フィンテック 暗号通貨 非公開: 暗号化マルウェアとは何か、そしてそれらを回避する方法

暗号化マルウェアとは何か、そしてそれらを回避する方法

十中八九、暗号化マルウェアを取り除くことは、それを発見することと同じくらい困難です。

コンピュータのパフォーマンスが突然低下したのではないかと疑うことはありませんか?

多くの人はそうしません!同様に、時折発生する遅延を十分に気にしており、通常はこれをオペレーティング システムの「標準」の問題としてタグ付けしている人は少数です。

ただし、さらに詳しく調査すると、帯域幅を食い荒らし、システムのパフォーマンスを低下させる不正なアプリケーションとして表面化する可能性もあります。

暗号化マルウェアとは何か、そしてそれらを回避する方法
暗号化マルウェアとは何か、そしてそれらを回避する方法

クリプトマルウェアとは何ですか?

クリプトマルウェア-1
クリプトマルウェア-1

暗号化マルウェアは、サードパーティの受益者によって注入されたデジタル ヒルであり、知らないうちにコンピューティング リソースを枯渇させると想定できます。

ただし、このプロセスは クリプトジャッキング としてよく知られています。

すでに述べたように、検出を困難にしているのはその手口です。コンピューターのファンの標準的な動作音、速度など、および一般的なシステムのパフォーマンスをよく知っていなければ、違いを見分けることはできません。

これにより、アンインストールをクリックしない限り、マシンの存続期間中、仮想通貨マイニング アプリケーションがバックグラウンドで実行されます。

一言で言えば、暗号通貨マイナーは、トランザクションを検証し、新しいコインをマイニングすることで暗号通貨の世界に貢献するアプリケーションです。これにより、オペレーターに受動的収入が生まれます。

しかし、これらは管理者からの適切な許可なしにシステムにインストールされると暗号マルウェアとして知られ、サイバー犯罪となります。

もっと簡単なたとえとして、誰かがあなたの芝生を使って果樹を植え、あなたの同意なしに水と必要な資源をあなたの家から持ち出し、あなたに果物やお金を与えないことを考えてみましょう。

それは、この定命の世界におけるクリプトジャッキングに似たものとなるでしょう。

暗号化マルウェアとは何か、そしてそれらを回避する方法
暗号化マルウェアとは何か、そしてそれらを回避する方法

暗号化マルウェアはどのように機能するのでしょうか?

ほとんどのマルウェアと同様です。

ウイルスに感染したダウンロードを検索して、楽しむためにインストールするわけではありません。

しかし、それらは最もありふれた形であなたの身に起こります。

  • メール内のリンクをクリックすると
  • HTTP Web サイトにアクセスする
  • 安全でないソースからのダウンロード
  • 不審な広告をクリックし たりその他

さらに、悪意のある者が ソーシャル エンジニアリングを展開して、ユーザーにそのようなマルウェアをダウンロードさせる 可能性があります。

暗号化マルウェアは、一度インストールされると、検出してアンインストールするまでシステム リソースに便乗します。

暗号化マルウェア感染の兆候には、ファン速度の増加 (ノイズ)、発熱量の増加、パフォーマンスの低下などがあります。

暗号化マルウェアとは何か、そしてそれらを回避する方法
暗号化マルウェアとは何か、そしてそれらを回避する方法

暗号化マルウェア vs.暗号化ランサムウェア

暗号化ランサムウェアはそれほど巧妙ではありません。インストールされると、システムからロックアウトされ、身代金を支払った後にのみアクセスが許可されます。

通常、連絡先の番号や電子メール、または身代金の脅威に協力するためのアカウントの詳細が表示されます。

ランサムウェア
ランサムウェア

賭け金に応じて、人々は詐欺師に応じてお金を取り戻そうとすることがあります。しかし、そのような「要求」に同意しても救済が得られなかったり、将来の目標にもなったりする例もあります。

対照的に、暗号化マルウェアは目に見える脅威をもたらしません。バックグラウンドで静かに動作し、リソースを食い荒らし、サイバー犯罪者の永続的な受動的な収入源となります。

人気の暗号化マルウェア攻撃

これらは、その洗練さでデジタル世界を揺るがした文書化されたイベントの一部です。

#1. グラボイド

Graboid は パロアルト ネットワークの研究者によって検出され、2019 年のレポートで発表されました。攻撃者は、2,000 台近くの安全でない Docker ホストを、承認を必要としないただ乗りのために利用しました。

リモート コマンドを送信して、感染した Docker イメージをダウンロードし、侵害されたホストにデプロイします。 「ダウンロード」には、他の脆弱なマシンと通信して危険にさらすツールも含まれていました。

