0 検索結果
            結果に戻る
              Reports

              仮想通貨マイニングマルウェアの動向

              Secureworks® カウンター・スレット・ユニット:Counter Threat Unit™(CTU) 脅威インテリジェンス

              概要

              2017年中に仮想通貨市場は、約180億米ドルから6,000億米ドル以上、約20倍近くに拡大したと報告されています。これらの収益は、侵入可能なシステムの演算リソースにアクセスして仮想通貨のマイニングを行おうとする攻撃者の関心を増幅しました。Secureworks® のインシデント対応(IR)担当アナリストは2017年、仮想通貨の無断マイニングに関する複数のインシデント対応を行い、ネットワークやホストの監視情報はSecureworks のマネージド・セキュリティ・サービスのお客様全体にこうした脅威が増殖していることを示しました。金銭を目的にした攻撃者は、収益を得られる限り、マルウェア感染を利用して仮想通貨のマイニングソフトウェアを配備し続ける可能性があります。

              ランサムウェアによる可用性の完全な喪失やバンキング型トロイの木馬、他の情報窃取による機密性の損失と比較すると、ホスト上の仮想通貨の無断マイニングによる影響はあまり問題視されていません。しかし、企業組織における大規模な仮想通貨の無断マイニングによって蓄積される影響は、演算リソースを消費し、ビジネスに係る重要な資産を鈍化させる、または機能停止に追い込むほど大きいといえます。

              更に、仮想通貨の無断マイニングソフトウェアが配備された状況が継続すると、有効な技術制御に支障をきたすことになりかねません。この種の活動が環境内に定着して広範囲に広がると、ランサムウェアなどよりまたたく間に危険な脅威となっていきます。仮想通貨の無断マイニングの実行、継続、伝播を緩和するために利用される技術制御は、異なる脅威に対しても効力を発揮します。

              キーポイント

              • この脅威の影響は、今後拡大していくと予想されています。重要かつ可用性の高い資産が仮想通貨マイニングソフトに感染すると、演算リソースは主要なビジネス機能として利用できなくなる恐れがあり、処理負荷が重くなることでハードウェア障害が加速し、数千の感染ホストを保有する企業組織は甚大なエネルギーコストを被ることになります。
              • 仮想通貨の無断マイニングは、技術制御が不十分であることを示しています。環境内で初期のマルウェア感染が検出されないまま仮想通貨の無断マイニングが実行され拡散した場合、それと同様のアクセスベクトルが他の異なる脅威に利用される恐れがあります。
              • 2017年、仮想通貨のマイニングマルウェアの脅威は増加しました。金銭目的の攻撃者は、低い導入コストと高い投資収益率、またその影響が可視化されにくく阻害的な性質のために従来のマルウェアよりも法的なリスクが低いことに魅力を感じています。
              • 高い投資収益を見込める限り、仮想通貨マイナーの感染増加は今後も続くと予測されます。攻撃者は感染させたホストを慎重に管理し、検出や修復の可能性を低減しようと試みるでしょう。
              • ブラウザベースで行うマイニングのように、企業組織は法的形態での仮想通貨のマイニングも確立する必要があります。こうした形式でのマイニングは合法的に利用できる一方で、企業組織は、そのリソースについて容認できない利用であると見なすかもしれません。

              仮想通貨のマイニング経済

              「仮想通貨」として知られる 暗号技術を用いた分散型の電子決済方法は、少なくとも2008年には存在していました。この年、匿名の著者が「サトシ・ナカモト」の仮名でビットコインのコンセプトに関する論文を発表しました。同論文によると、ビットコインは2010年5月に初めて物品の購入に使用され、2011年には正式な通貨としての可能性について真剣に議論されるようになりましたが、同時期にその他の仮想通貨も出現しています。2017年12月の時点で約1,370の仮想通貨が存在し、日々新たな通貨が誕生しています。多くの仮想通貨はマイニングを行うことができませんが、一般的な仮想通貨の価格変動は、2017年後半、急騰しています(図1参照)。


