知らないうちに業務が止まる?新たなサイバー攻撃 ~マイニングマルウェアの脅威~ | 中小企業サイバーセキュリティフォローアップ事業

2025.01.27

知らないうちに業務が止まる?新たなサイバー攻撃 ~マイニングマルウェアの脅威~

近年、企業のシステムを狙う新しいタイプのサイバー攻撃「暗号資産マイニングマルウェア」が注目されています。

この攻撃は、従来の情報漏えいを目的とした攻撃とは異なり、企業のシステムリソースを不正利用して暗号資産(仮想通貨)の採掘(マイニング)を行うことを目的としています。表面上は被害が目立ちにくいものの、その影響は計り知れないものがあり、気づかないうちに企業活動に深刻なダメージを与える可能性があります。

2024年10月、大手デリバリーサービス「出前館」が、このマイニングマルウェアに感染し、サービスが3日間停止する事態が発生しました。

この間、顧客の注文処理ができなくなり、売上が大幅に減少するなど、深刻な影響を受けました。

この被害を引き起こしたのは「RedTail」と呼ばれるマイニングマルウェアです。

今回は、この新種のサイバー攻撃「マイニングマルウェア」について解説いたします。

1.マイニングマルウェアとは?

マイニングマルウェアとは企業や個人のコンピュータをハッキングし、システムリソースを悪用して、暗号資産(仮想通貨)を作り出す不正プログラムです。暗号資産(仮想通貨)を作る作業を採掘(マイニング)と呼びます。

このマルウェアは、感染させたコンピュータの計算能力を限界まで使用するため、サーバーやクラウドシステムが重くなり、正常な業務が行えなくなる可能性があります。攻撃者は性能の高い企業のサーバーやクラウドシステムを狙う傾向があります。

最近確認されている「RedTail」というマルウェアは、ルーターやVPNなどの脆弱性を悪用して感染を拡大させる特徴があります。

2.企業が受ける影響

マイニングマルウェアは、他のサイバー攻撃(ランサムウェアや情報漏えいを狙った攻撃など)とは異なり、感染後行われる暗号資産のマイニング自体は直接的なデータ損失や情報漏えい、金銭的な請求行為を伴いません。そのため、多くの企業はこの攻撃を軽視しやすい傾向にあります。

しかし、企業がマイニングマルウェアの攻撃を受けると、次のような問題が起こります。

(1)システムの動作が遅くなる

暗号資産のマイニングには大量の計算能力が必要となります。企業のサーバーやシステムがこれらに利用されることで、システムのパフォーマンスが著しく低下し、業務に時間がかかるようになります。最悪の場合、業務全体が停止する可能性もあります。

(2)予想外のコスト増加

クラウドサービスを利用する企業の場合、リソース(計算に使う能力)が大量に消費され、費用が急に高額になることがあります。

(3)事業停止のリスク

出前館の事例では、感染によりサーバーの負荷が急激に高まったため、一度サービスを停止しました。その後、当該サーバーからシステムを切り離してサービスを再開したものの、翌日には前日とは異なるサーバーが高負荷となり、再びサービスを停止する事態となりました。

このサービス停止は3日間続き、その間に売上の減少や顧客離れといったリスクが生じました。

(4)他社への攻撃の起点となる

攻撃者はより多くの利益を得ようとするため、感染させた企業や組織を踏み台としてさらに別の企業への攻撃に利用する場合があります。自社のシステムが他企業への攻撃に利用され、責任を問われる事態を引き起こす可能性もあります。

3.企業がとるべき対策

企業がマイニングマルウェアから自社を守るためには、攻撃者の進化する手口に対抗するための総合的なセキュリティ対策が必要です。

(1)脆弱性管理とシステムの防御

不要な通信ポートの閉鎖
インターネットにつながる通信ポート(通信口)は必要なものだけ開いて、それ以外の必要のない通信ポートを閉じ、外部からの不正アクセスを防ぐ。

ソフトウェアアップデート
OSやアプリケーションを常に最新の状態に保ち、脆弱性を悪用されるリスクを削減する。

定期的な機器の確認・整理
長期間使用していないルーターや機器が潜在的なリスク要因となる可能性があるため、定期的な棚卸しを実施し、不必要なものを排除する。

(2)アクセス管理の強化

強固なパスワードポリシーを設定
他人に推測されにくい複雑なパスワードを使用する。

<パスワード設定のポイント>

詳細は下記サイトでご確認ください。 チョコっとプラスパスワード(IPA 独立行政法人 情報処理推進機構より)

詳細は下記サイトでご確認ください。
チョコっとプラスパスワード(IPA 独立行政法人 情報処理推進機構) 

多要素認証を導入
パスワードだけでなく、他の認証方法を追加して安全性を高める。
スマートフォンを使った認証や、指紋認証などの他の認証方法を追加することで、安全性がさらに向上します。

アクセス権限を管理
業務上必要な最低限の人にだけにアクセス権限を付与する。
不要になった人のアクセス権限をすぐに削除する。

(3)監視体制を整備

ネットワークのモニタリング

ネットワークを常に監視して、不審な通信や異常なトラフィックに注意を払い、マイニングマルウェアの兆候を見逃さない。

監視ツールEDRやXDRの導入

高度なセキュリティツールであるEDR(Endpoint Detection and Response)やXDR(Extended Detection and Response)で、異常な通信やリソース消費の兆候を検知し、攻撃を早期に発見して対応する。

XDR(Extended Detection and Response)とは、EDR(詳細はこちらの記事「EDR」を参照)とは異なり、エンドポイント(パソコン、サーバー、スマートフォンなど)だけでなく、ネットワークやサーバー、メールなど複数の情報の関連性を分析して、サイバー攻撃の全体像を可視化して対処できるようにする仕組みです。

4.終わりに

マイニングマルウェアは、見えにくい被害で企業を蝕むサイバー攻撃の新たな形態です。

一度感染すると、事業継続を脅かす危険性があります。

「RedTail」のような進化型のマルウェアは今後も増加が予想されます。

サイバー攻撃は見えにくいですが、早めに対策をとることで大きな被害を防ぐことができます。企業の重要な資産であるシステムリソースを守るため、適切な対策を講じていきましょう。

メルマガ
登録はこちら
アーカイブ
動画はこちら
ページトップへ戻る