Vol.62 コインマイナーが狙う仮想通貨 Top4

Similar documents
Vol.71 政府機関を狙う連続ターゲット攻撃の目的は?

Vol.61 韓国と日本 同時多発的な不正アプリの拡散背景には

マルウェアレポート 2018年1月度版

Focus In-Depth CyberSecurity Prediction 2018 セキュリティ環境が迎える変化 世界的なリサーチ機関 Frost&Sullivan のアナリストのチャールズ リム (Charles Lim) は2 月 アンラボ本社にて 2018 年サイバーセキュリティ展望 (

アンラボ発信セキュリティ情報 PressAhn Pick Up! マルウェア詳細分析 相手の手札が丸見え レッドギャンブラー アンラボは韓国主要企業を対象に持続的なサイバー攻撃を実行した多数のハッキンググループを追跡中 ある攻撃グループが国内の不正ギャンブルゲームを通してマルウェアを配布したことが分

Vol.41 ランサムウェア 攻撃ルートの多角化で猛威を振るう

マルウェアレポート 2017年9月度版

2014 年上半期セキュリティトレンドを振り返る 2014 年もすでに折り返し地点を過ぎ残り数ヶ月となりました 韓国は今年 大手カード会社で起こった大量の顧客情報流出という大事件からスタートし Windows XPサポート終了 Open SSL 脆弱性発見など 様々な問題がセキュリティ業界を緊張させ

CONTENTS 2017 年脅威動向 Top 年脅威予測 Top5

日常生活に密着したセキュリティ脅威の特徴とその事例 生活密着型セキュリティ脅威 Top 年は WannaCryptor や Petya などの強力なランサムウェアが世界で猛威を振るった だがこれらの脅威以外にもけして見過 ごせない生活密着型脅威が続々と出現している 生活密着型脅威その 1

マルウェアレポート 2017年12月度版

Vol.15 ハッカーの標的 POS システム

発行者 なし リスク 価値変動リスク需給バランスや相場状況の変化により 急激に変動する可能性があるほか 価値がゼロになる可能性がある サイバー攻撃のリスク国内の大手交換所がハッキングの攻撃を受けて 不正にビットコインを盗み取られた事例がある 香港の取引所で大量のビットコインが不正に出金された事例があ

Vol.66 信頼できるマルウェア (?) に隠された真実

2016 年脅威トピック 5 生き残りをかけた適者生存競争 激化 生存競争において環境に適応したものは生き残り そうでないのは淘汰される 一言でまとめたダーウィンの進化論である これは 2016 年セキュリティ脅威の動向にも当てはまる理論であった 今年の脅威はシンプルなものから複雑なものへと進化し

Vol.63 Kimsuky の帰還 今回のターゲットは?

マルウェアレポート 2018年2月度版

マルウェアレポート 2017年10月度版

マルウェアレポート 2018年3月度版

マルウェアレポート 2018年4月度版

FOCUS IN-DEPTH - URSNIF ANALYSIS アースニフ ステガノグラフィーで金融圏を攻撃 金融情報を奪取するマルウェアのアースニフ (Ursnif) が再び活動を再開した アースニフは金融圏で最も頻繁に発見されるマルウェアの一つであり 初期は北米 ヨーロッパ オーストラリアなど

Vol.03 MDS メモリ分析ベースの検知技術を搭載

THREAT ANALYSIS IDENTITY THEFT 自動ログインの利便性と そのリスク 最新の統計によると 1 人当たり平均 3つのソーシャルメディアを利用しているという また使用中のメールアカウントも 3つ以上が最も多かった このように複数のアカウントを利用するうえでそれぞれの IDやパ

KSforWindowsServerのご紹介

取扱い仮想通貨の概要 仮想通貨の名称 Bitcoin 仮想通貨の単位 BTC 売買市場の有無 国内外の取引所で扱われている 記録されている財産的価値 ブロックチェーン 発行方法 発行者は存在せず マイニング作業に成功したマイナー( マイニング作業をする人 ) に報酬として新規発