              図1 2015年から2017年の様々な仮想通貨の市場価格(出典: CoinGecko)

              仮想通貨の「マイニング」において、計算能力は公開管理されている元帳あるいはブロックチェーンにトランザクションを追加するために拡大されています。仮想通貨マイナーは、報酬として、またはマイナーの供給を増やすためのインセンティブとして、仮想通貨を受け取ります。その結果、仮想通貨のマイニングは、報酬がハードウェアとエネルギーコストを上回っている限り有益となります。ビットコインの報酬率は、ブロックチェーンにいかに速くトランザクションを追加するかにより、2,100万という事前に決められた発行上限に全コインの発行数が近づくと報酬率は下がります。他の多くの仮想通貨は、ビットコインのアーキテクチャとコンセプトをモデルとしていますが、ビットコインの持つトランザクションのプライバシーや事前に設定された発行上限などの機能に関しては、投資家にとってより魅力あるものに変更が加えられていく可能性があります。

              仮想通貨のマイニングを行いたいと考える個人は、マイニング「プール」に参加する場合が多く、ブロックチェーンにトランザクションを追加した後、報酬を受け取るために、複雑な数学的パズルを一番速く解くコンピュータが必要となります。個人でマイニングを行うよりも、計算を統合して受け取った報酬を加担者間で分割する方が、仮想通貨のマイニング方法としては有利といえます。プール内で活動している仮想通貨マイナーの人数については、情報を開示する必要がないため、その数とマイニングアプリ数を見積もることは困難です。

              仮想通貨のマイニングにおける犯罪性

              金銭を目的とする攻撃者にとって仮想通貨は、決済方法として、またマイニングによる収益を得る手段として非常に魅力があります:

              • 多くの仮想通貨は分散型であるため、中央銀行や法的機関などが立ち入って調査を行うことが困難です。
              • 程度の差はありますが、多くの仮想通貨が主な機能として匿名性を奨励しています。例として、セキュリティのリサーチャーが、リークされたツールについて攻撃者集団「Shadow Brokers」に対して行われたモネロの決済に関する公開記録を解析しています。
              • 感染させたシステムを管理できる犯罪者の場合、被害者にエネルギーコストや必要なハードウェアを負担させることで、お金をかけずに仮想通貨のマイニングを行うことができます。また、感染させたコンピュータネットワークへのアクセスは、ひとつのサービスとしての販売も可能で、仮想通貨マイナーを情報搾取者などの脅威と組み合わせて更なる収益も見込むこともできます。
              • 企業組織は、仮想通貨のマイニングをランサムウェアなど金銭の搾取を目的とする他の悪意ある活動に比べて危険性が低く、直ぐに被害を及ぼすものではないと考えているため、迅速な検出や対応ができないケースがあります。攻撃者は収益を得るための時間をより長く確保できますが、一方、法的機関はその対応に時間を要す結果となります。

              2011年に明らかとなったビットコインのマイニング犯罪活動報告により、ビットコインはその名を広く知らしめることになりました。2011年8月、Secureworksのカウンター・スレット・ユニット:Counter Threat Unit™(CTU)のリサーチチームは、ビットコインのマイニングソフトウェアをインストールしたP2Pのボットネットを解析しました。2014年7月、CTUの リサーチャーは、未知の攻撃者が仮想通貨マイナーに対し、彼らが制御したマイニングプールに接続させ、4カ月以上にわたって約83,000米ドルを稼いだことを突き止めました。2014年から2017年の期間、仮想通貨のマイニングマルウェアに関して注目すべき展開が数多く報告されています。

