Vol.62 コインマイナーが狙う仮想通貨 Top4

Similar documents
Vol.71 政府機関を狙う連続ターゲット攻撃の目的は?

マルウェアレポート 2018年1月度版

マルウェアレポート 2017年9月度版

マルウェアレポート 2017年12月度版

Vol.66 信頼できるマルウェア (?) に隠された真実

Vol.63 Kimsuky の帰還 今回のターゲットは?

マルウェアレポート 2017年10月度版

マルウェアレポート 2018年3月度版

FOCUS IN-DEPTH - URSNIF ANALYSIS アースニフ ステガノグラフィーで金融圏を攻撃 金融情報を奪取するマルウェアのアースニフ (Ursnif) が再び活動を再開した アースニフは金融圏で最も頻繁に発見されるマルウェアの一つであり 初期は北米 ヨーロッパ オーストラリアなど

セキュリティプレス アン UNIX Linux OS 関連のBash (Born Again Shell) 脆弱性を詳細分析 Bash 脆弱性 シェルショック で全世界が震撼 2014年9月24日 GNU Bash環境変数を使用したコードインジェクションのセキュリティ脆弱性が報告された これは シェ

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Vol.04 Partner Step-up Traning Day 2014

システム要件 Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Windows XP (SP1/

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

Windows 10 移行ガイド

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

Trend Micro Safe Lock 2.0 Patch1 管理コンソールのシステム要件 OS Windows XP (SP2/SP3) [Professional] Windows 7 (SP なし /SP1) [Professional / Enterprise / Ultimate] W

OP2

システム要件 Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Wind

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

お客様各位 ~ IT 資産管理サービス ASSETBASE ~ ASSETBASE Ver.8.5 リリースについて 2017 年 11 月 10 日 株式会社内田洋行 日頃は IT 資産管理サービス ASSETBASE をご利用いただきまして 誠にありがとうございます この度 ASSETBASE

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

( ザ ゴルフウォッチスポルト / スポルトプラス共通 ) サポートツール取扱説明書 インストール編 第 1.2 版 Copyright (C) MASA Corporation, All Rights Reserved.

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

2Mac OS OS Safari プラグインソフト 3.X Mac OS X 5.X Mac OS X 5.X Mac OS X Adobe Reader ( 入出金明細照会結果を印刷する場合 / ローン 外貨サービスを利用する場合 ) Adobe Fla

中小企業向け サイバーセキュリティ対策の極意

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

ESET(イーセット)法人向けライセンス製品 新たにAndroidに対応し、製品名称を刷新 2013年7月1日(月)より販売開始|キヤノンITソリューションズ

目次 1. はじめに SSL 通信を使用する上での課題 SSL アクセラレーターによる解決 SSL アクセラレーターの導入例 SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8

目次 1. はじめに 本書対象者 PALRO のアプリケーションについて Ubuntu 8.04LTS の入手について Linux 上での開発環境の構築 事前準備 Ubuntu のインストール..

パソコンバンクWeb21 操作マニュアル[導入・事前設定編]

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

Qlik Sense のシステム要件

McAfee Application Control ご紹介

マルウェアレポート 2017年6月版

1

SiteLock操作マニュアル

Notesアプリが iPadで動くDomino Mobile Apps ご紹介

サイバー攻撃者による不正な仮想通貨マイニングの実態

Microsoft Word - プリンタ設定手順_改

はじめに このマニュアルは BACREX-R を実際に使用する前に知っておいて頂きたい内容として 使用する前の設定や 動作に関する注意事項を記述したものです 最初に必ずお読み頂き 各設定を行ってください 実際に表示される画面と マニュアルの画面とが異なる場合があります BACREX-R は お客様の

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

Corp ENT 3C PPT Template Title

Microsoft PowerPoint ï½žéł»å�’å–¥æœ�ㇷㇹㅃㅀ㇤ㅳㇹㅋㅼㅫ曉逃.ppt [äº™æ‘łã…¢ã…¼ã…›]

