Content
多くのブロックチェーンベースのシステムやアプリケーションの中核をなすプロセスであるクリプトマイニングは、膨大なコンピューティングパワーを必要とします。そのため、攻撃者は、無防備な組織のインフラストラクチャ上で許可なくマイニング作業を実行することで、クリプトマイニングのコストを無防備な組織に負担させようとすることがあります。
これがクリプトジャッキング攻撃です。クリプトジャッキングは、組織が正当な業務を遂行するために必要なコンピューティングリソースを奪う可能性があります。また、特に従量課金モデルのクラウドベースのインフラを使用している場合、予期せぬ巨額の請求が発生する可能性もあります。
このような理由から、クリプトジャッキングを特定して防止する方法は、最新のサイバーセキュリティ戦略の一部であるべきなのです。この記事では、クリプトジャッキングの仕組み、クリプトマイニングとの関係、クリプトジャッキング攻撃から身を守るために組織が取るべき対策について説明します。
クリプトマイニングとは?
クリプトジャッキングを理解するには、まずクリプトマイニングを理解する必要があります。クリプトマイニングとは、ビットコインのような暗号通貨システム内で新しいデジタルコインを作成するために使用されるプロセスのことです。
クリプトマイニングのしくみ
正確なクリプトマイニングのプロセスは暗号通貨システムによって異なりますが、多くの場合、暗号パズルを解くために複雑な数学的演算を行います。デバイスは、ブルートフォースアプローチを使用してパズルを解くまで数字を計算します。
一部の暗号通貨では、クリプトマイニングのプロセスに競合があります。つまり、複数のコンピュータやその他のデバイスが、最初にパズルを解くために競い合います。そして、勝者には暗号通貨が与えられるのです。
クリプトマイニングの種類
クリプトマイニングは、マイニングの方法によってカテゴリーに分けることができます:
- CPUマイニング: CPUマイニングは、クリプトマイニングの最も基本的な形態です。PCやラップトップなど、従来のCPUを搭載したデバイス上でローカルにマイニング操作を実行します。
- GPUマイニング: GPUマイニングでは、グラフィカルプロセッシングユニットを使用してマイニング操作を高速化します。
- ASICマイニング: ASICマイニングでは、マイニング作業を最適化するように設計された専用のハードウェアを使用します。
- クラウドマイニング: クラウドマイニングでは、クリプトマイニングのオペレーションをクラウドインフラストラクチャにアウトソーシングすることができます。
クリプトマイニングのためのリソース要件
主流の暗号通貨の多くでは、クリプトマイニングの核となる暗号パズルを解くには、相当なコンピューティングリソースが必要です。実際、Bitcoinのような暗号通貨では、クリプトマイニング作業が非常に激しくなっているため、従来のコンピュータでクリプトマイニングを行うことはもはや不可能です。その代わりに、今日のほとんどのビットコインマイニングは、GPUまたはASICアクセラレーションを使用してマイニング作業を高速化する専用の「マイニングリグ」で行われています。
クリプトマイニングとエネルギーの消費
クリプトマイニングのためにコンピュートリソースを大量に消費すると、エネルギー消費率も高くなります。例えば、ビットコインのマイニングは現在、世界全体の電気エネルギー出力の約0.55パーセントを消費しており、これはスウェーデンのような小国とほぼ同じです。
クリプトジャッキングとは?
使用許可を得ているコンピューティングインフラ上でクリプトマイニングを行う限り、何も悪いことはしていません。しかし、インフラの所有者の許可なくクリプトマイニングを行うと、クリプトジャッキングとなります。
クリプトジャッキングとは、暗号通貨を採掘するために他人のコンピュートインフラを乗っ取ることです。つまり、他人のコンピュータ、サーバー、クラウド上でデジタルコインのマイニングを始めると、クリプトジャッキングになります。
クリプトジャッキングの仕組み
クリプトジャッキングを実行するには、攻撃者はまず、ターゲットのインフラストラクチャにクリプトマイニングソフトウェアをインストールして実行する方法を見つけなければなりません。例えば、デバイスのホストオペレーティングシステムに不正にアクセスできるソフトウェアの脆弱性を悪用したり、ユーザがインストールする他の正規アプリケーションの内部にクリプトマイニングコードを隠したりします。
そこから、クリプトジャッキング・ソフトウェアがバックグラウンドで実行され、多くの場合、その存在を隠すように設計された技術を利用します。ソフトウェアを仕込んだ攻撃者は、ソフトウェアが搾取したコインが自分のデジタルウォレットに入るようにソフトウェアを設定します。
クリプトジャッキングの種類
クリプトジャッキングは、クリプトジャッキング攻撃が発生する方法に基づいて分類することができます:
- ホストベースのクリプトジャッキング: ホストシステムを侵害し、クリプトジャッキングソフトウェアをインストールする攻撃者。
- ブラウザベースのクリプトジャッキング: ブラウザの脆弱性を利用したクリプトジャッキング、または侵害された Web ブラウザのサブプロセスとして実行されるクリプトジャッキングは、ブラウザベースのクリプトジャッキングです。
- クラウドクリプトジャッキング: パブリッククラウドで稼働するVMインスタンスなど、クラウドインフラ上でクリプトジャッキングが行われる場合、クラウドクリプトジャッキング攻撃となります。
クリプトジャッキングによる損害
クリプトジャッキングは主に3つの方法で組織に損害を与えます:
- インフラコストの増加: パブリッククラウドのIaaS環境など、スケーラビリティの高いインフラでは、クリプトジャッキングに対応するために、コンピュートリソースが自動的にスケールアップすることがあります。これは、負荷が増加するとスケールアップするように設定されているためで、自動スケールポリシーには、負荷増加の原因が正当かどうかを知る方法がありません。クラウドの顧客は通常、コンピュート・リソースの使用量に応じて料金を支払うため、リソースのスケールアップは請求額の増加につながります。
- エネルギーコストの増加: オンプレミス環境では、企業はサーバーへの電力供給と冷却に必要なエネルギー費用を支払わなければなりません。クリプトジャッキングは、CPU使用率の増加によるエネルギー消費の急増を招き、企業のエネルギー料金の上昇につながります。
- 収益の損失: 正規のワークロードが効率的に実行するために必要なリソースを奪うことで、クリプトジャッキングは収益の損失につながります。たとえば、電子商取引のウェブサイトをホストしているサーバ上でクリプトジャッキングソフトウェアが実行されると、ウェブサイトが正常に動作するために必要なサーバリソースがクリプトジャッキングに向けられるため、顧客の要求に対する応答性が低下する可能性があります。その結果、サイトを所有する企業は収益を失います。
クリプトマイニングとクリプトジャッキングの違いとは?