次に、「変更された」コンテナは 4 つのスクリプトをダウンロードし、順番に実行します。

これらのスクリプトは、250 秒間のセッションを繰り返す間、Monero マイナーをランダムに操作し、ネットワークを通じてマルウェアを拡散させました。

#2. パワーゴースト

2018 年にカスペルスキー研究所によって公開された PowerGhost は 、主に企業ネットワークを標的としたファイルレス暗号マルウェアです。

これはファイルレスです。つまり、不要な注目や検出を招くことなくマシンに接続されます。その後、Windows Management Instrumentation (WMI) または悪名高い WannaCry ランサムウェア攻撃で使用された EthernalBlue エクスプロイトを介してデバイスにログインします。

ログインすると、他のマイナー (存在する場合) を無効にして、責任のある不正行為者が最大限の利益を得ようと試みます。

PowerGhost の亜種の 1 つは、リソースを大量に消費するだけでなく、他のサーバーをターゲットとする DDoS 攻撃をホストすることが知られています。

#3. バッドシェル

BadShell は、 2018 年に Comodo Cyber​​security 部門によって発見されました。これも、システム ストレージに痕跡を残さないファイルレス暗号ワームです。代わりに、CPU と RAM を通じて動作します。

これは、悪意のあるコマンドを実行するために Windows PowerShell に自身を接続します。バイナリ コードを Windows レジストリに保存し、Windows タスク スケジューラを使用して暗号化マイニング スクリプトを実行しました。

#4. プロメテイボットネット

2020 年に初めて検出された Promerei ボットネットは 、公開されている Microsoft Exchange の脆弱性をターゲットにして、Monero をマイニングするための暗号化マルウェアをインストールしました。

このサイバー攻撃では、EternalBlue、BlueKeep、SMB、RDP エクスプロイトなどの多くのツールが使用され、ネットワークを通じて拡散し、安全でないシステムをターゲットにしました。

これには (ほとんどのマルウェアと同様に) 多くのバージョンがあり、Cyber​​eason の研究者らはその起源を 2016 年に遡るとしています。 さらに、このマルウェアは Windows と Linux のエコシステムに感染するクロスプラットフォームの存在を持っています。

暗号化マルウェアを検出して防ぐにはどうすればよいですか?

暗号化マルウェアをチェックする最善の方法は、システムを監視することです。ファンの声が高まったり、パフォーマンスが突然低下したりすると、このようなデジタル ワームが発生する可能性があります。

ただし、オペレーティング システムは複雑な実体であり、これらのことはバックグラウンドで常に発生しており、通常、私たちはそのような微妙な変化に気づきません。

その場合、安全を確保するために役立ついくつかのヒントを次に示します。

  • システムを常に最新の状態に保ちます 。古いソフトウェアには、サイバー犯罪者によって悪用される脆弱性が存在することがよくあります。
  • プレミアム アンチウイルスを使用してください 。すべてのデバイスに優れたウイルス対策が必要であることは、どれだけ強調してもしすぎることはありません。さらに、このような攻撃は、オペレーティング システム (Mac も攻撃されます!) やデバイスの種類 (スマートフォン、タブレットを含む) に関係なく発生します。
  • すべてをクリックしないでください 。好奇心は人間の性質であり、不当に利用されることがよくあります。やむを得ない場合は、疑わしいリンクをコピーして検索エンジンに貼り付け、さらに注意が必要かどうかを確認してください。
  • ブラウザ内の警告を尊重します 。 Web ブラウザは 10 年前に比べてはるかに進歩しています。適切な注意を払わずに警告を覆さないようにしてください。さらに、HTTP Web サイトには近づかないでください。
  • 最新情報を入手してください 。これらのツールは、悪意のある者から定期的にアップデートを受け取ります。さらに、被害を与える手法も進化しています。したがって、最近のハッキングについて読み続けて、同僚と共有してください。

暗号化マルウェアが増加中!

これは、暗号通貨の採用が増え続けていることと、その検出が困難であるためです。

そして、一度インストールされると、彼らはほとんど、あるいはまったく努力を必要とせずに、仮想通貨犯罪者のために無料でお金をかき集め続けます。

ただし、上記のインターネットに関するベスト プラクティスは安全を確保するのに役立ちます。

そして、すでに説明したように、すべてのデバイスにサイバーセキュリティ ソフトウェアをインストールすることが最善です。

次に、初心者向けのサイバー セキュリティの基礎の紹介を確認してください。

「暗号化マルウェアとは何か、そしてそれらを回避する方法」についてわかりやすく解説!絶対に観るべきベスト2動画

コンピュータウイルス(マルウェア)(セキュリティ入門#1)
【絶対に見ろ】最強マルウェア「Emotet」に感染しない方法を10分で分かりやすく解説します【被害続出】

十中八九、暗号化マルウェアを取り除くことは、それを発見することと同じくらい困難です。

コンピュータのパフォーマンスが突然低下したのではないかと疑うことはありませんか?

