クリプトジャッキングの流行とその対策
ウォッチガードの脅威アナリスト、Marc Laliberte は、「クリプトマイニングは未だ初期段階にあり、増加や進化の余地はまだまだある」とした上で、クリプトジャッキングが使われる例がすでに多く発生しているものの、その低リスクかつ高 ROI という特性から、サイバー武器としてさらに多くの犯罪者に利用されるようになると説明しています。
クリプトジャッキングとは、ハッカーが疑いを持たない標的のコンピュータを仮想通貨のマイニングに不正使用するものです。多く使われるのは、不正リンクを(一般的にはメールのフィッシングを使って)クリックさせることで、クリプトマイニングのコードをそのユーザのマシンにインジェクションする方法です。クリプトジャッキングでよく利用されるもう 1 つの方法は、Web サイトやオンライン広告を JavaScript コードで感染させるというもので、このコードは、ユーザのブラウザにロードされると自動的に実行されます。
クリプトジャッキングのコードを手に入れるのは簡単であり、検知は難しいため、仮想通貨に関連するサイバー犯罪で使われる例が急増しており、Web を利用する個人や企業がこの脅威による新たな課題に直面することになりました。ウォッチガードの情報セキュリティ脅威アナリストである Marc Laliberte が今週、CSO Online の上級編集者である Michael Nadeau 氏との対談で、クリプトジャッキングの仕組みを説明し、攻撃の防止、検知、対策の実用的なアドバイスを紹介しました。この記事から、いくつかの実用的なアドバイスを説明する具体的な例を、以下に紹介します。
クリプトジャッキングの防止方法
クリプトジャッキングの脅威を現在のセキュリティ意識トレーニングに取り入れ、フィッシングを使ってユーザのコンピュータにスクリプトをロードする例を中心に説明します。Laliberte は、「テクノロジソリューションで検知できない場合であっても、トレーニングが自らを保護する手段となるだろう」と説明しています。フィッシングは今後もあらゆるタイプのマルウェアの主な送付方法として使われ続けると、彼は予想しています。
クリプトジャッキングの検知方法
ランサムウェアと同様、企業もクリプトジャッキングの影響を受ける可能性があります。少数のシステムしか感染していない場合は特に検知が難しくなる可能性があります。既存のエンドポイント保護ツールだけに頼るべきではありません。Laliberte は、「クリプトジャッキングのコードはシグネチャベースのツールでは検知できない可能性があり、デスクトップのウイルス対策ツールには表示されないでしょう」と説明しています。
クリプトジャッキングの対策
ブラウザの拡張機能をアップデートし、不要なものは削除します。Laliberteは、「拡張機能がブラウザに感染すると、タブを閉じるだけでは問題は解決されません。すべての拡張機能をアップデートし、不要なものや感染したものは削除してください」とアドバイスしています。
クリプトジャッキングの説明と上記以外の防止、検知、対策の例については、CSO Online の記事全文(英文)を参照してください。また、Secplicity のこちらの記事で、2018 年に我々が直面する恐れのある、仮想通貨に関連するその他の脅威の詳細をご確認ください。