MotionBoard Ver. 5.6 パッチ適用手順書

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル

Transcription:

2019.2 Vol.62 コインマイナーが狙う仮想通貨 Top4

2018 年マイニング マルウェア動向 コインマイナーが狙う仮想通貨 Top4 2018 年は コインマイナーの年 といっても過言ではない 2018 年アンラボが集計したコインマイナーマルウェアのサンプルは 2017 年比 2,254% 増という爆発的な数値を記録した このうち不特定多数に配布されるマルウェアの特性から マイニング ( 採掘 ) 演算に CPUを使用する CPU コインマイナー系が最も多いことが分かった また2018 年は アンラボが確認した感染報告件数 335 万 4 千件のうち上位 10 個の診断名の感染報告数が 222 万 8 千件と 全体の約 66% を占めていた 今回のコラムではアンラボセキュリティ対応センター (ASEC) が分析した 2018 年コインマイナーの動向と主な特徴を紹介した 2018 年はコインマイナー (Miner) マルウェアサンプルと感染レポートが急増した 同サンプルは 2017 年に 12 万 7 千件から 2018 年 299 万件と 2,254% の増加率を見せた コインマイナーの急増は仮想通貨 (Cryptocurrency) の急な価値上昇に起因したものとされ [ 図 1] と [ 図 2] のビットコイン (Bitcoin BTC) と Monero XMR 値段の推移グラフから分かるように 2018 年第 1 四半期仮想通貨の上昇とともにコインマイナーマルウェアの感染報告数が爆発的に増加している 感染レポートサンプル数ビットコイン (USD) [ 図 1] コインマイナーのサンプル及び感染報告数 vs ビットコイン価格 ( ビットコイン相場 :https://coinmarketcap.com 資料基準 ) 2

代表的な仮想通貨のビットコインとは異なり Monero は取引の匿名性が保証され 誰がどれだけ送金したか把握できない上に性能の良い高価な GP U(Graphics Processing Unit) が搭載されたシステムではなく 一般的な CPU(CentralProcessing Unit) 環境でも採掘が可能な代表的なコインだ これらの理由から 攻撃者は不特定多数に感染させてマイニングできる Monero を好むとされる [ 図 2] ビットコインと Monero の価格推移 (2017 2018) アンラボは 2010 年から V3 診断名にコインマイナー (Miner) を使用した マイナーサンプルの拡散は 先述のように仮想通貨の価値に比例して増減してきた ビットコインは 2009 年に登場して以来マイニングできるツールが知られ始めた [ 図 3] のように 2011 年以降マイニングを狙ったコインマイナー数と感染レポート数が少しずつ増加したことが分かる 2013 年第 4 四半期の感染レポートは第 3 四半期比 62,700 件から 399,000 件へと 537% 増加した この時もビットコイン価格が前四半期の 111ドル 502ドルまで 350% も急騰している これらのケースからも 仮想通貨の価値上昇がマイナーマルウェアの増減に影響を与えていると推測できる サンプル数感染レポート数ビットコイン (USD) [ 図 3] コインマイナーマルウェアのサンプル数と感染報告数 (2011 2013) しかしコインマイナーの活動が仮想通貨の価値に左右されると断定することはできない 一例として 2018 年第 4 四半期のコインマイナーの活動を見ると この時期は妙な動きを見せている 2018 年第 3 四半期に 257,000 件だったサンプル数は 2018 年第 4 四半期に 730,000 件と 183% 増加した サンプル数のみ増加したなら単に変形が増加しただけと見て取れるかもしれないが この期間の感染レポート数もまた第 3 四半期 286,000 件 第 4 四半期 634,000 件へと 121% も増加した これは今まで見た仮想通貨の価値上昇と比例したコインマイナーの増加と反対の動きである ([ 図 1] 参照 ) 3