              • 仮想通貨のマイニングマルウェアの開発者は、効率的に実行し、流行させる技術を瞬く間に導入しました。2017年半ば「Equifax」の情報流出の起因となった「Apache Struts」の脆弱性は、仮想通貨モネロを採掘した「Zealot」マルチプラットフォームキャンペーンの実行メカニズムとして活用されました。SMBv1の脆弱性は、脅威グループ「Shadow Brokers」により2017年4月に公開され、2017年5月にはランサムウェア「WCry」が利用しましたが、これは2017年4月後半、マイニングマルウェア「Adylkuzz」を実行するのに利用されました。SMBv1のエクスプロイト と2017年6月にマルウェア「NotPetya」が使用した「Mimikatz 」の資格情報盗難ツールの組み合わせは、モネロのマイニングソフトウェアを分散するのに使用されています。
              • 金銭を目的とする攻撃者は、収益率が高いところであれば場所を問わず侵入するため、マイニングマルウェアはマルチプラットフォームにおける脅威となっており、WindowsやLinux、モバイルOSで作業する仮想通貨マイナーが多くみられます。
              • 「CoinHive」ソフトウェアなどブラウザベースのマイニングソフトウェアは、2017年9月半ばにローンチされましたが、同ソフトウェアによりWebサイトの管理者は、管理サイトのトラフィックを合法的に収益化することができるようになりました。しかし図2が示すように、攻撃者も脆弱なWebサイトに侵入するためにCoinHiveを利用することができるため、サイト管理者と訪問者の両方に影響を与えています。ブラウザベースによるマイニングの従来の弱点を回避する技術-つまり、マイニングコードをホスティングしているページがブラウザで開いている時のみ実行されるマイニング-は犯罪者にとっては、活動を収益化する機会が増えているといえます。

                図2 「CoinHive」コードがCBSのショータイムWebサイトに挿入された (出典: The Register)

              収益を得る機会を悪用した攻撃者の活動は、最終被害者だけでなく未知のファシリテーターにも影響を与えています。例えば2017年12月、ブラジルにあるスターバックスの客が、Webブラウザがネットワークに接続されている間、店内で利用できるパブリックWi-Fiが10秒遅延することに気づきました。「CoinHive」コードが接続しているホストから数秒間、モネロの採掘を実行していたことが原因で、スターバックスは悪意ある活動によって店舗のインターネットサービスが利用されていたことを確認したと、迅速に対応しました。

              影響

              仮想通貨のマイニングは合法ですが、企業のシステムを利用して行うことは、組織が認めた利用方針に違反するため法的措置の対象となります。各ホストへの影響は、処理能力の消費です。インシデント・レスポンス・サービスを利用するお客様は、演算リソースの急騰とビジネスにとって不可欠なサーバーへの影響に注視しています。その影響は、大規模感染で増幅しています。

              マイニングソフトウェアが個々のホストに与える影響を証明するのに、感染したホスト上のサービスとして仮想通貨「XMRig」のマイニングの動作を当社のエンドポイントの高度な脅威検出サービス(AETD)- Red Cloak™が検出した結果を図3で示しています。「XMRig」は、Windowsをフルサポートした無料で利用できる高性能モネロCPUマイナーとして宣伝されています。


              図3 感染したホスト上でローカルサービスとして動作する「XMRig」仮想通貨マイナー (出典: Secureworks)

              「XMRig」 は、実行時に様々なオプションを指定することができます(図4参照)。そのなかにはウォレット、ユーザーネーム、必要に応じてパスワード、そしてシステムを開くためのスレッド数が含まれます。


              図4 「XMRig」 コマンドラインオプション(出典: Secureworks)

              図5は、仮想通貨マイナーが4つのスレッドを使用してスペアの計算能力を消費する際に、アイドリングホストに与える影響を示しています。時間の経過とともにこの活動の負荷がホストに対してよりハードな動作を強いて、エネルギーコストも高くなっています。


              図5 「XMRig」マイナーソフトウェア実行後のCPU使用量のスパイク (出典: Secureworks)