Vol.25 ランサムウェア 彼を知り己を知れば百戦殆うからず

THREAT ANALYSIS MALICIOUS APPS 不正アプリの高度化 最新の手法と対策 最近 韓国ではボイスフィッシングと偽の金融機関アプリを組み合わせた融資詐欺事件が発生した 海外ではアイコンを隠したまま端末にインストールされた悪質なアプリが ユーザーの金融アプリとウーバー (Uber

セキュリティプレス アン UNIX Linux OS 関連のBash (Born Again Shell) 脆弱性を詳細分析 Bash 脆弱性 シェルショック で全世界が震撼 2014年9月24日 GNU Bash環境変数を使用したコードインジェクションのセキュリティ脆弱性が報告された これは シェ

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

便利 vs. 安全のはざまで揺れる 韓国モバイル決済サービス市場の実情とは モバイル決済サービス市場 勝負の行方 ダウムカカオは 9 月にリリースしたモバイル決済サービス カカオ Pay に続き 14の銀行と組んでモバイル送金 決済サービスの バンクウォレットカカオ ( 以下バンカ ) を発表した

発行者 その他の事項 リスク 価値変動リスク需給バランスや相場状況の変化により 急激に変動する可能性があるほか 価値がゼロになる可能性がある サイバー攻撃のリスク国内の大手交換所がハッキングの攻撃を受けて 不正にビットコインを盗み取られた事例がある 香港の取引所て 大量のビットコインが不正に出金され

1. はじめに 本書は Wind ows10 がインストールされたPC を大量に準備する際のいくつかの手順について 検証した結果をまとめたものになります 本書の情報は 2018 年 3 月時点のものです 本書に掲載されている内容は 弊社の検証環境での結果であり すべての環境下で動作することを保証する

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Vol.04 Partner Step-up Traning Day 2014

システム要件 Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Windows XP (SP1/

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

プレゼンテーション1

Windows 10 移行ガイド

(Microsoft Word - Avira\216j\217\343\215\305\221\254\202\314\214\237\217o\203G\203\223\203W\203\223\202\360\223\213\215\332\201I\201uAvira Free Antivi

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

Trend Micro Safe Lock 2.0 Patch1 管理コンソールのシステム要件 OS Windows XP (SP2/SP3) [Professional] Windows 7 (SP なし /SP1) [Professional / Enterprise / Ultimate] W

OP2

システム要件 Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Wind

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

新製品 パソコンソフト News Release 報道関係者各位 総合セキュリティソフト 2015 年 4 月 10 日ソースネクスト株式会社 Windows R 10 でも期限切れなしで使えるウイルス対策ソフト ZERO R シリーズ 4 月 10 日 ( 金 ) より新発売

リリースノート バージョン / /08/08 公開 wivia は 株式会社内 洋 の日本における登録商標です Microsoft Windows は 米国マイクロソフト社の米国及びその他の国における登録商標です Apple Mac Mac OS は 米国 A

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

お客様各位 ~ IT 資産管理サービス ASSETBASE ~ ASSETBASE Ver.8.5 リリースについて 2017 年 11 月 10 日 株式会社内田洋行 日頃は IT 資産管理サービス ASSETBASE をご利用いただきまして 誠にありがとうございます この度 ASSETBASE

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件

日本の上位 50 サイトのウェブセキュリティレポート (Q2 2016) 本レポートでは ウェブ閲覧リサーチ会社 Alexaにて報告された日本のユーザーから 2016 年 5 月 5 日時点の閲覧されたウェブ

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

( ザ ゴルフウォッチスポルト / スポルトプラス共通 ) サポートツール取扱説明書 インストール編 第 1.2 版 Copyright (C) MASA Corporation, All Rights Reserved.

Microsoft Word - 推奨環境.doc

サポートツール取扱説明書 ( インストール編 ) 第 1.2 版 Copyright (C) MASA Corporation, All Rights Reserved.