多くの人はそうしません!同様に、時折発生する遅延を十分に気にしており、通常はこれをオペレーティング システムの「標準」の問題としてタグ付けしている人は少数です。

ただし、さらに詳しく調査すると、帯域幅を食い荒らし、システムのパフォーマンスを低下させる不正なアプリケーションとして表面化する可能性もあります。

暗号化マルウェアとは何か、そしてそれらを回避する方法
暗号化マルウェアとは何か、そしてそれらを回避する方法

クリプトマルウェアとは何ですか?

クリプトマルウェア-1
クリプトマルウェア-1

暗号化マルウェアは、サードパーティの受益者によって注入されたデジタル ヒルであり、知らないうちにコンピューティング リソースを枯渇させると想定できます。

ただし、このプロセスは クリプトジャッキング としてよく知られています。

すでに述べたように、検出を困難にしているのはその手口です。コンピューターのファンの標準的な動作音、速度など、および一般的なシステムのパフォーマンスをよく知っていなければ、違いを見分けることはできません。

これにより、アンインストールをクリックしない限り、マシンの存続期間中、仮想通貨マイニング アプリケーションがバックグラウンドで実行されます。

一言で言えば、暗号通貨マイナーは、トランザクションを検証し、新しいコインをマイニングすることで暗号通貨の世界に貢献するアプリケーションです。これにより、オペレーターに受動的収入が生まれます。

しかし、これらは管理者からの適切な許可なしにシステムにインストールされると暗号マルウェアとして知られ、サイバー犯罪となります。

もっと簡単なたとえとして、誰かがあなたの芝生を使って果樹を植え、あなたの同意なしに水と必要な資源をあなたの家から持ち出し、あなたに果物やお金を与えないことを考えてみましょう。

それは、この定命の世界におけるクリプトジャッキングに似たものとなるでしょう。

暗号化マルウェアとは何か、そしてそれらを回避する方法
暗号化マルウェアとは何か、そしてそれらを回避する方法

暗号化マルウェアはどのように機能するのでしょうか?

ほとんどのマルウェアと同様です。

ウイルスに感染したダウンロードを検索して、楽しむためにインストールするわけではありません。

しかし、それらは最もありふれた形であなたの身に起こります。

  • メール内のリンクをクリックすると
  • HTTP Web サイトにアクセスする
  • 安全でないソースからのダウンロード
  • 不審な広告をクリックし たりその他

さらに、悪意のある者が ソーシャル エンジニアリングを展開して、ユーザーにそのようなマルウェアをダウンロードさせる 可能性があります。

暗号化マルウェアは、一度インストールされると、検出してアンインストールするまでシステム リソースに便乗します。

暗号化マルウェア感染の兆候には、ファン速度の増加 (ノイズ)、発熱量の増加、パフォーマンスの低下などがあります。

暗号化マルウェアとは何か、そしてそれらを回避する方法
暗号化マルウェアとは何か、そしてそれらを回避する方法

暗号化マルウェア vs.暗号化ランサムウェア

暗号化ランサムウェアはそれほど巧妙ではありません。インストールされると、システムからロックアウトされ、身代金を支払った後にのみアクセスが許可されます。

通常、連絡先の番号や電子メール、または身代金の脅威に協力するためのアカウントの詳細が表示されます。

ランサムウェア
ランサムウェア

賭け金に応じて、人々は詐欺師に応じてお金を取り戻そうとすることがあります。しかし、そのような「要求」に同意しても救済が得られなかったり、将来の目標にもなったりする例もあります。

対照的に、暗号化マルウェアは目に見える脅威をもたらしません。バックグラウンドで静かに動作し、リソースを食い荒らし、サイバー犯罪者の永続的な受動的な収入源となります。

人気の暗号化マルウェア攻撃

これらは、その洗練さでデジタル世界を揺るがした文書化されたイベントの一部です。

#1. グラボイド

Graboid は パロアルト ネットワークの研究者によって検出され、2019 年のレポートで発表されました。攻撃者は、2,000 台近くの安全でない Docker ホストを、承認を必要としないただ乗りのために利用しました。

リモート コマンドを送信して、感染した Docker イメージをダウンロードし、侵害されたホストにデプロイします。 「ダウンロード」には、他の脆弱なマシンと通信して危険にさらすツールも含まれていました。

