デジタル暗号通貨が世界市場で人気を博し続けるにつれ、マイニングトロイの木馬の数も劇的に増加しています。最近、テンセントセキュリティアンチウイルス研究所は、自社のセキュリティビッグデータを組み合わせて、マイニングトロイの木馬の種類、増殖方法、攻撃特性などを総合的に分析し、マイニングトロイの木馬による攻撃に対抗する方法について専門的なアドバイスを提供しました。 暗号通貨界初のビッグデータ公開:国内のマイニングトロイの木馬の中で最も人気のある暗号通貨はモネロ マイニング型トロイの木馬は主に PC クライアントと Web スクリプトの形で存在すると考えられています。これらはユーザーのコンピューターに侵入し、定期的に計算用のマイニング プログラムを起動して、大量のユーザー コンピューター リソースを消費し、ユーザーのコンピューターの異常な発熱、パフォーマンスの低下、実行速度の低下、耐用年数の短縮などを引き起こします。 Tencent Security Anti-Virus Labは、最近発見されたマイニング型トロイの木馬に関するビッグデータ分析を実施した結果、マイニング型トロイの木馬がマイニングプロセスで使用するプロセス名は通常、システムファイルに対応していると指摘した。これは、マイニング型トロイの木馬がシステム ファイルをプロセス パペットとして使用し、プロセス インジェクションによってマイニングを実行するためです。たとえば、1 位のプロセス名 conhost は、多くの場合、システムのメモ帳プログラム notepad.exe に対応します。 EthDcrMiner64、minerd、xig、ETHSC、xmrig などの他のプロセス名はすべて標準的なマイニングトロイの木馬です。 (図:マイニングトロイの木馬に対応するプロセス名) Tencent Security Anti-Virus Labは、独自に開発したHubble分析システムを使用してマイニングトロイの木馬の動作プロセスを分析し、これらのマイニングトロイの木馬が接続されているマイニングプールのアドレスをカウントしました。国内のマイニングユーザーの間で最も人気のあるマイニングプールのアドレスは pool.minexmr.com であり、それに対応するマイニング通貨は Monero であることがわかりました。 注目すべきは、マイニングトロイの木馬が最も好む通貨は Monero であり、次いで Ethereum、Bitcoin Diamond、Dogecoin、SuperCash となっていることです。他の通貨は非常にまれです。ビットコインはよく知られていますが、ビットコインを直接マイニングするウイルスやトロイの木馬はほとんどありません。その理由は、ビットコインのマイニングが難しすぎて、入手が容易なモネロのマイニングほど利益が出ないことにあると考えられます。 (図:国内のマイニングトロイの木馬のアクティブなマイニングプールのアドレス) 通常、ユーザーはポートを使用して、コンピューターがマイニングを行っているかどうかを判断できます。 Tencent Security Anti-Virus Lab は、マイニング型トロイの木馬のマイニング プール アドレスに対応するポート番号に関する統計情報を収集しました。データによると、ポート 3333 はマイニング トロイの木馬によって最もよく使用されるポートであり、すべてのマイニング プール接続ポートの約 12% を占めています。ポート範囲の観点から見ると、3000〜3999のポートがトロイの木馬のマイニングに最もよく使用されるポート範囲であり、この範囲のポートがマイニングポートの38.7%を占めています。 (図:マイニングトロイの木馬プールのポート比率) マイニング型トロイの木馬は企業ユーザーを狙うが、テンセントのYujieの高度な脅威監視システムは完全に防御できる 拡散方法に関して、テンセント セキュリティ アンチウイルス ラボは、MS17-010 を使用して拡散する一部のマイニング トロイの木馬ワームとソフトウェア ハイジャックを除き、ほとんどのマイニング トロイの木馬は、Web ベースのリモート コード実行の脆弱性を利用してホストをスキャンすることを好むことを発見しました。脆弱性が悪用されると、マイニング型トロイの木馬が被害者のホストに配信されます。 この点に関して、テンセントの企業セキュリティ技術の専門家は、個々のユーザーがシステムをタイムリーに更新し、テンセント コンピュータ マネージャーを使用して最新のセキュリティ パッチをインストールして既知のセキュリティ脆弱性を修正し、リスクを大幅に軽減することを推奨しています。