              仮想通貨のマイニング対ランサムウェア

              侵入したシステム上でソフトウェアを起動した後、攻撃者はそのシステムで収益を得る方法を選択します。2017年に、CTUのリサーチャーは、金銭を目的とする多くの攻撃者が従来のバンキング型トロイの木馬よりランサムウェアを利用するようになってきたことを報告しました。マルウェア開発とマネーミュール(不正資金の運び屋)ネットワークを維持するには、高いコストが必要となります。支払いの追跡とアカウントの破壊を困難にすることで、仮想通貨はランサムウェアの人気を後押ししました。ランサムウェアによる恐喝が成功した場合に、個々の支払いが100万ドルを超えるケースもあります。ただし被害者はランサムに支払いを行わない可能性が高く、被害者への影響が早いうえに明るみになりやすいため、ランサムウェアのキャンペーンは警察の目をひきやすくなります。

              対照的に、仮想通貨のマイニングは、被害者の合意を必要とせず、直ぐに影響がなく目立ちにくいことから、被害者はしばらく気づかないことがあります。また仮想通貨マイナーは、データやシステムを利用不可にすることはありません。ランサムウェアを配備するよりもマイニングの方が利益を得やすいと考えられているのには、こうした要因も挙げられるでしょう。攻撃者がリソース要求を管理していれば、システムのクラッシュやシステムが使用不能になることが回避されるので、追加の収益を得るためにバンキング型トロイの木馬など他の脅威と並行して仮想通貨マイナーを配備することが可能になります。攻撃者が新たな標的へと照準を移す前に、侵入したネットワーク上で仮想通貨のマイニングを行い、高額な支払いを獲得した後、ランサムウェアを配備するかを決めるという選択肢もあります。

              普及

              ビットコインと有名なマイニングプロトコル「Stratum」に関連するSecureworksのiSensor テレメトリー(2013年から2017年)では、Secureworksの お客様の環境においてマイニング活動が増加していることを示しています。侵入検出システムイベントは、ネットワーク対策の進化に合わせてクライアントが増加し検出度も向上することから、長期にわたって信頼に足る指標とはいえません。こうした要因を考慮しても、犯罪者によるビットコインの無断マイニング活動が、幅広くビットコインの価値高騰と符号していることをデータは示しています(図6参照)。2016年10月には注目すべき加速が見られています。


              図 6 Secureworks のお客様環境のネットワーク上で確認されたビットコインネットワークトラフィック用iSensor検出とビットコイン価格2017年12月~2018年2月 (出典: Secureworks and bitcoincharts.com)

              2017年9月にCoinHiveの出現以降、クライアントのトラフック増加と同調して価格も高騰した状況を示しています。「CoinHive」 の活動は、通常は合法的である一方、収益の発生形式が議論を呼ぶこともあり、企業組織としては自社のシステムへの影響をどのように管理するか検討する必要があります。

              戦術、技術、手順 TTP (Tactics, techniques, and procedures)

              Secureworks IR 担当アナリストは多くの場合、仮想通貨のマイニングソフトウェアをインシデントの主要原因として、あるいは他の悪意あるものに関連すると解析しています。攻撃者らがモネロを最も高い投資収益率をもたらすものであると考えているという理由から、認知されている仮想通貨マイナーの多くはモネロを作成しようとします。ビットコインとは異なりモネロは、計算量が不十分なコンピュータにおけるマイニングをより衡平にするものであり、標準的な企業の計算資産を活用するのに適しています。

              攻撃者たちが侵入した環境において、仮想マイニングソフトをインストールして拡張させるために使用する技術が、CTUのリサーチャーが他のタイプの侵入で遭遇した一般的な方法と一致していると、当社のIR担当アナリストは分析しています。攻撃者は、仮想通貨のマイニングを実行する感染済みのホストの大規模ネットワークを構築するのに最も有効な技術を利用しようと試みます。

              武器化

              合法的な仮想通貨マイナーが広範囲に活動している一方、アンダーグラウンドのフォーラムでは難読化、マルウェアのビルダー、そして違法マイニングを隠ぺいするボットネットアクセスが提供されています(図7参照)。