クリプトマイニングとクリプトジャッキングの違いは単純で、クリプトマイニングは合法的な活動であり、クリプトジャッキングはそうではありません。
別の言い方をすれば、クリプトマイニングとは、暗号通貨を採掘するためにコンピューティングインフラを使用することを自発的に選択した個人または組織によって行われる活動です。これを行うことに法的にも倫理的にも問題はありません。
対照的に、クリプトジャッキングとは、暗号通貨を採掘するためにインフラを不正に使用することです。このような行為は、倫理的見地から間違っています。また、ほとんどの法域で刑事訴追される可能性のある詐欺の一形態でもあります。
クリプトジャッキングを防ぐためのベストプラクティス
クリプトジャッキングから組織を保護する最善の方法は、そもそもクリプトジャッカーがインフラに侵入できないようにすることです。サーバ、コンピュータ、およびその他のデバイスをクリプトジャッキング攻撃から保護するためのベストプラクティスには、次のようなものがあります:
- 最小特権の実施: 最小特権のポリシーは、組織内のさまざまなユーザがITリソースに対して持つアクセス権を最小化します。その結果、侵害されたアカウントがクリプトジャッキング攻撃に使用されるリスクを低減できます。
- ゼロ・トラストの使用: ゼロトラスト(信頼できることが明示的に確認されるまで、ネットワーク上のデバイスを隔離するセキュリティ戦略)は、脆弱なデバイスが私たちの環境でクリプトジャッキング・ソフトウェアを使用することを防ぐのに役立ちます。
- ソフトウェアのスキャン: ソフトウェアのスキャンにより、攻撃者がクリプトジャッキング・ソフトウェアをインストールするために悪用する可能性のある脆弱性を検出します。
- ソフトウェアのサプライチェーンを把握: 依存するアップストリームソフトウェアコンポーネント(オープンソースライブラリなど)にクリプトジャッキングコードが含まれていないことを確認するには、ソフトウェアのサプライチェーンを可視化することが重要です。
クリプトジャッキングの検知方法
クリプトジャッカーがすでにIT資産の内部で活動していることを心配している場合、クリプトジャッキング活動を検出するための効果的な手段がいくつかあります。
パフォーマンスモニタリング
クリプトジャッキングはCPU使用率の増加を引き起こすため、パフォーマンスモニタリングによってクリプトジャッキング攻撃を発見することができます。正当なワークロードの変更では説明できないCPU使用率の突然の急上昇に気づいた場合、クリプトジャッキングが原因である可能性があります。
スキャン
不審なソフトウェアが存在するデバイスをスキャンすることで、クリプトジャッキング操 作を発見することができます。多くのクリプトジャッキング・プログラムは、(正規のアプリケーションを模倣したプロセス名を使用して動作するなどして)簡単に検出されないように設計されていますが、高度なスキャン・ツールは、クリプトジャッキング・ソフトウェアの発見に効果的です。
ハニーポット
ハニーポット環境とは、実際の本番環境に似せて設計されているが、実際には攻撃者をおびき寄せる目的で存在するITリソースを意味し、クリプトジャッカーがネットワークに侵入するために使用しているパターンやテクニックを特定するのに役立ちます。ハニーポット環境でクリプトジャッキングソフトウェアを検出した場合、本番環境のリソースで同様のアクティビティを探すことで、そこでクリプトジャッキングを捕捉することができます。
結論
クリプトマイニングは、それ自体は完全に合法的な活動です。しかし、クリプトマイニングがクリプトジャッキングに発展すると、企業は大きな損害を被る可能性があります。このリスクを管理するために、ITセキュリティ戦略では、クリプトジャッキング攻撃に対する環境を強化すると同時に、クリプトジャッキングを監視して防御をすり抜ける攻撃を検出する必要があります。