ライフサイクルが終了した Windows Server 2003 オペレーティングシステムの保護 サポート終了後の Windows Server 2003 システムでリスクを軽減するためのガイド データシート : セキュリティ管理 サポートが終了してもビジネスは継続するソフトウェアベンダーが製品のラ

2018/09/10 Windows10 について ( その四 ) Windows10 の Anniversary Update で ご一緒に検証をしてみましょう はじめに 日経 BP 社によりますと 日本では 67% が Win10 を使っているとのこと 実に全体の 3 分の 2 が Win10

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

マルウェアレポート 2018年8月度版

2Mac OS OS Safari プラグインソフト 3.X Mac OS X 5.X Mac OS X 5.X Mac OS X Adobe Reader ( 入出金明細照会結果を印刷する場合 / ローン 外貨サービスを利用する場合 ) Adobe Fla

PowerPoint プレゼンテーション

中小企業向け サイバーセキュリティ対策の極意

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

ESET(イーセット)法人向けライセンス製品 新たにAndroidに対応し、製品名称を刷新 2013年7月1日(月)より販売開始|キヤノンITソリューションズ

PSQL v12 新機能のご紹介 ~ 認証要件変更に伴う運用の見直し ~ 株式会社エージーテック 2015 年 1 月 13 日

目次 1. はじめに SSL 通信を使用する上での課題 SSL アクセラレーターによる解決 SSL アクセラレーターの導入例 SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8

Microsoft Word - CMSv3マニュアル-STB編(WindowsPC).docx

目次 1. はじめに 本書対象者 PALRO のアプリケーションについて Ubuntu 8.04LTS の入手について Linux 上での開発環境の構築 事前準備 Ubuntu のインストール..

パソコンバンクWeb21 操作マニュアル[導入・事前設定編]

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

プレゼンテーション

SQLインジェクション・ワームに関する現状と推奨する対策案

Qlik Sense のシステム要件

2016 年 4 月 4 日 Parallels Mac Management version 4.5 リリースで Microsoft System Center Configuration Manager 上での Mac 管理がさらに簡易で使いやすく クロスプラットフォームソリューションにおけるリ

McAfee Application Control ご紹介

マルウェアレポート 2017年6月版

1

SiteLock操作マニュアル

Microsoft PowerPoint - IW2009H1_nri_sakurai.pptx

~ G DATA 最新版の特徴 ~ ドイツにて世界初のウイルス対策ソフトとして生まれ 現在では 世界 90 カ国以上での販売実績を持つ G DATA セキュリティソリューションは 第三者機関によるマルウェアに対する防御力テスト ( 1) において 100% の検出率を 1 年以上にも渡って記録 その

Notesアプリが iPadで動くDomino Mobile Apps ご紹介

ビッグデータやクラウドのシステム基盤向けに処理性能を強化した「BladeSymphony」および「HA8000シリーズ」の新製品を販売開始

サイバー攻撃者による不正な仮想通貨マイニングの実態

Microsoft Word - プリンタ設定手順_改

PowerPoint プレゼンテーション

スライド 1

Microsoft PowerPoint 年度サーバクライアント管理実態調査リリー

はじめに このマニュアルは BACREX-R を実際に使用する前に知っておいて頂きたい内容として 使用する前の設定や 動作に関する注意事項を記述したものです 最初に必ずお読み頂き 各設定を行ってください 実際に表示される画面と マニュアルの画面とが異なる場合があります BACREX-R は お客様の

リリースノート バージョン / /8/04 公開 wivia は 株式会社内 洋 の 本における登録商標です その他の製品名 システム名などは 一般に各社の登録商標または商標です 概要 wivia ファームウェア および Windows/Mac

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

Microsoft Word - MyWebMedical40_client_guideIE8.doc

Corp ENT 3C PPT Template Title

Microsoft PowerPoint ï½žéł»å�’å–¥æœ�ㇷㇹㅃㅀ㇤ㅳㇹㅋㅼㅫ曉逃.ppt [äº™æ‘łã…¢ã…¼ã…›]