企業ユーザーは、スキャンベースの脆弱性を悪用してマイニング型トロイの木馬を拡散するハッカーの攻撃に対抗するために、サーバーのオペレーティング システム、Web サーバー、およびオープン サービスに適時にパッチを適用する必要があります。 テンセントの企業セキュリティ技術専門家は、どのような拡散方法を使用しても、ハッカーのマイニング収入は攻撃を受けた被害者ホストの数とパフォーマンスに依存するため、企業ユーザーが犯罪者の攻撃の標的になる可能性が高くなると指摘した。テンセントセキュリティが企業ユーザー向けにリリースしたYujie先進脅威検出システムは、テンセントセキュリティのウイルス対策研究所のセキュリティ機能をベースに、クラウドと端末上のテンセントの膨大なデータを活用して開発された独自の脅威インテリジェンスおよび悪意のある検出モデルシステムです。企業の内部ネットワークと外部ネットワークの境界でネットワーク トラフィックを分析することで、マイニング型トロイの木馬の使用と攻撃をタイムリーに検出し、企業のネットワーク セキュリティを効果的に保護できます。 (写真:テンセント Yujie 高度脅威監視システム) マイニング型トロイの木馬の蔓延に直面して、テンセントの企業セキュリティ技術専門家は、企業と個人ユーザーは、強力なパスワードを使用してサーバーアカウントを保護するなど、適切なコンピュータ使用習慣を身につけ、ネットワークセキュリティ予防の意識を高める必要があると述べています。高リスクとマークされている悪意のある Web サイトにアクセスしないでください。また、不明なソースからのファイルや疑わしいリンクを勝手に開かないでください。疑わしいファイルについては、Tencent Computer Manager などのセキュリティ ソフトウェアを使用してスキャンするか、ファイルを Hubble 分析システムにアップロードして、ファイルにリスクがないか確認することができます。さらに、Tencent Computer Managerの「Anti-Mining Protection」機能は、すべてのバージョンのユーザーをカバーしています。さまざまなマイニングトロイの木馬プログラムやマイニング js スクリプトを含む Web ページの動作をリアルタイムで傍受して警告し、ユーザーのコンピュータ リソースが占有されず、インターネットの使用が軽快になることを保証します。 |
<<: Antminerの価格調整とクーポン発行のお知らせ(20180327)
>>: ビットコインはほぼ採掘し尽くされました。マイニングチップの市場はまだあるのでしょうか?
IPFSウィークリー106 106番目声明: 記事の内容と写真は IPFS 公式サイト ipfs....
Bitcoin Core ソフトウェアがさらにアップグレードされ、この新しいアップデートである Bi...
ChainDD(WeChat ID:ChainDD)が独占レポート:浮き沈みを経験した後、鉱業業界は...
ビットコインを所有する上で最もイライラすることの一つは、危機の際にはビットコインが期待通りに機能しな...
中国銀行保険監督管理委員会など5つの部門が発行した「『仮想通貨』と『ブロックチェーン』の名目での違法...
FOMCの反発8月下旬、私たちは市場に見られる回復の兆しと、金、米国債、世界の株式の継続的な上昇に...
インド準備銀行の副総裁HRカーン氏は金曜日、中央銀行が紙幣の使用を減らすためにブロックチェーン技術を...
BlockBeatsによると、4月16日、Bitmain Antminerの公式Twitterアカ...
原子力ファイナンス オリジナル 2020-09-11 16:07 人気度 1870 6月以降、DeF...
マイナー仲間とコイン仲間の皆さん、こんにちは。私はWabi.comの編集長、張元です。「Waibiニ...
Glassnode のデータによると、Ethereum ネットワークは 2018 年の初めよりも現在...
反発はまだ終わっておらず、今後も抵抗が続くだろう1. 市場動向<br/>今日は2017年...
まとめ情報筋によると、SECの取引・市場部門は月曜日、2週間前の立場から変更して、今週中に19b-4...
ドイツ銀行は、他の銀行と協力して金と銀の価格を違法に操作したとの疑惑を解決することに同意したと報じら...
ケンタッキー州ルイビル在住のルーク・ジョン・フリント氏は、新型コロナウイルスワクチンの広告と引き換え...