              図7 仮想通貨マイニングマルウェアを作成するビルダーアプリケーションのためのフォーラム広告 (出典e: Secureworks)

              配信、エクスプロイト、インストール

              最初のアクセスとインストールは、フィッシングなど従来の技術から生じた既存のマルウェア感染を利用しています。Secureworksの IR 担当アナリストは、ダウンローダーのスクリプトや、ボットネットのビルド或いは追加のペイロードをダウンロードするのに使用される「Trickbot」といった不特定多数への攻撃と共に、マイニングマルウェアを特定しています。攻撃者はブルートフォース攻撃や初期パスワードを推測してアクセスし、ファイル転送プロトコル(FTP)サーバーやターミナルサービス(リモートデスクトッププロトコル(RDP)とも呼ばれる)などのインターネット接続サービスにおける脆弱な認証機能を悪用します。攻撃者は、Oracle WebLogic Serverなど外部サービスのリモートコード実行の脆弱性を利用してマイニングマルウェアをダウンロードして作動させます。Facebookメッセンジャーやトロイの木馬化されたモバイルアプリなどのソーシャルメディアプラットフォームは、仮想通貨マイナーのペイロードを引き渡すのに乱用されています。

              持続性

              仮想通貨のマイニングマルウェアはいずれも収益の発生が緩慢であるため、大きな収益を増やしていくには持続性が鍵となってきます。CTU のリサーチャーは、Windows Management Instrumentation(WMI)イベントコンシューマ、スケジュールタスク、サービス登録、レジストリ変更など従来のマルウェアから借用してきた様々な持続のための技術を解析してきました。一例として、攻撃者は、Linuxシステムにcronジョブを設定して、既に存在しなくなったマイニングソフトウェアを侵入したホストに定期的にダウンロードしています(図8参照)。攻撃者は、検出のオッズを低くするためマイニングに使用されるシステムリソースの量を最小化している可能性もあります。


              図8 cronジョブに、Linuxホストに既に存在しないマイニングソフトウェアを定期的にダウンロードし動作させるジョブを登録するスクリプト (出典: Secureworks)

              伝播

              仮想通貨マイナーのマルウェアペイロードは、横断的侵害を利用して伝播されるケースが多く見られます。攻撃者はマルウェアを使用し、マップされたドライブにマルウェアを複製し、リモートスケジュールタスクの作成を行います。またSMBv1「EternalBlue」のエクスプロイトや、認証情報窃取ツールMimikatzを悪用しています。あるインシデントでは、攻撃者はWebブラウザでレンダリングすることが可能なFTPディレクトリにiframeのコンテンツを追加し、ディレクトリをブラウジングしてマルウェアをシステムにダウンロードしていました。この技術は、インターネットに接続しているWebサイトでも確認されています。ブルートフォースやFTP、RDP、SMBなどのインターネット接続サービスの初期パスワードを使用することにより、マイニングマルウェアをインターネット上でも流布しようと試みられています。

              緩和

              図9は、2017年にSecureworksのIR担当アナリストが、お客様のネットワークで仮想通貨マイニングマルウェアを検出した後に提供した推奨対応策の上位10項目です。


              図9 仮想通貨マルウェアに関してSecureworksのIR担当アナリストが提供した推奨対応策 (出典: Secureworks)

              これらの推奨対応策は、侵入可能な環境において仮想通貨マイナーと攻撃者が使用する技術に対応するものです。オープンなRDP とその他のリモートアクセスプロトコル、或いはインターネットに接続されている資産における既知の脆弱性は、初回アクセスに使用される場合が多く見られます。攻撃者は環境に侵入した後、他のホストにマイニングマルウェアをインストールするために「PowerShell」やリモートスケジュールタスクを使用することがあります。この際、他のホストにアクセスしようとするプロセスが高い権限を持っていればインストールが容易となります。感染したホスト上でマイニングマルウェアを特定する最も有効な手段として、エンドポイントの攻撃検出エージェントあるいはアンチウイルスソフトウェアの活用が挙げられますが、適切に導入されている侵入検出システムであれば、仮想通貨マイニングプロトコルやネットワーク接続も検出が可能です。マイニングマルウェアが複数のホストに感染した場合は、IRチームがインシデントの規模とタイムラインを把握するために包括的な中央管理型のロギングが重要となります。