MotionBoard Ver. 5.6 パッチ適用手順書

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル

WEB-FB(法人用インターネットバンキング)

スライド 1

Transcription:

2019.2 Vol.62 コインマイナーが狙う仮想通貨 Top4

2018 年マイニング マルウェア動向 コインマイナーが狙う仮想通貨 Top4 2018 年は コインマイナーの年 といっても過言ではない 2018 年アンラボが集計したコインマイナーマルウェアのサンプルは 2017 年比 2,254% 増という爆発的な数値を記録した このうち不特定多数に配布されるマルウェアの特性から マイニング ( 採掘 ) 演算に CPUを使用する CPU コインマイナー系が最も多いことが分かった また2018 年は アンラボが確認した感染報告件数 335 万 4 千件のうち上位 10 個の診断名の感染報告数が 222 万 8 千件と 全体の約 66% を占めていた 今回のコラムではアンラボセキュリティ対応センター (ASEC) が分析した 2018 年コインマイナーの動向と主な特徴を紹介した 2018 年はコインマイナー (Miner) マルウェアサンプルと感染レポートが急増した 同サンプルは 2017 年に 12 万 7 千件から 2018 年 299 万件と 2,254% の増加率を見せた コインマイナーの急増は仮想通貨 (Cryptocurrency) の急な価値上昇に起因したものとされ [ 図 1] と [ 図 2] のビットコイン (Bitcoin BTC) と Monero XMR 値段の推移グラフから分かるように 2018 年第 1 四半期仮想通貨の上昇とともにコインマイナーマルウェアの感染報告数が爆発的に増加している 感染レポートサンプル数ビットコイン (USD) [ 図 1] コインマイナーのサンプル及び感染報告数 vs ビットコイン価格 ( ビットコイン相場 :https://coinmarketcap.com 資料基準 ) 2

代表的な仮想通貨のビットコインとは異なり Monero は取引の匿名性が保証され 誰がどれだけ送金したか把握できない上に性能の良い高価な GP U(Graphics Processing Unit) が搭載されたシステムではなく 一般的な CPU(CentralProcessing Unit) 環境でも採掘が可能な代表的なコインだ これらの理由から 攻撃者は不特定多数に感染させてマイニングできる Monero を好むとされる [ 図 2] ビットコインと Monero の価格推移 (2017 2018) アンラボは 2010 年から V3 診断名にコインマイナー (Miner) を使用した マイナーサンプルの拡散は 先述のように仮想通貨の価値に比例して増減してきた ビットコインは 2009 年に登場して以来マイニングできるツールが知られ始めた [ 図 3] のように 2011 年以降マイニングを狙ったコインマイナー数と感染レポート数が少しずつ増加したことが分かる 2013 年第 4 四半期の感染レポートは第 3 四半期比 62,700 件から 399,000 件へと 537% 増加した この時もビットコイン価格が前四半期の 111ドル 502ドルまで 350% も急騰している これらのケースからも 仮想通貨の価値上昇がマイナーマルウェアの増減に影響を与えていると推測できる サンプル数感染レポート数ビットコイン (USD) [ 図 3] コインマイナーマルウェアのサンプル数と感染報告数 (2011 2013) しかしコインマイナーの活動が仮想通貨の価値に左右されると断定することはできない 一例として 2018 年第 4 四半期のコインマイナーの活動を見ると この時期は妙な動きを見せている 2018 年第 3 四半期に 257,000 件だったサンプル数は 2018 年第 4 四半期に 730,000 件と 183% 増加した サンプル数のみ増加したなら単に変形が増加しただけと見て取れるかもしれないが この期間の感染レポート数もまた第 3 四半期 286,000 件 第 4 四半期 634,000 件へと 121% も増加した これは今まで見た仮想通貨の価値上昇と比例したコインマイナーの増加と反対の動きである ([ 図 1] 参照 ) 3

