マイニングマルウェアを脆弱性影響分析に活用 - LACのアイデア | ScanNetSecurity
2026.04.25(土)

マイニングマルウェアを脆弱性影響分析に活用 - LACのアイデア

マイニング効率を上げるため、かなり攻撃コードは賢い設計になっている。例えばモネロはマイニングにASIC利用を排除するようになっている。

研修・セミナー・カンファレンス セミナー・イベント
JSOC セキュリティアナリスト 西部修明氏
JSOC セキュリティアナリスト 西部修明氏 全 6 枚 拡大写真
 一時の投機的な動きが沈静化し取引所ビジネスが収束しつつある仮想通貨界隈。しかし、攻撃者にとって仮想通貨はまだまだ旨味のあるターゲットのようだ。とくにマイニングマルウェアは新しい攻撃手段として重用されているという。

●クライアント攻撃は非効率でサーバー攻撃は直接お金にならない

 仮想通貨は、ビットコインの取引価格の暴落により、サイバー犯罪者の「実入り」も目減りしている。相対的に攻撃価値が下がっているという見方も成り立つが、サイバー空間の犯罪者はそう甘くはない。LACのJSOCでセキュリティアナリストを務める西部修明氏は、「仮想通貨は、匿名性と採掘という特性から、ばらまき型のサイバー攻撃の効率性に直接的な収益モデルをもたらしている可能性がある」と指摘する。専門家会議Japan Security Analyst Conference 2019で発表された。

《中尾 真二( Shinji Nakao )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  2. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  3. 医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

    医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

  4. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  5. セキュリティチェックリストの最適化とは ~ NEC 解説

    セキュリティチェックリストの最適化とは ~ NEC 解説

ランキングをもっと見る
PageTop