              ネットワークディフェンダーは、下記の戦略的な緩和策をセキュリティ管理のフレームワークに導入すべきであると考えます。こうした緩和策は、広範な脅威に対して有効です。

              • 可能な範囲で、SMBv1などのインターナルネットワークプロトコルを含む不要なサービスを無効にします。ビジネスに不要なアプリケーションは削除します。大部分のユーザーには必要ないけれど、削除ができない「PowerShell」といった必須のシステムコンポーネントへのアクセスに制限を加えることを検討してください。
              • 外部アクセスが必要なサービスに、二要素認証(2FA)を適用します。標準的なポートやプロトコルよりも、リモートワークステーション管理機能などのカスタムソリューションを利用することも併せて検討してください。
              • 定期的にオペレーティングシステムとアプリケーションを検証し、適宜セキュリティアップデートを行ってください。
              • 認証されたユーザーとコンテクストに対し管理者レベルのアクセスに制限を加え、システムおよびアプリケーションの認証情報については低いレベルで設定した権限のルールを適用します。Windowsのシステムについては、マイクロソフト社のローカル管理者パスワードソリューション(LAPS)などを検討し、パスワード管理の簡略化と強化を実施します。
              • 可能な範囲で、悪意のある活動の検知、抑止、確保するためにエンドポイントとネットワークセキュリティの技術と中央管理型のロギングを導入してください。出口の監視によりアウトバウンドネットワーク接続の管理を行うことは、アウトバウンド仮想通貨マイニングトラフィック、特に非標準ポートを使った暗号化されていないトラフィックを特定するのに役立ちます。

              結論

              仮想通貨のマイニングは、演算リソースへの不法アクセスにより金銭を得ようとする攻撃者にとって非常に魅力的といえます。犯罪者にとって最小限のコストとリスクで利益を生み出せる限り、企業組織においては脅威であり続けることになります。2017年7月以来、Secureworksのお客様環境においても、仮想通貨マイニング活動は著しく増加しています。

              仮想通貨のマルウェアは、ランサムウェアほどは深刻な脅威として考えられてはいないかもしれませんが、ビジネスに重要な資産に対して大きな影響を与えかねないため、企業組織は、適切な技術制御を強化および配備する必要があります。仮想通貨のマルウェアに関連するインストール、持続性、横断的侵害についての緩和は、不特定多数を狙った、また標的型の脅威に対しても有効です。



              参考資料

              Abbasi, Dr. Fahim, et al. "Resurrection of the Evil Miner." FireEye. June 20, 2016. https://www.fireeye.com/blog/threat-research/2016/06/resurrection-of-the-evil-miner.html

              Bort, Julie. "May 22 Is Bitcoin Pizza Day Thanks To These Two Pizzas Worth $5 Million Today." Business Insider. May 21, 2014. http://www.businessinsider.com/may-22-bitcoin-pizza-day-2014-5?IR=T

              Cimpanu, Catalin. "Android Malware Will Destroy Your Phone. No Ifs and Buts About It." BleepingComputer. December 18, 2017. https://www.bleepingcomputer.com/news/security/android-malware-will-destroy-your-phone-no-ifs-and-buts-about-it/

              Goodin, Dan. "Web host agrees to pay $1m after it's hit by Linux-targeting ransomware." Ars Technica. June 19, 2017. https://arstechnica.com/information-technology/2017/06/web-host-agrees-to-pay-1m-after-its-hit-by-linux-targeting-ransomware/

