシャル・エンジニアリングやフィッシング攻撃により、アプリやトロイの木馬型ウイルスとして配信されるクリプトジャッキング・マルウェアを通じて行われます。クリプトジャッキング・コードやクリプトジャッキング・ソフトウェアに感染したデスクトップ、ノートPC、サーバー、スマートフォン、その他のモバイル・デバイスは、性能が劇的に低下することが多く、ダウンタイムが発生するだけでなく、電気代も高くなります。
クリプトジャッキングは、他の種類のサイバー犯罪とは性質が異なります。データ窃盗やランサムウェア攻撃といったサイバー脅威は通常、ユーザー・データを盗んだり乗っ取ったりすることを目的としていますが、クリプトジャッキング・コードは処理能力と電力を事実上盗みます。クリプトマイニング・マルウェアは、検知を可能な限り長期間回避するように設計された、発見が困難な悪意のあるコードをターゲットに注入するよう設計されています。
AI、サイバーセキュリティ、データ、自動化に関する厳選されたニュースをThinkニュースレターで購読しているセキュリティリーダーに加わりましょう。専門家によるチュートリアルと解説をメールで直接配信することで、手軽に学ぶことができます。IBMプライバシー・ステートメントをご覧ください。
暗号通貨とはデジタル資産の一種で、物理的なものではありませんが、従来の法定通貨のように商品やサービスと交換できます。暗号通貨の主なイノベーションは、仲介者を必要とせずに当事者間で資金を直接送金できることです。暗号通貨は、ブロックチェーン技術を使用して作成されます。
ブロックチェーンとは仮想的な台帳のようなもので、特定のブロックチェーン・システムを使用して行われたすべてのトランザクションを記録します。暗号通貨のブロックチェーンはオープンソースであることが多く、誰でも基礎となるコードを調べられます。
ブロックチェーン・システムは、暗号通貨だけでなく、あらゆる種類の記録を追跡・検証する必要があるその他の用途にも役立ちます。さらに、機密情報を追跡するシステムでは、プライベート・ブロックチェーンを採用できます。
ブロックチェーンを非常に強力にしているのは分散化です。ビットコインで使用されるようなパブリック・ブロックチェーンは、単一のソースに保管されるわけではありません。代わりに、ブロックチェーンは任意の数のノードに複製されます。そして、異なるコンピューター・システムが、それぞれ共有ブロックチェーンの有効性を検証するクリプトマイニング・ソフトウェアを実行します。
トランザクションがブロックチェーン上で実行される場合、トランザクションが全体的な台帳に書き込まれる前に、特定のノードのしきい値に基づいてトランザクションを検証する必要があります。このプロセスにより、各トランザクションが正当なものであることが保証され、二重支払いや詐欺などのデジタル通貨にまつわる一般的な問題が解決されます。個々のユーザーのIDは匿名である場合がありますが、パブリック・ブロックチェーン上のすべてのトランザクションは公開され、だれでもアクセスできます。
暗号通貨の場合、ブロックチェーンは一部のトークン(コイン)も保管します。このコインは、ハッシュ・ブロックと呼ばれる複雑な数学的計算により暗号化されています。新しいコインを生成するには、ブロックチェーン上のユーザーが、コンピューティング・リソースを各ハッシュの復号化に費やす必要があります。このプロセスはクリプトマイニングと呼ばれ、通常は膨大な処理能力が必要です。自分のリソースを使用して新しいコインを生成し、他のユーザーのトランザクションを検証するユーザーはマイナーと呼ばれます。
暗号ハッシュを解読してトランザクションを検証するには、ハードウェアと電力の両面でコストが高額になることがあります。コインは、ハードウェアやエネルギーのコストを支払うマイナーのための報酬です。ハッシュ・ブロック全体を復号化するには、トランザクションを検証するよりもはるかに多くのリソースが必要になります。そのため、トランザクションの検証は、より少額のレートで支払われます。このレートは、必要なリソースに関連づけられたトランザクションの価値の割合に応じて計算されます。
