ハッカーはマイニングトロイの木馬を使って簡単に数千万ドルを稼ぐのでしょうか?ハッカーの「ゾンビ」にならない方法を教えます

ハッカーはマイニングトロイの木馬を使って簡単に数千万ドルを稼ぐのでしょうか?ハッカーの「ゾンビ」にならない方法を教えます

今日のデジタル通貨市場を最も不安定にする要因は、規制、詐欺師、ハッカーの 3 つに他なりません。規制と詐欺師は簡単に理解できます。詐欺エアコインや詐欺取引所の急増により、規制強化が行われ、市場の混乱を引き起こしています。しかし、デジタルの世界に痕跡を残さずに出入りする謎のハッカーたちは、確かに前述の 2 人よりも予測不可能です。デジタル資産を保有する人々にとって、これは「最大の懸念」であり、彼らは知らないうちに「ゾンビチキン」になっているのではないかと常に心配している。

1. ブロイラー鶏とは何ですか?

「ゾンビマシン」とは、コンピュータ、携帯電話、ウェブサイトサーバー、その他のインターネット接続デバイスなど、所有者の許可なく他人に制御を乗っ取られたインターネット接続デバイスを指します。これらのデバイスは、ハッカーの檻の中で殺されるのを待っている鶏のようなものです。

ここで区別する必要があります。コンピュータがトロイの木馬ウイルスに感染すると、「ゾンビチキン」になると考える人もいます。実際にはそうではありません。 「トロイの木馬を植え付ける」というのは、ハッカーが関連機器の制御権を取得したり、最終的に特定の目的を達成したりするための手段にすぎません。機能上の理由により、一部のトロイの木馬は大きな害を及ぼさず、制御を乗っ取ることもできないため、「ゾンビ」にはなりません。

実際のところ、「ゾンビマシン」になるためにトロイの木馬ウイルスに感染する必要はありません。多くの場合、コンピュータや携帯電話の特定のシステム機能や、一般企業の通常のソフトウェアには、デバイスを「ゾンビマシン」に変える「ウイルス」がすでに含まれています。

1. ブロイラーの種類
ダークウェブや一部の合法的な場所では、「鶏肉」も分類され、明確な価格が付けられています。 「ハッカー産業チェーン」には明確な分業体制がある。トロイの木馬ウイルスを作成する者もいれば、トロイの木馬ウイルスを拡散する者もいれば、「ゾンビチキン」を捕まえる者もいれば、「ゾンビチキン」を購入、販売、使用する者もおり、盗品を販売する者もいます。

「ゾンビ」には多くの種類があります。デバイスの種類に応じて、パソコンゾンビ、携帯電話ゾンビ、ウェブサイトサーバーゾンビなどに分類できます。これらは、「ゾンビ」を制御する一般的なトロイの木馬ウイルスの種類によっても分類できます。

下の写真のように、国内の有名なコミュニティのフォーラム(これはほんの小さなオープンな取引コーナーです)には、265件の「ブロイラー取引情報」があります。

白昼堂々の「ブロイラー鶏ビジネス」

絵の中にある言葉のいくつかの意味を、多くの人がよく理解していないのではないかと思います。説明させてください:

Shell: ここでは WebShell を指します。簡単に言えば、「権限が付与されたサーバー」であり、「ゾンビ」とも呼ばれます。つまり、サーバーへのアクセス許可を取得した後、その使い方を知っているハッカーは、サーバー上の Web ページを自由に変更できるのです。訪問者はハッカーによって改ざんされたウェブページを訪問することになります。 Web ページでは、秘密鍵やパスワードのアップロードを要求したり、Web ページにパソコン用のトロイの木馬ウイルスを継続的に植え付けたりすることがあり、訪問者のコンピュータは「ゾンビチキン」になります。

2. 「ブロイラー鶏」という用語はどのようにして生まれたのでしょうか?

