ビジュアルチャイナ ブロックチェーンに興味がなく、ビットコインの市場価格を気にしていないかもしれませんが、コンピュータには「独自のアイデア」があるかもしれません。 最近、工業情報化部は2018年第2四半期のサイバーセキュリティ脅威状況の分析と作業概要を発表し、違法な「マイニング」がサイバーセキュリティに重大な脅威をもたらしていると指摘した。 Tencent Cloudの監視により、「クラウドマイニング」の台頭により、クラウドホストがMoneroなどのデジタル通貨のマイニングの主なターゲットになっていることが判明しました。 360エンタープライズセキュリティテクノロジーチームが監視し、新しいタイプの「マイニング」ウイルスを発見しました。このウイルスは2か月以内に猛威を振るい、関連するハッカーは違法な「マイニング」で100万元近くの利益を上げました。 メディアの報道によると、Adguardの統計によると、世界中で約5億台のコンピューターが「マイニング」目的で乗っ取られているという。シマンテックが発表した「2018年インターネットセキュリティ脅威レポート」では、過去1年間でコンピューター上で検出された「マイニング」型の悪質プログラムの数が85倍に増加したと指摘した。 「マイニング」ウイルスはコンピューティングと電力リソースを消費する 分散型ブロックチェーンの世界では、トランザクションの基本的なロジックが存在します。1 つのノードがトランザクション情報に基づいてブロック データを構築する責任があり、他のノードがブロック データを「コピー」します。ブロックデータを変更できる資格が「記帳権」です。記帳権を獲得したノードは、報酬として一定量の仮想デジタル通貨を受け取ることができます。 しかし、「アカウントを保持する権利」を獲得するには、コンピューターの計算能力の競争に勝ち、「問題解決タスク」を最初に完了する必要があります。このプロセスは、コンピューターの CPU、GPU リソース、および電力リソースを大量に消費し、一般に「マイニング」と呼ばれます。 「鉱業」はエネルギー集約型産業となっている。パソコンだけで一人で戦うのは本当に寂しいです。他の人のコンピュータを使ってグループで戦えれば、勝つ可能性は高くなるのではないでしょうか? 「テンセントセキュリティ2018ブロックチェーンセキュリティレポート」は、「マイニング」ウイルスが2018年に最も広まったネットワークウイルスに発展したと指摘した。「マイニング」ウイルスの管理者は、採掘したデジタル仮想通貨を販売することで直接利益を得ることができるため、「マイニング」ウイルスの影響はかつてないほど大きい。 「ランサムウェアと合わせて、その影響は他の悪意のあるソフトウェアの影響を上回っています。個人のコンピューターと企業ユーザーはすべて、ランサムウェアと「マイニング」トロイの木馬ウイルスの被害者になっています。」テンセント・コンピュータ・マネージャーの上級セキュリティ専門家、李鉄軍氏は科技日報に語った。 パソコンユーザーにとって、「マイニング」型トロイの木馬ウイルスには通常、2 つの主要な攻撃方法があります。1 つはパソコンに感染すること、もう 1 つは Web ページに「生息」することです。ユーザーが訪問すると、ユーザーのコンピューターに入ることができます。 「侵入方法はさらに多様化しています。」李鉄軍氏は、彼らの中には、パソコンのセキュリティ上の抜け穴を利用して遠隔侵入し、「マイニング」型トロイの木馬ウイルスを埋め込む者もいると述べた。中には、偽のゲーム プラグインやクラックされたソフトウェアを使用して、ユーザーを騙し、ウイルス対策ソフトウェアをオフにさせてトロイの木馬ウイルスを実行させるものもあります。被害者を騙して文書、電子メール、URL を送信し、開封させて閲覧させる手口もあります。 「コンピューターシステムには抜け穴があるため、攻撃を受けやすい」と同氏は語った。 予防策を講じることで攻撃を受ける可能性を減らすことができる 「テンセントセキュリティ2018ブロックチェーンセキュリティレポート」は、2018年にコンピューター上の「マイニング」型トロイの木馬ウイルスの数が前例のない速度で増加したと指摘した。今年上半期だけでも「マイニング」型トロイの木馬ウイルスの事件が45件発生しており、これは2017年通年で発生した「マイニング」型トロイの木馬ウイルスの事件数を上回っている。 つい最近、山東省濰坊市公安局は、コンピューター情報システムの違法な制御に関する重大な事件を発覚した。