感染レポート サンプル数 ビットコイン (USD) [ 図 4] コインマイナーのマルウェアサンプル数と感染報告数 vs ビットコイン価格 (2014 2015) 過去にも仮想通貨の価値上昇に関係なく 2018 年第 4 四半期のようにサンプル数や感染レポート数が増加したケースはあっただろうか これに対する答えは [ 図 4] で確認できる 2014 年第 4 四半期から 2015 年第 1 四半期の間に似たような動きがあった [ 図 4] のようにビットコインの価格が下落ぎみの中 2014 年第 4 四半期から増加し始めたサンプル数は 2015 年第 1 四半期に最高潮に達した 仮想通貨の相場の上昇に関係なくサンプルと感染報告数が増加する理由に特別な因果関係は見受けられなかった マルウェア作成者は相場の動きと関係なくコインマイナーを拡散させて 積極的に活動することもあるようだ コインマイナーの拡散手法コインマイナーは ユーザーに知られないようにこっそりとシステムリソース (CPU GPU 演算 ) を利用して仮想通貨を採掘するマルウェアを指す ビットコインの場合 取引履歴を記録したブロックを生成するとその褒美に入手できるが このような行為を 採掘 ( マイニング Mining) という もともと採掘は正当な目的で利用されていたが最近は関連マルウェアが増加し ハッカーがユーザーのシステムを利用して採掘する Cryptojackin g が浮上した 詳しく見てみると 取引履歴を記録したブロックハッシュがランダムに生成され これを一つ一つ代入することでハッシュを検証する その過程で演算を高速で繰り返し実行するため コンピューターの CPU や GPU リソースを多く使用する コインマイナーはこのような行為をこっそり実行して感染システムのリソースを奪取した コインマイナーの採掘による被害レベルは個人や企業によって差がある 個人ユーザーの場合は CPU や GPU リソースが消耗されることによる PCのパフォーマンス低下が発生する 企業の場合は不要なリソース消費による電力の浪費に加えて ビジネスの生産性低下に繋がりかねない 採掘では高速演算を繰り返すために高性能の CPU が搭載されたシステムに加えてより多くの消費電力が必要になる よって 24 時間稼動する企業の高性能サーバー機器は攻撃者にとって恰好のターゲットになる 4

ならコインマイナーは どのようにして配布されるのだろうか まず Windows 環境では ブラウザベースのマイニング または ドライブ バイ マイニング (Drive by Mining) がある この方式は システムにアドウェアおよびマルウェアを個別にインストールさせたり感染させることなく採掘可能であることが特徴だ 攻撃者はマルウェアをサイトに挿入した後でユーザーがサイトを訪問したり 攻撃者が意図したサイトにアクセスすると採掘を行う だがこの方法の欠点は ブラウザでそのページが開いているときのみ動作するという点だ このため同手法で採掘を行おうとする攻撃者は ユーザーがそのページに最大限留まるように刺激的な内容のサイトを運営することが多い もちろんこのようなサイトを運営しなくても 一般的な Web サイトの脆弱性を利用して管理者がこっそりとスクリプトを挿入することもある コインマイナーが使用する手法のうち 2018 年に最も多く利用されたのは アドウェア だった ([ 図 5] を参照 ) 2018 年アンラボが集計した感染報告例 335 万 4 千件のうち 上位 10 個の診断名の感染レポートが 222 万 8 千件で 全体の約 66% を占めた [ 図 5] 2018 年コインマイナー感染報告サンプル数 TOP10 アンラボ診断名を基準に 1 位と 2 位を占めた PUP/Win32.CoinMiner とPUP/Win32.Miner は スマートポイント (SmartPoint) アドウェアによってインストールされる このプログラムは PUP(Potentially Unwanted Program) タイプであり ユーザーに インストールするとポイントを獲得できる 旨の案内ページを提供している だがインストールする際に PCリソースを多く使用するため ユーザーに不快感を与えることになる 4 位にランク入りした Unwanted/ Win32.CoinMiner は 今は配布が中断された Epic Scale アドウェアと関連がある 同アドウェアは主にファイル共有プログラムである Torrent のインストールファイルに含まれて拡散され ユーザー数が多いプログラムであるだけに実際の感染者も多かったことが確認された [ 図 6] スマートポイントアドウェアのマイニング 5