私たちがどのようにして「ゾンビ」になるかは、実はハッカーたちが喜んで語る「ゾンビを捕まえる」という行為そのもので、ブラック産業チェーン全体における重要なリンクでもある。トロイの木馬を一括で仕掛ける、トロイの木馬が付属するアプリをダウンロードする、「トロイの木馬でハッキングされた」Web サイトにアクセスする、ブラウザの脆弱性を悪用してトロイの木馬をダウンロードして実行する、通常のソフトウェアのサーバーを攻撃して通常のソフトウェアのクライアントにトロイの木馬を自動的にダウンロードさせる、フィッシング メールで拡散する... 方法は数え切れないほどあります。

一部のソフトウェアは、合法的にビジネスを行っているように見えても、秘密裏に「バックドア」を設置しています。たとえば、多くの人が使用している海賊版の Windows システム インストール パッケージには、インターネット上にさまざまな改変版 (トロイの木馬やウイルスを含む) が存在する可能性があります。つまり、多くの人が自らインストールしたシステムにはトロイの木馬やウイルスの「バックドア」が仕込まれており、システムがインストールされた時点で改造されたデバイスは「ゾンビ」になっているのです。

友人の中には、コンピュータのデスクトップに、同じ会社のブラウザやその他のアプリケーションのソフトウェア ショートカットが突然自動的に表示されることに気付く人がいます。実際、これは「トロイの木馬」バックドアの動作です。自動ダウンロードとインストールを積極的に許可していなくても、密かにソフトウェアをダウンロードしてインストールしています。この時点で、コンピュータは「ゾンビ」になります。一部のウイルス対策ソフトウェアなどのソフトウェアをダウンロードすると、クラウド内のコンピューターが制御され、ウイルスをダウンロードできるようになります。単純に防ぐのは不可能です。しかし、法的制約により、明らかに間違ったことや極めて有害なことを行う勇気のない企業もあります。

あまり一般的ではない例を次に示します。

  • ステップ 1: スキャン ツールを使用します。ターゲットがパソコンの場合、ハッカーは個人のインターネット アクセスの IP セグメントを指定して、ネットワークをスキャンできます。
    ターゲットがウェブサイトの場合、ほとんどの場合、検索エンジンのキーワードを通じて「キーワード」機能を備えたいくつかのウェブサイトを検索することで大量の URL が取得され、その後、大量のウェブサイトの下にあるウェブページが一括スキャンまたは検出されます。
    何をスキャンしますか?パソコン上の開いているポートや脆弱性をスキャンしたり、一部の Web サイトのプログラムの脆弱性やサーバーの脆弱性などをスキャンします。

  • 2 番目のステップは、パーソナル コンピューターなどの脆弱性の悪用と侵入の最も単純な例です。一部のパソコンが「3389」ポートを開いて一括スキャンされている場合、ハッカーはデフォルトの空のパスワードや弱いパスワードで侵入したり、ゲストアカウントでログインして権限を昇格したりする可能性があります。ハッカーがログインに成功すると、まるで「QQに遠隔操作されている」ようなものとなり、ハッカーはやりたい放題になってしまう。ポート「3389」は、Windows オペレーティング システムに付属するリモート アシスタンス機能のデフォルト ポートであるため、このポートを開くと、リモート アシスタンス機能が開きます。多くの人はこの機能を使用しませんが、初期の頃はこの機能はデフォルトでオンになっており、システムをインストールするときにデフォルトのアカウント名と空のパスワードを使用する人が多かったです。 (心配しないでください。この脆弱性はずっと前に修正されています。これは単なる例です)

  • 3番目のステップは、トロイの木馬の「バックドア」を設置することです
    この段階では、脆弱性スキャン済みのパソコンであっても、ウェブサイトのサーバーであっても、ハッカーが侵入に成功すれば、トロイの木馬ウイルスをダウンロードして植え付ける(インストールする)操作権限がハッカーに与えられます。トロイの木馬ウイルスのバックドアが設定されると、コンピューターはハッカーが指定したネットワーク デバイスに情報を送信し始めるか、ハッカーによって直接制御されるようになります。現時点では、デバイスに隠された「トロイの木馬」は、取得した権限の範囲内でいつでもコンピュータを制御し、何でも実行できます。

3. 「ブロイラー鶏」になる危険性

  • アカウントのパスワード、秘密鍵、ニーモニックフレーズ、確認コードなど、入力および送信するすべてのテキストを監視および収集します。

  • プライベート写真、文書、デジタル通貨ウォレットデータ、ID写真など、コンピューター上のあらゆるファイルを表示およびダウンロードできます。

  • 「ゾンビ」を使用して CPU と GPU を占有し、「マイニング」を行います。

  • 「ゾンビマシン」をプロキシネットワークの踏み台として使用することは、「ゾンビマシン」の IP を使用して違法行為を行うことを意味します。事件が発覚した後、警察はハッカーではなく、マシンの所有者を捜索している。

  • 最もプライベートな空間で、「鶏」のカメラを使用して、「鶏」の正当な所有者のプライベートな写真を撮影します。

  • 携帯電話の「ゾンビ」を使用して、電話をかけたり、テキストメッセージを送受信したりします。

  • 多数のボットが制御されると、ブロックチェーン ネットワークや取引所に対して強力な攻撃が仕掛けられ、デジタル通貨の価格に影響を及ぼす可能性があります。

ハッカーはなぜそんなに簡単に成功できるのでしょうか?