この事件で、容疑者はトロイの木馬プログラムを使って他人のコンピュータ情報システムを不正に操作し、営利目的の「マイニング」を行っていたとされ、389万台のコンピュータを不正に操作し、そのうち100万台以上に密かに「マイニング」プログラムをインストールしていた。彼は2015年以来、2600万以上の様々な種類の仮想通貨を採掘し、不法利益は1500万元に達した。 事件を担当した警察関係者は、ユーザーのコンピューターホストにこの仮想通貨の「採掘」プログラムが埋め込まれ、「採掘」を開始すると、長時間にわたって高負荷の動作状態となり、グラフィックカード、マザーボード、メモリが早期に廃棄される可能性が高いと述べた。 一部のセキュリティチームは、被害者のコンピュータが「マイニング」ウイルスを実行すると、コンピュータのCPUとGPUのリソース使用量が増加し、コンピュータの速度が低下すると警告している。ノートパソコンであれば、パソコンが熱くなる、ファンの回転数が上がる、パソコンの騒音が大きくなるなどの異常を検出しやすくなります。 ただし、一部のトロイの木馬ウイルスはさらに「狡猾」です。 李鉄軍氏は、テンセントの玉建脅威情報センターが、相当数の「マイニング」型トロイの木馬ウイルスが対抗または欺瞞のメカニズムを備えており、一部の「マイニング」型トロイの木馬ウイルスは非常に抑制されていることを観察したことを紹介した。たとえば、ユーザーがコンピューターを通常どおり使用しているときは、「マイニング」のためにリソースを消費することはありませんが、ユーザーのコンピューターが使用されていないとき(黒い画面など)は、フルスピードで「マイニング」します。ユーザーがシステムプロセスの使用状況を確認すると、ウイルスは直ちに停止します。 「現在、パソコンは比較的高性能な構成になっており、システムリソースを過剰に占有しない限り、一般ユーザーが検出するのは比較的困難です。」李鉄軍氏は、ユーザーが自分のコンピュータが「マイニング」型トロイの木馬ウイルスに感染していることに気付いた場合、それは通常、ウイルス対策ソフトウェアからの警告によるものだと述べた。 Li Tiejun 氏は、いくつかの非常に実用的な予防策を示しました。ゲームのプラグイン、ソフトウェア クラッキング パッチ、その他のツールをダウンロードしないようにします。防御のためにセキュリティソフトウェアを使用する。ウェブサイトがツールを実行する前にユーザーにウイルス対策ソフトウェアをオフにするよう要求している場合は、注意してください。攻撃を受ける可能性を減らすために、オペレーティング システムのセキュリティの脆弱性を速やかに修復します。 (記者 張凱倫) |
>>: カナダのミッドランド市のコンピュータシステムが侵害され、ハッカーがビットコインの身代金を要求
ETH ウィークリーレポート |リスクを管理し、ブレークスルーに注力する1. 市場のハイライト&l...
ビットコインをめぐる議論は、現在のエネルギー消費にほぼ集中しており、将来どのように発展するかについて...
BTC(ビットコイン)が上昇し、ウェッジの上端の抵抗線(約70,000ドル)を突破し、72,000...
現在、日本ではビットコインを購入すると8%の消費税がかかります。昨日、自民党と公明党が共同で発表した...
ViaBTCは2020年2月13日(香港時間)にFCH(Freecash)マイニングプールを立ち上げ...
先週木曜日、米国のスポットビットコインETF商品の第1弾が上場されると、ビットコインは一時49,00...
8月13日、ウルムチ市インターネット警察巡回法執行部は「公安部注意喚起:「百葉チェーン」は詐欺です...
ウォール街はブロックチェーン技術にますます熱狂しているが、モルガン・スタンレーの見方では、その熱狂の...
活動テーマ: AntPool 旧ユーザー福祉活動「Youhuo Ni」アクティビティの説明: Bit...
クレイジーな解説: ブロックチェーン ビットコインとデジタル ウォレットの発行が臨界値に達し、メディ...
最近のビットコインの取引量と価格は私たちの予想をはるかに上回っているようです。さらに、シカゴ・マーカ...
2016年10月、スマートドバイオフィス(SDO)は、ドバイのブロックチェーン戦略をリードできるブロ...
7月31日、Gate.ioとTokenInsightが共同主催した世界初のデジタル資産マーケットメー...
北京時間2月8日午後、海外メディアのブルームバーグは、中国人民銀行が今日の午後、デジタル通貨取引の監...
はじめに: ニューヨークタイムズのオンライン版は本日、ビットコインは開発の初期段階では金融業界に認知...