Moneroのマイニングのために数百万台のAndroid機器がマルウェアに乗っ取られる

Translate this article into English

2018年5月最新! ▼当サイトで申込みが多い取引所

【1位】「GMOコイン」【10ヶ月連続1位!レバレッジ取引で人気!】

【2位】「bitflyer」【日本最大級取引所・人気No.1】

【3位】「ビットバンク」【セキュリティ対応No.1】

シェアする

他人のデバイスを乗っ取りMonero(XMR)をマイニングする傾向がサイバー犯罪者の中で強まっています。この傾向は現在Cryptojakcing(クリプトジャッキング)と呼ばれています。

Malwarebytesによれば、最近「ドライブバイ(マルウェアの攻撃方法の1つ)」によるマイニング活動により、数百万のAndroidユーザーが端末を乗っ取るウェブサイトにリダイレクトされ、Coinhiveを使用して匿名性の高い仮想通貨であるMoneroのマイニングをさせられました。

この活動は、「疑わしいブラウジングが検出されました」というページにユーザーをリダイレクトするもので、リダイレクトされた人はキャプチャを解いて人間であることを証明する必要がありました。同時に彼らの機器は「ボットによるトラフィックによって生じたサーバー費用を回復するために」Moneroのマイニングに使用されました。

ユーザーがしなけらばならないのはキャプチャを解いて「続ける」ボタンをクリックすることだけで、キャプチャが解かれるとユーザーはGoogleのホームページにリダイレクトされました。研究者はこれは意外な選択だったと指摘しました。

Malwarebytesは先月この「ドライブバイ」活動を発見しましたが、これは2017年11月から存在していた可能性があります。ユーザーを集めた正確な方法は明らかになっていませんが、研究者は悪意のある広告に感染したアプリが原因だと考えています。

「Androidユーザーが通常のブラウジングからリダイレクトされている可能性もありますが、広告モジュールを含む感染アプリがこの仮想通貨マイニングページにつながる類似のチェーンを読み込んでいると考えられます。これは残念なことにAndroid分野、特にいわゆる「無料」アプリではよくあることです。」

Malwarebytesの研究者は、ユーザーがリダイレクトされていたドメインのすべてを特定することはできませんでした。彼らはなんとか5つのドメインを特定し、それらのドメインに1日あたり平均800,000回の訪問があり、ユーザー1人あたり平均4分間のマイニングをしていると結論づけました。

生み出されているハッシュ数を調査する際に、研究者は10h/s(ハッシュ毎秒)という控えめな率が使われたことに留意しました。この低いハッシュレートと平均4分のマイニング時間を合わせると、背後にいるハッカーは「月に数千ドル」しか稼げていないことになります。

Cryptojackingの傾向

注目すべきことに、研究者はEITestと呼ばれる別のマルウェアを調査中にこのドライブバイ活動を発見しました。彼らはしばしばWindowsのテクニカルサポート詐欺につながる様々なチェーンを調べていましたが、すぐにAndroidの使用については様々なことが異なることに気づきました。

現在進行中のCryptojackingの傾向は、トレントのインデックスサイトであるパイレート・ベイが、広告の代わりにCryptojackingを使い始めたことに始まっているようです。それ以降、悪意のある人々はCoinhiveがMoneroのマイニングのために提供しているコードを利用し、それはGoogle Chromeの拡張、UFCのウェブサイト、スターバックスのWiFiにまで使用されています。

パソコンユーザーは、マルウェア対策プログラムを自分のパソコンで使用し、OperaやBraveのようなツールを備えたブラウザでウェブサイトを閲覧することで、仮想通貨のマイニングスクリプトをブロックすることができます。AndroidユーザーはGoogleのPlayストアを利用し、セキュリティソフトウェアを使用することが推奨されます。

Monero(モネロ)とは?基本情報 モネロは匿名性に特化した暗号通貨です。同じ匿名性を持つ通貨は他にもDASHやZCashなどが...

Malware Hijacks Millions of Android Devices to Mine Monero