グーグルクラウドへのサイバー攻撃、「クリプトジャッキング」が大半

仮想通貨を勝手にマイニング

グーグルのサイバーセキュリティ対策チームは23日、グーグルのクラウドプラットフォーム(GCP)へのサイバー攻撃について分析するレポートを発表。最近、不正に侵入された50件の事例の内、86%でクラウドリソースが暗号資産(仮想通貨)のマイニングに使われていたことがわかった。

こうした行為は「クリプトジャッキング」とも呼ばれるもので、ハッカーは利益を得るために、被害者のリソースを大量に消費してマイニングを行う。通常はCPUやGPUリソースが使われるが、ストレージスペースを消費する場合もある。

クリプトジャッキングとは

ハッキングにより他人の電力やリソースを使用して仮想通貨をマイニングをする行為。企業や個人のパソコンやモバイル機器にマルウェアをインストールするなどの手口がある。

▶️仮想通貨用語集

58%の事例では、侵入されてから22秒以内に、不正な仮想通貨マイニングソフトウェアがダウンロードされていた。これは、最初の攻撃とその後のダウンロードが自動化されていることを意味している。

グーグルのセキュリティチームは「こうした状況では、手動で介入して悪用を防ぐことはほぼ不可能だ。最善の防御策は、脆弱なシステムを配備しないこと、または自動化された対応メカニズムを持つことだ」と指摘した。

なお、他に不正侵入された場合、ハッカーが被害者のリソースを用いて行った行為としては、インターネット上の他のターゲットに対するスキャンの実施が10%、 インターネット上の他のターゲットに対する攻撃の開始が8%、マルウェアのホスティングが6%と続いていた。

不正侵入の原因

グーグルは、こうしたクラウドへの不正な侵入の原因として、セキュリティ対策の不備やサードパーティ製ソフトウェアの脆弱性が、全体の75%近くを占めていたと報告。

内訳としては「アカウントのパスワード強度が弱い、またはパスワードが設定されていなかったケース、APIの認証プロセスが設定されていなかったケース」が48%、サードパーティソフトウェアの脆弱性が悪用されたケースが26%だった。

また、今回のレポートでは脆弱なアカウントはすぐにハッカーに検知されることも示唆されている。

脆弱なクラウド・アカウントをインターネットに公開してから、侵害されるまでの時間は、最短でわずか30分程度だった。40%の例では、侵害されるまでの時間が8時間未満だった。セキュリティチームは「パブリックなIPアドレス空間では、ハッカーにより脆弱なクラウドのスキャンが日常的に行われていると考えられる」と結論している。

防止策

レポートは、こうした不正侵入への対応策として、以下の項目を挙げた。

  • アカウントに常に強力なパスワードを設定する
  • クラウドをウェブに公開する前にサードパーティソフトウェアをアップデートする
  • GitHubなどで認証情報を公開しない

さらに、脆弱性のスキャン、二段階認証の使用、グーグルのセキュリティ製品「Work Safer」の導入なども推奨している。

不正侵入してリソースを濫用する攻撃以外には、Gmailアカウントを標的としたフィッシング攻撃や、企業の採用担当者になりすましてユーザー認証情報を得る攻撃、ランサムウェアなども確認されたという。

ランサムウェアとは

ハッキングを仕掛けたうえで、元の状態に戻すことを引き換えに金銭を要求するマルウェアのこと。

▶️仮想通貨用語集

画像はShutterstockのライセンス許諾により使用
「仮想通貨」とは「暗号資産」のことを指します

コメントしてBTCを貰おう

合わせて読みたい注目記事

新着ニュースをチェック

速報

新着記事

人気記事ランキング