【日刊】忙しい人のためのセキュリティニュース(2017/09/29) サイレント・マイニング「あなたも被害者かも?」/ 被害者の9割は「日本」

f:id:nanashi0x:20170930205406p:plain

こんにちは。いちです。

今日もセキュリティニュースで溢れているんですが、ちょっとテイストを変えて1トピックのセキュリティニュースに絞って記事を書いていきたいと思います。

そのトピックは、最近取り上げる事の多い、ユーザーのリソースを勝手に使って暗号通貨のマイニングを行うスクリプトに関連したニュースです。

 

目次は以下。

  • サイレント・マイニング
  • ”リソース不正利用被害者”の9割は「日本」

 

それでは始めましょう!

1. サイレント・マイニング

これは9/15と9/17で取り上げた埋込み型マイニングスクリプトの関連記事。

CVE-2017-7296の脆弱性を使って構築したボットネットに所属するユーザー端末にxmrigというオープンソースソフトウェアをインジェクトする手法だ。

ネットワークは既に今年の5月から存在しており、USD63,000相当のMoneroをマイニングした。

悪意を持ってスクリプトをウェブサイトに埋め込むクラッカーの他に、無料アプリを広告を使わずに開発している人にしても”儲かる美味い話”となるようだ。

しかし、ユーザーの同意無しで勝手にスクリプトを実行し、ユーザー端末のリソースをフルに使う事は、窃盗と同じなのでは無いかと指摘する人もいる。

また、マイニングは非常に複雑な計算処理を必要とし、コードが第三者に拠って実行されリソースを使われている事は管理者からすれば簡単に見つけることが出来るため、効率的なマイニング方法とは言えない。

今後はCPUだけじゃなく、ユーザーのGPU不正アクセスしてマイニングが行われるようになるだろう。

CVE-2017-7296

2. ”リソース不正利用被害者”の9割は「日本」

EITestキャンペーンとは、2014年10月に何千ものウェブサイトを拠点として、Anglerエクスプロイトキットへの感染連鎖が始まったマルウェアキャンペーンの事。

マルウェアスクリプトの中にEITestという変数が規則的に登場する事からその名が付けられた。

その後2年間、ランサムウェア拡散の手口として使われたりしてきたが、今のトレンドは、Javascriptで書かれたマイニングスクリプトをウェブサイトに埋め込み、ユーザー端末のリソース不正利用したマイニングである。

そしてこの記事で紹介されているのは、本物を装った技術サポートサイトで、”マルウェア感染”といった文言を表示し、ユーザーからサービス利用医療や金融情報を搾取するソーシャルエンジニアリングだ。

更に驚くべきは、この攻撃の被害者数は、アメリカやオーストラリア等の英語圏の諸国を差し置いて、日本が約9割を占めている事である。

私の意見では、日本では高齢化が進んでおりコンピュータの操作になれないユーザーが他の国々に比べ圧倒的に多いことが理由の1つであると思う。

参考