感染報告サンプルで確認されたコインマイナー 2018 年最も悪用されたマイナータイプは オープンソースをベースにした CPU マイナー (xminer XMRig) 類だった [ 図 7] のように 2018 年マイナーマルウェア感染レポートサンプルの上位 10 個のサンプルから 40,000 個の標本サンプルを抽出して分析した結果から確認された 攻撃者は自主的に制作するよりも 知られたオープンソースを変形したコインマイナーを攻撃に用いたと見られる [ 図 7] コインマイナータイプの割合 ( 感染報告のサンプル基準 ) 2018 年コインマイナーが最も多く狙った仮想通貨は コインマイナーはどんな仮想通貨を採掘するだろうか 最も多く採掘対象とされた仮想通貨は Monero Dash Ethereum Zcash の 4 種だっ た [ 図 8] 採掘対象となった仮想通貨 TOP 4( 感染報告のサンプル基準 ) 6

Monero が最多となった理由には 他の仮想通貨とは異なり匿名性に重点を置いて開発されたため マルウェア作成者に悪用されやすい点がある マルウェアを利用した金銭的利益は マルウェア作成者たちにとって強力な動機となる すでにランサムウェアを介して金銭的利益を得た経験があるだけに 匿名性まで保証される仮想通貨はうってつけのターゲットだろう さらに コインマイナー作成はランサムウェアよりも時間とコストの面でより経済的だ ほとんどがオープンソースを変形したものであるため ランサムウェアに比べて比較的スムーズに着手できるからだ 多くのセキュリティ企業でも証言するように マルウェア作成者はランサムウェアからコインマイナーのほうに移行しつつある 今後はユーザーに発覚されることなく少しでも長くシステムに留まる戦略に進化するだろう また Windows 環境以外の IoT 環境でも配布 動作する脅威も見過ごせない これら脅威動向の変化に対応するため セキュリティ企業らは従来の Windows Linux Mac OS 環境だけでなく より多くのデバイスのセキュリティをカバーしようと取り組んでいる このような試みはセキュリティベンダーレベルで終わるのではなく企業の管理者や個人ユーザーの積極的な参加が必要だ ユーザーは製品を選択する際にセキュリティに配慮された製品を優先し 製品のセキュリティパッチと最新バージョンのアップデートを習慣づけして 新たな脅威の登場に先手を打つことが重要だ 7

http://jp.ahnlab.com/site/main.do http://global.ahnlab.com/site/main.do http://www.ahnlab.com/kr/site/main.do アンラボとは株式会社アンラボは 業界をリードする情報セキュリティソリューションの開発会社です 1995 年から弊社では情報セキュリティ分野におけるイノベーターとして最先端技術と高品質のサービスをご提供できるように努力を傾けてまいりました 今後もお客様のビジネス継続性をお守りし 安心できるIT 環境づくりに貢献しながらセキュリティ業界の先駆者になれるよう邁進してまいります アンラボはデスクトップおよびサーバー 携帯電話 オンライントランザクション ネットワークアプライアンスなど多岐にわたる総合セキュリティ製品のラインナップを揃えております どの製品も世界トップクラスのセキュリティレベルを誇り グローバル向けコンサルタントサービスを含む包括的なセキュリティサービスをお届け致します 108-0014 東京都港区芝 4 丁目 13-2 田町フロントビル 3 階 TEL: 03-6453-8315 ( 代 ) 2019 AhnLab, Inc. All rights reserved.