合法的な暗号通貨マイニング活動では、高額な電力コストや高価なハードウェアにより多額の運用コストが生じることがあります。高価なハードウェアの一例としては、グラフィックス処理装置(GPU)が挙げられます。これは、標準的な中央処理装置(CPU)が提供できる以上の処理能力と効率性を実現するように設計されたものです。ただし、ビットコインなどの一部の暗号通貨では、膨大なエネルギーとコンピューティング能力が必要とされますが、モネロなど他の通貨ではそれよりはるかに少なくて済みます。
クリプトジャッカーの試みが成功すれば、多くの被害者のCPU(またはあらゆる種類のプロセッサー)を勝手に利用できることがあります。使われていないCPUサイクルを効果的に盗んで、それをクリプトマイニングの計算に使用し、入手したコインを自分の匿名デジタル・ウォレットに送信できます。低速なプロセッサーであっても、それを数多く合わせれば、大量の暗号通貨を生成できます。クリプトジャッカーは、これを(ターゲットのコンピューターにマルウェアに感染することによって)直接的に行うことも、(ユーザーが感染したWebサイトにアクセスしている間にプロセッサー・サイクルを盗むことによって)間接的に行うこともあります。
効果的なクリプトジャッキングには主に3つのタイプがあり、独立して使用することも、ハイブリッドなアプローチを採ることもできます。より高度なタイプのクリプトジャッキング・コードは、ワーム・ウイルスのように動作して、接続されたリソースに感染し、自身のコードを変更して検知を回避できます。クリプトジャッキングの3つのタイプを以下に挙げます。
攻撃のタイプに応じて、ほとんどのクリプトジャッキング・インシデントは、おおよそ4段階のプロセスをたどります。
クリプトジャッキング攻撃の最初の段階は、ターゲットを悪意のあるコードにさらすことを中心に展開します。サイバー犯罪者がクリプトジャッキングを行うには、被害者のシステムに何らかのクリプトジャッキング・スクリプトを導入する方法を見つけなければなりません。
これは、ターゲットを騙してクリプトマイニング・プログラムをダウンロードさせるフィッシングEメールのような形をとることもあれば、信頼できるWebサイトにあるJavaScript対応の広告と同じくらい無害な場合もあります。
悪意のあるコードがターゲットのシステムに侵入すると、デプロイメントの段階が始まります。このフェーズでは、クリプトマイニング・スクリプトはバックグラウンドで実行を開始し、可能な限りスクリプト自体に注意が向かないようにします。クリプトジャッキング・スクリプトが気付かれない時間が長ければ長いほど、収益性が高まります。
「最善」のクリプトマイニング・スクリプトは、ターゲットのシステムの性能に目立った影響を与えることなく、できるだけ多くの処理能力を奪い取るように設計されています。比較的低いコンピューティング・パワーを使用するスクリプトをデプロイすることは、検知を回避するのに役立つため、クリプトマイナーにとっては最善の策ですが、クリプトジャッキング・コードは本質的に貪欲なものです。システム性能に負担をかけ、消費電力の増加をさせてリソースを占有することがよくあります。
デプロイメントの段階が完了すると、マイニングの段階が始まります。デプロイメントの成功後、クリプトジャッキング・コードはターゲットのリソースを使用して暗号通貨をマイニングし始めます。マイニングでは、新しいコインを生成するため複雑な暗号ハッシュを解くか、ブロックチェーンのトランザクションを検証して暗号通貨の報酬を獲得します。
これらの報酬はすべて、クリプトジャッカーが管理するデジタルウォレットに送られます。クリプトジャッキングの被害者には、費やしたリソースから生成された暗号通貨を請求するすべがありません。
暗号通貨は、従来型の資産よりも追跡が困難です。匿名性の高さはコインによって異なりますが、クリプトジャッキングによって採掘された通貨を回収することは不可能といえます。パブリック・ブロックチェーン上で行われた取引は公知のものではありますが、不正に得た暗号通貨からサイバー犯罪者を特定することは困難です。また、分散型金融(DeFi)ツールは、クリプトジャッカーの追跡をさらに困難にすることがあります。これらのツールによって、暗号通貨の保有者が暗号通貨リソースをプールして、従来型の投資機会のように機能し、初期資本を引き出すことなく配当を支払う、流動性プールのようなツールに投資できます。これらのツールは多くの合法的な投資家のために設計され、使用されていますが、悪意のある人物は暗号通貨の非中央集権的な性質を利用して痕跡を隠すことができるのです。