              Gu, Jason; Zhang, Veo; and Shen, Seven. "Coin Miner Mobile Malware Returns, Hits Google Play." Trend Micro. October 30, 2017. http://blog.trendmicro.com/trendlabs-security-intelligence/coin-miner-mobile-malware-returns-hits-google-play/

              Haas, Brad. "Cryptocurrency Miners Exploiting WordPress Sites." Wordfence. October 26, 2017. https://www.wordfence.com/blog/2017/10/cryptocurrency-mining-wordpress/

              Higgins, Stan. "$600 Billion: Cryptocurrency Market Cap Sets New Record." CoinDesk. December 18, 2017. https://www.coindesk.com/600-billion-cryptocurrency-market-cap-sets-new-record/

              Higgins, Stan. "Google Pulls Five Mobile Wallpaper Apps Due to Bitcoin Mining Malware." CoinDesk. April 24, 2014. https://www.coindesk.com/google-pulls-six-mobile-wallpaper-apps-bitcoin-mining-malware

              Kafeine. "Adylkuzz Cryptocurrency Mining Malware Spreading for Weeks via EternalBlue/DoublePulsar." Proofpoint. May 15, 2017. https://www.proofpoint.com/us/threat-insight/post/adylkuzz-cryptocurrency-mining-malware-spreading-for-weeks-via-eternalblue-doublepulsar

              Kelion, Leo. "Starbucks cafe's wi-fi made computers mine crypto-currency." BBC. December 13, 2017. http://www.bbc.co.uk/news/technology-42338754

              McCarthy, Kieren. "CBS's Showtime Caught Mining Crypto-coins in Viewers' Web Browsers." The Register. September 25, 2017. https://www.theregister.co.uk/2017/09/25/showtime_hit_with_coinmining_script/

              My Online Security. "Fake fidelity Investments Secure Documents malspam delivers Trickbot banking trojan." December 20, 2017. https://myonlinesecurity.co.uk/fake-fidelity-investments-secure-documents-malspam-delivers-trickbot-banking-trojan/

              Nakamoto, Satoshi. "Bitcoin: A Peer-to-Peer Electronic Cash System." Bitcoin.org. October 31, 2008. https://bitcoin.org/bitcoin.pdf

              Secureworks. "2017 State of Cybercrime Report." September 18, 2017. https://www.secureworks.com/resources/rp-2017-state-of-cybercrime

              Secureworks. "BGP Hijacking for Cryptocurrency Profit." August 7, 2014. https://www.secureworks.com/research/bgp-hijacking-for-cryptocurrency-profit

              Segura, Jerome. "Persistent drive-by cryptomining coming to a browser near you." Malwarebytes. November 29, 2017. https://blog.malwarebytes.com/cybercrime/2017/11/persistent-drive-by-cryptomining-coming-to-a-browser-near-you/

              Sulleyman, Aatif. "Hackers Infect Facebook Messenger Users with Malware that Secretly Mines Bitcoin Alternative Monero." The Independent. December 22, 2017. http://www.independent.co.uk/life-style/gadgets-and-tech/news/digmine-facebook-messenger-cryptocurrency-mining-malware-monero-bitcoin-a8125021.html

              wh1sks. "The ShadowBrokers may have received up to 1500 Monero (~$66,000) from their June ‘Monthly Dump Service.'" Steemit. June 28, 2017. https://steemit.com/shadowbrokers/@wh1sks/theshadowbrokers-may-have-received-up-to-1500-monero-usd66-000-from-their-june-monthly-dump-service

              Zavodchik, Maxim and Segal, Liron. "Zealot: New Apache Struts Campaign Uses EternalBlue and EternalSynergy to Mine Monero on Internal Networks." F5 Labs. December 15, 2017. https://f5.com/labs/articles/threat-intelligence/cyber-security/zealot-new-apache-struts-campaign-uses-eternalblue-and-eternalsynergy-to-mine-monero-on-internal-networks

              関連コンテンツ