次に、「変更された」コンテナは 4 つのスクリプトをダウンロードし、順番に実行します。

これらのスクリプトは、250 秒間のセッションを繰り返す間、Monero マイナーをランダムに操作し、ネットワークを通じてマルウェアを拡散させました。

#2. パワーゴースト

2018 年にカスペルスキー研究所によって公開された PowerGhost は 、主に企業ネットワークを標的としたファイルレス暗号マルウェアです。

これはファイルレスです。つまり、不要な注目や検出を招くことなくマシンに接続されます。その後、Windows Management Instrumentation (WMI) または悪名高い WannaCry ランサムウェア攻撃で使用された EthernalBlue エクスプロイトを介してデバイスにログインします。

ログインすると、他のマイナー (存在する場合) を無効にして、責任のある不正行為者が最大限の利益を得ようと試みます。

PowerGhost の亜種の 1 つは、リソースを大量に消費するだけでなく、他のサーバーをターゲットとする DDoS 攻撃をホストすることが知られています。

#3. バッドシェル

BadShell は、 2018 年に Comodo Cyber​​security 部門によって発見されました。これも、システム ストレージに痕跡を残さないファイルレス暗号ワームです。代わりに、CPU と RAM を通じて動作します。

これは、悪意のあるコマンドを実行するために Windows PowerShell に自身を接続します。バイナリ コードを Windows レジストリに保存し、Windows タスク スケジューラを使用して暗号化マイニング スクリプトを実行しました。

#4. プロメテイボットネット

2020 年に初めて検出された Promerei ボットネットは 、公開されている Microsoft Exchange の脆弱性をターゲットにして、Monero をマイニングするための暗号化マルウェアをインストールしました。

このサイバー攻撃では、EternalBlue、BlueKeep、SMB、RDP エクスプロイトなどの多くのツールが使用され、ネットワークを通じて拡散し、安全でないシステムをターゲットにしました。

これには (ほとんどのマルウェアと同様に) 多くのバージョンがあり、Cyber​​eason の研究者らはその起源を 2016 年に遡るとしています。 さらに、このマルウェアは Windows と Linux のエコシステムに感染するクロスプラットフォームの存在を持っています。

暗号化マルウェアを検出して防ぐにはどうすればよいですか?

暗号化マルウェアをチェックする最善の方法は、システムを監視することです。ファンの声が高まったり、パフォーマンスが突然低下したりすると、このようなデジタル ワームが発生する可能性があります。

ただし、オペレーティング システムは複雑な実体であり、これらのことはバックグラウンドで常に発生しており、通常、私たちはそのような微妙な変化に気づきません。

その場合、安全を確保するために役立ついくつかのヒントを次に示します。

  • システムを常に最新の状態に保ちます 。古いソフトウェアには、サイバー犯罪者によって悪用される脆弱性が存在することがよくあります。
  • プレミアム アンチウイルスを使用してください 。すべてのデバイスに優れたウイルス対策が必要であることは、どれだけ強調してもしすぎることはありません。さらに、このような攻撃は、オペレーティング システム (Mac も攻撃されます!) やデバイスの種類 (スマートフォン、タブレットを含む) に関係なく発生します。
  • すべてをクリックしないでください 。好奇心は人間の性質であり、不当に利用されることがよくあります。やむを得ない場合は、疑わしいリンクをコピーして検索エンジンに貼り付け、さらに注意が必要かどうかを確認してください。
  • ブラウザ内の警告を尊重します 。 Web ブラウザは 10 年前に比べてはるかに進歩しています。適切な注意を払わずに警告を覆さないようにしてください。さらに、HTTP Web サイトには近づかないでください。
  • 最新情報を入手してください 。これらのツールは、悪意のある者から定期的にアップデートを受け取ります。さらに、被害を与える手法も進化しています。したがって、最近のハッキングについて読み続けて、同僚と共有してください。

暗号化マルウェアが増加中!

これは、暗号通貨の採用が増え続けていることと、その検出が困難であるためです。

そして、一度インストールされると、彼らはほとんど、あるいはまったく努力を必要とせずに、仮想通貨犯罪者のために無料でお金をかき集め続けます。

ただし、上記のインターネットに関するベスト プラクティスは安全を確保するのに役立ちます。

そして、すでに説明したように、すべてのデバイスにサイバーセキュリティ ソフトウェアをインストールすることが最善です。

次に、初心者向けのサイバー セキュリティの基礎の紹介を確認してください。

「暗号化マルウェアとは何か、そしてそれらを回避する方法」についてわかりやすく解説!絶対に観るべきベスト2動画

コンピュータウイルス(マルウェア)(セキュリティ入門#1)
【絶対に見ろ】最強マルウェア「Emotet」に感染しない方法を10分で分かりやすく解説します【被害続出】