1. 20年以上にわたり「ブロイラー」事業を展開

この物語は20年以上前に始まりました。インターネットの発展に伴い、システムにはさまざまな抜け穴が生まれ、抜け穴を悪用するさまざまなハッカーが誕生しました。初期のコンピュータで使用されていた DOS などの特定の技術的障壁を備えたオペレーティング システムと同様に、初期のハッカーの敷居は非常に高かった可能性があります。グラフィカル Windows の登場とともに、グラフィカル ハッカー ツールも誕生しました。ハッカーの敷居は一気に下がり、さまざまなツールを操作するには基本的なコンピューター知識さえ必要になりました。

初期のハッカー ツール (「ゾンビ」ツール) は、多数のマシンのネットワーク管理を容易にするために、一部のネットワーク管理者によって設計されました。しかし、「包丁」と同様に、これらの道具も悪意のある人の手に渡ると危険になります。テクノロジーは無害であり、テクノロジーを使って悪いことをする人たちが悪人です。

2001年に「Gray Pigeon」というリモートコントロールツールソフトウェアが誕生しました。これは、1 台のマシンをサーバーとして機能させ、多数のマシン (クライアント) を同時に管理できるグラフィカル ネットワーク管理ツールです。はい、これは中国で最も有名で、人気があり、衝撃的な絶対確実な「ゾンビ」制御ツールです。

強力な「Gray Pigeon」クライアントについては心配しないでください。このウイルスはここ数年で大手ウイルス対策ソフトウェアメーカーによってブロックされており、基本的には脅威ではなくなりました。

もともとは普通のツールでしたが、悪意のある人物や特定のソフトウェア逆コンパイル技術を持つ人物がこれを改変し、生成されたクライアントウイルスに保護シェルを追加したため、ウイルス対策ソフトウェアがこれを検出して駆除することができなくなりました。その後数年間で、「Grey Pigeon」トロイの木馬ウイルスの亜種の数は 3,000 を超えました。 「グレイ・ピジョン」ウイルスによって引き起こされた莫大な損失と特別な出来事がメディアの注目を集め、そして一般の人々の注目を集めたのは、2005年以降になってからでした。しかし、「グレイ・ピジョン」ウイルスは長年にわたって広がり、進化し続けました。

メディアや世論を騒がせた事件

2. 脆弱性はどこにでもある

実際のところ、ハッカーが容易に、そして大量に攻撃を成功させることができる主な理由は、さまざまなシステムの脆弱性にあります。何千もの脆弱性の中で重大な脆弱性が発見された場合、すべてのシステムにパッチを適用したりアップグレードしたりするには長い時間がかかります。この期間中はハッカーにとってはカーニバルです。たとえば、前述の「3389」の脆弱性は数年間存在する可能性があります。古い抜け穴が塞がれると、新たな抜け穴が生まれます。いくつかの抜け穴は 10 年以上経ってから発見されることもあります。下の図に示すように、20 年以上にわたって Win95 から Win10 に影響を及ぼす、史上最大の Windows システム脆弱性が発見されました。

3. 不注意なユーザーとネットワーク管理者
実際、多くのシステムの脆弱性は、完全に欠陥によるものではありません。これらはもともと通常の機能に過ぎませんでしたが、ユーザーが面倒を避けたいために怠惰になり、ネットワーク管理者の不注意も相まって、ハッカーが悪用できる大きな抜け穴が形成されました。

パスワードを設定していないさまざまな Windows システム、ランダムに推測できる単純な数字のパスワード、さまざまなクラックされた海賊版ソフトウェアのランダムなダウンロード、見知らぬ人からの電子メールの添付ファイルのランダムな開封など、これらはシステムの脆弱性の問題ではなく、セキュリティ意識の問題です。近年、大学、企業、病院、その他の機関が繰り返しビットコインランサムウェアウイルスの侵入を受けていますが、その主な原因はネットワーク管理者の不注意と、ユーザーがセキュリティ問題に注意を払っていないことです。

ブロイラーになることを拒否する方法

重要なウェブサイトの URL は、HTTPS になっているかどうかを確認し、正常かどうかを確認する必要があります。重要な URL を覚えておき、HTTPS を使用することをお勧めします。