感染レポート サンプル数 ビットコイン (USD) [ 図 4] コインマイナーのマルウェアサンプル数と感染報告数 vs ビットコイン価格 (2014 2015) 過去にも仮想通貨の価値上昇に関係なく 2018 年第 4 四半期のようにサンプル数や感染レポート数が増加したケースはあっただろうか これに対する答えは [ 図 4] で確認できる 2014 年第 4 四半期から 2015 年第 1 四半期の間に似たような動きがあった [ 図 4] のようにビットコインの価格が下落ぎみの中 2014 年第 4 四半期から増加し始めたサンプル数は 2015 年第 1 四半期に最高潮に達した 仮想通貨の相場の上昇に関係なくサンプルと感染報告数が増加する理由に特別な因果関係は見受けられなかった マルウェア作成者は相場の動きと関係なくコインマイナーを拡散させて 積極的に活動することもあるようだ コインマイナーの拡散手法コインマイナーは ユーザーに知られないようにこっそりとシステムリソース (CPU GPU 演算 ) を利用して仮想通貨を採掘するマルウェアを指す ビットコインの場合 取引履歴を記録したブロックを生成するとその褒美に入手できるが このような行為を 採掘 ( マイニング Mining) という もともと採掘は正当な目的で利用されていたが最近は関連マルウェアが増加し ハッカーがユーザーのシステムを利用して採掘する Cryptojackin g が浮上した 詳しく見てみると 取引履歴を記録したブロックハッシュがランダムに生成され これを一つ一つ代入することでハッシュを検証する その過程で演算を高速で繰り返し実行するため コンピューターの CPU や GPU リソースを多く使用する コインマイナーはこのような行為をこっそり実行して感染システムのリソースを奪取した コインマイナーの採掘による被害レベルは個人や企業によって差がある 個人ユーザーの場合は CPU や GPU リソースが消耗されることによる PCのパフォーマンス低下が発生する 企業の場合は不要なリソース消費による電力の浪費に加えて ビジネスの生産性低下に繋がりかねない 採掘では高速演算を繰り返すために高性能の CPU が搭載されたシステムに加えてより多くの消費電力が必要になる よって 24 時間稼動する企業の高性能サーバー機器は攻撃者にとって恰好のターゲットになる 4

ならコインマイナーは どのようにして配布されるのだろうか まず Windows 環境では ブラウザベースのマイニング または ドライブ バイ マイニング (Drive by Mining) がある この方式は システムにアドウェアおよびマルウェアを個別にインストールさせたり感染させることなく採掘可能であることが特徴だ 攻撃者はマルウェアをサイトに挿入した後でユーザーがサイトを訪問したり 攻撃者が意図したサイトにアクセスすると採掘を行う だがこの方法の欠点は ブラウザでそのページが開いているときのみ動作するという点だ このため同手法で採掘を行おうとする攻撃者は ユーザーがそのページに最大限留まるように刺激的な内容のサイトを運営することが多い もちろんこのようなサイトを運営しなくても 一般的な Web サイトの脆弱性を利用して管理者がこっそりとスクリプトを挿入することもある コインマイナーが使用する手法のうち 2018 年に最も多く利用されたのは アドウェア だった ([ 図 5] を参照 ) 2018 年アンラボが集計した感染報告例 335 万 4 千件のうち 上位 10 個の診断名の感染レポートが 222 万 8 千件で 全体の約 66% を占めた [ 図 5] 2018 年コインマイナー感染報告サンプル数 TOP10 アンラボ診断名を基準に 1 位と 2 位を占めた PUP/Win32.CoinMiner とPUP/Win32.Miner は スマートポイント (SmartPoint) アドウェアによってインストールされる このプログラムは PUP(Potentially Unwanted Program) タイプであり ユーザーに インストールするとポイントを獲得できる 旨の案内ページを提供している だがインストールする際に PCリソースを多く使用するため ユーザーに不快感を与えることになる 4 位にランク入りした Unwanted/ Win32.CoinMiner は 今は配布が中断された Epic Scale アドウェアと関連がある 同アドウェアは主にファイル共有プログラムである Torrent のインストールファイルに含まれて拡散され ユーザー数が多いプログラムであるだけに実際の感染者も多かったことが確認された [ 図 6] スマートポイントアドウェアのマイニング 5