侵入は常にクリプトジャッキング攻撃の最初のステップです。クリプトジャッキングは危険なサイバー犯罪であるのは、ハッカーがクリプトジャッキング・コードを送信する方法が数多くあるためです。ハッカーがターゲット被害者のシステムに侵入できる方法には、次のようなものがあります。
個人にとっては、他のタスクに使用しているコンピューターのバックグラウンドでクリプトマイニング・ソフトウェアを実行しても儲かりません。しかし、大規模になると、こうした小さな収益が積み重なります。多くのシステムに感染させることができれば、ハッカーはクリプトジャッキングで利益を得られます。ハードウェアや電力コストを支払わないので、クリプトハッカーは丸儲けです。
一般的に、クリプトマイニングはリソースを大量に消費する処理であるため、正規のクリプトマイナーはほとんどの場合、専用の最上位ハードウェアを使用して運用を行います。一部のエンタープライズ・グレードや消費者向けのハードウェアもクリプトマイニングに対応していますが、マイニング作業に費やすコンピューティング・リソースを90%未満にすることは、ベスト・プラクティスに反しています。
専用のクリプトマイニング・リグの構築と運用に関連するコストを理由に、愛好家はメインライン・ハードウェアでマイニングを行うようになりましたが、そうすることで大きな利益が得られることはほとんどありません。そして、そのような活動からの利益は、集中的なマイニング計算を実行するための消費電力コストだけでなく、高価なハードウェアの損耗によっても大幅に削られることが多いものです。
企業や大組織にとって、業務の速度低下やデータ・プライバシー侵害の可能性など、クリプトジャッキングによるコストはさらに大きくなります。クリプトジャッキングがビジネスに及ぼす主な影響は次のとおりです。
クリプトジャッキング感染の最初の兆候は、システム全体の速度低下です。クリプトジャッキング・コードに感染したシステムは、リソースを最大限に活用できず、能力が減少します。バックグラウンドで暗号通貨のマイニングも行っているシステムを使用しようとすると、アプリが遅くなったり応答しなくなったり、システム全体がクラッシュしたりすることさえあります。
クリプトマイニングは大量の電力を消費するため、クリプトジャッキング被害者の電気代は劇的に増加します。
クリプトマイニングは非常に処理が過酷なため、被害者はハードウェアの損耗によって経済的損失を被ることもあります。
クリプトジャッカーが使用するすべてのクリプトマイニング・コードが悪意を持って作成されるわけではありませんが、被害者のシステムにマルウェアを侵入させる際に、サイバー犯罪者がネットワーク・セキュリティーに気を払う理由はありません。クリプトジャッキング・ソフトウェアに感染した個人や組織は、他の悪意あるコードが、すでにシステムにデプロイされている可能性を踏まえ、セキュリティーの脆弱性に対する防御を強化するよう注意すべきです。
クリプトジャッキング・ソフトウェアのデプロイに成功すると、外部の悪意のある攻撃者がシステムに不正にアクセスできます。金融や医療などの規制の厳しい業種にとって、この不正アクセスが規制違反となり、高額な罰金が課される可能性があります。
クリプトジャッキングに関連する直接的なコストに加えて、被害を受けた組織は評判が悪化し、社会的信頼の喪失や将来的なビジネスの損失につながる可能性もあります。
クリプトジャッキング攻撃はバックグラウンドで動作し、なるべく長期間にわたって気付かれないように設計されています。そのため、クリプトジャッキングのコードを検出することは困難です。ただし、システムが悪意のあるクリプトマイニング・ソフトウェアに感染した可能性を示す兆候はいくつかあります。
クリプトジャッキングへの防御には、包括的なアプローチが必要ですが、このアプローチは幸いなことに、セキュリティー・ハイジーンを保つ主なサイバーセキュリティー戦略の多くと一致するものです。一般的かつ効果的な防御策を以下に挙げます。