上記のように、正しい URL を入力しても偽の Web サイトである可能性がある状況については、URL が正しいことを確認した上で HTTPS を使用してアクセスするように注意し、入力した URL が xxxx.com を直接入力するのではなく、https://xxxxx.com である場合は、そうすれば、表示されるウェブページは間違いなく偽のウェブサイトではないでしょう。 HTTPS には、送信されるデータ コンテンツを暗号化するだけでなく、認証機能も備わっています。ウェブサイトが https サービスを開始する場合は、証明書を申請する必要があります。ドメイン名が認定サーバーに対応している場合、ブラウザは通常、安全なアクセスを求めるプロンプトを表示します。そうでない場合、ブラウザは、現在アクセスしているサーバーが証明書と一致しておらず、安全な Web サイトではないというメッセージを表示します。したがって、いくつかの重要な Web サイト、銀行、取引所、ウォレットはすべて https の安全なリンクを使用していることがわかります。

ドメイン名アクセスまたは DNS がハイジャックされると、Web サイトは安全ではないというメッセージを表示し、Web ページの表示を拒否します。

正常に戻ると、セキュリティプロンプトが表示され、正しいWebページが表示されます。


<<:  レポート:ロシアの暗号通貨マイニング企業の数は75,000社に達する

>>:  ビットメインのウー・ジハン氏:ブロックチェーン技術はチップ技術の発展を促進するのに有益である

推薦する

Grin と Beam がハードフォークしようとしています。プライバシーコインは再び人気が出るでしょうか?

今年初めに人気となったプライバシーコンセプトのコインであるGrinとBeamは、メインネットのローン...

ブロックチェーン - 将来のグローバル信用の基本プロトコル

編集者注:この記事は、Han Feng教授著『ブロックチェーン:デジタル通貨から信用社会へ』からの抜...

3分でビットコインマイニングを理解するのに役立つ古典的な物語

編集者注: この記事は、Baihua Blockchain (ID: hellobtc)、著者: Y...

Avalon A8 はダウンクロックファームウェアをフラッシュして現在の収益を増加

デジタル経済の波の下、ブロックチェーンや人工知能のブラックテクノロジーが爆発的に発展し続ける中、デジ...

Coinbaseは高額な採掘手数料をユーザーに転嫁、イーサリアム上のビットコインは10億ドルを超える

オンチェーンデータプラットフォームのグラスノードは、UniSwap(UNI)トークンの発売によりイー...

アナリスト:ビットコインはこれら2つの要因により7,700ドル程度まで下落する可能性がある

6月22日、ほとんどの暗号通貨アナリストは、ビットコインの横ばいの統合段階はまだ終わっていないようで...

大手金融サービス企業アクセンチュアがブロックチェーンスマートソケットを開発

多国籍金融サービスおよびコンサルティング企業であるアクセンチュアは、ブロックチェーン技術を使用して電...

奇妙なビットコイン取引手数料の価格設定戦略

第0章 はじめにビットコインのブロックは満杯になり、取引手数料はますます高くなっています。経済的な観...

Chrome拡張機能がユーザーのビットコインを盗んでいることが判明

概要:最近、スロベニアのビットコイン取引ポータルBitstamp は、 Chromeブラウザに表示さ...

BTC マイニングの難易度調整を 1 つの記事で理解する

ビットコインマイニングについて初めて知ったとき、家に座って好きなことをして、コンピューターが仕事をし...

ビットワイズストラテジスト:ETFの流入がBTCとETHにプラスとなる理由

ビットコインとイーサリアムのETFには月曜日に合計11億ドルの資金流入が見られ、年初にスポットファン...

BTCマイナーにとっての「新世界」:旧ソ連シベリアの産業遺跡

現在、大規模なビットコイン採掘場がアンガラ川沿いの工業都市ブラーツクに「基地」を設置している。彼らは...

2016 年 5 月と 6 月の Dash 予算案

予算報告書の発表が遅くなり申し訳ありません。すべての提案は確定しており、超高速の到着を待つだけで、そ...

イーサリアム上海アップグレードの最新進捗状況

本記事では、Kilnテストネットワークの運用状況、「上海」アップグレードの最新計画、Ethereum...

デジタル通貨を手放せ!カナダ上院、規制緩和を求める

かつてはマニアや愛好家の間での単なるゲームと考えられていたビットコインのようなデジタル通貨は、今や世...