感染報告サンプルで確認されたコインマイナー 2018 年最も悪用されたマイナータイプは オープンソースをベースにした CPU マイナー (xminer XMRig) 類だった [ 図 7] のように 2018 年マイナーマルウェア感染レポートサンプルの上位 10 個のサンプルから 40,000 個の標本サンプルを抽出して分析した結果から確認された 攻撃者は自主的に制作するよりも 知られたオープンソースを変形したコインマイナーを攻撃に用いたと見られる [ 図 7] コインマイナータイプの割合 ( 感染報告のサンプル基準 ) 2018 年コインマイナーが最も多く狙った仮想通貨は コインマイナーはどんな仮想通貨を採掘するだろうか 最も多く採掘対象とされた仮想通貨は Monero Dash Ethereum Zcash の 4 種だっ た [ 図 8] 採掘対象となった仮想通貨 TOP 4( 感染報告のサンプル基準 ) 6

Monero が最多となった理由には 他の仮想通貨とは異なり匿名性に重点を置いて開発されたため マルウェア作成者に悪用されやすい点がある マルウェアを利用した金銭的利益は マルウェア作成者たちにとって強力な動機となる すでにランサムウェアを介して金銭的利益を得た経験があるだけに 匿名性まで保証される仮想通貨はうってつけのターゲットだろう さらに コインマイナー作成はランサムウェアよりも時間とコストの面でより経済的だ ほとんどがオープンソースを変形したものであるため ランサムウェアに比べて比較的スムーズに着手できるからだ 多くのセキュリティ企業でも証言するように マルウェア作成者はランサムウェアからコインマイナーのほうに移行しつつある 今後はユーザーに発覚されることなく少しでも長くシステムに留まる戦略に進化するだろう また Windows 環境以外の IoT 環境でも配布 動作する脅威も見過ごせない これら脅威動向の変化に対応するため セキュリティ企業らは従来の Windows Linux Mac OS 環境だけでなく より多くのデバイスのセキュリティをカバーしようと取り組んでいる このような試みはセキュリティベンダーレベルで終わるのではなく企業の管理者や個人ユーザーの積極的な参加が必要だ ユーザーは製品を選択する際にセキュリティに配慮された製品を優先し 製品のセキュリティパッチと最新バージョンのアップデートを習慣づけして 新たな脅威の登場に先手を打つことが重要だ 7

http://jp.ahnlab.com/site/main.do http://global.ahnlab.com/site/main.do http://www.ahnlab.com/kr/site/main.do アンラボとは株式会社アンラボは 業界をリードする情報セキュリティソリューションの開発会社です 1995 年から弊社では情報セキュリティ分野におけるイノベーターとして最先端技術と高品質のサービスをご提供できるように努力を傾けてまいりました 今後もお客様のビジネス継続性をお守りし 安心できるIT 環境づくりに貢献しながらセキュリティ業界の先駆者になれるよう邁進してまいります アンラボはデスクトップおよびサーバー 携帯電話 オンライントランザクション ネットワークアプライアンスなど多岐にわたる総合セキュリティ製品のラインナップを揃えております どの製品も世界トップクラスのセキュリティレベルを誇り グローバル向けコンサルタントサービスを含む包括的なセキュリティサービスをお届け致します 108-0014 東京都港区芝 4 丁目 13-2 田町フロントビル 3 階 TEL: 03-6453-8315 ( 代 ) 2019 AhnLab, Inc. All rights reserved.