残念ながら、インターネット上には金銭や機密情報を盗もうとする詐欺師が数多く存在します。暗号通貨の出現により、新たな盗難対象、つまりコンピューティングパワーが登場しました。言い換えれば、攻撃者は他人を犠牲にして暗号通貨をマイニングする方法を学んだのです。これに対処し、身を守る方法を考えてみましょう。

隠蔽マイニングとは何ですか。動作原理

隠れたマイニングとは、暗号通貨をマイニングする目的で、所有者の知識や同意なしにコンピューティング機器を使用することです。これは主にプロセッサ、GPU、ハードディスク容量のリソースを使用します。その結果、これらのコンポーネントに一定の負荷がかかり、摩耗が促進され、エネルギーコストが増加します。

それはこのように動作します:

  1. ソフトウェアは被害者の機器に密かにインストールされます。

  2. プログラムはバックグラウンドで採掘します。

  3. もちろん、マイニングによって得られたコインは攻撃者のウォレットに送られます。

隠れたマイニングは Web サイトにも存在する可能性があり、そのページにアクセスすると、ユーザーが気付かないうちにマイニングが始まります。これが、疑わしいリンクをたどらない理由の 1 つです。一般に、隠れたマイニングはウイルスの一種として分類できます。感染を防ぐ方法を知る必要があります。

詐欺師はどのようにしてマイニングを隠蔽するのか

最も簡単で一般的な方法は、サービス プロセスと同様に、ソフトウェアをバックグラウンドで実行することです。ほとんどのユーザーは、何かが変わったことに気付かず、コンピューターの動作が遅い、フリーズするなどの間接的な兆候によってのみ、何かが間違っていると疑うことがあります。

より高度なプログラムは、ユーザーがタスク マネージャーを開いたり、タスク マネージャーのアクティビティを検出しようとしたりすると一時停止します。多くのオプションがあります。マイナーを他のアプリケーションに埋め込んで、非常に多くのリソースを消費しているように見せることもできます。

隠れマイナーによる感染はどのようにして起こるのでしょうか?

悪意のある人が現実の機器にアクセスできる場合、もちろん、この方法でマイナーをインストールすることができます。しかし、より多くの場合、感染はインターネット経由で発生します。主なオプションは次のとおりです。

  • オペレーティング システムまたはインストールされているソフトウェアの脆弱性。特別なエクスプロイトはハードウェアを密かに制御し、不正なソフトウェアをインストールします。

  • インターネットからダウンロードされた海賊版プログラムのインストーラーを介した配布。

  • 悪意のあるWebサイトを介した感染。

違法サイトおよび半合法サイトは、隠れたマイニングが広がる主なルートです。たとえどんなに魅力的であっても、この種の未知のリソースにはアクセスしないでください。無料のチーズはネズミ捕りでしか得られません。

コンピュータに隠れたマイニングがないか安全にチェックする方法

最も簡単な方法は、タスク マネージャーを開いて、中央プロセッサ、メモリ、ハード ドライブ、GPU、およびネットワーク アクティビティの負荷レベルを確認することです。異常に大量のリソースを消費するプロセスがある場合は、そのプロセスの種類、実行元のフォルダー、接続先のネットワーク上のアドレスなど、プロセスをより詳細に調査してください。 Microsoft の Process Monitor ユーティリティをお勧めします。どのプログラムがスタートアップにあるかも確認する必要があります。

新しいデータベースを備えた高品質のウイルス対策ソフトは絶対に必要です。おそらく、隠れたマイナーがコンピュータに侵入する段階で検出され、ブロックされるでしょう。ただし、例外に自動的に含まれるさらに狡猾なソフトウェアが存在するため、ウイルス対策ソフトはそれに応答しません。

これを実行できます。クリーンなメディアからオペレーティング システムを起動します。優れたウイルス対策ソフトでチェックしてください。リスクを最小限に抑えたい場合は、これを定期的に行うのが理想的です。

感染を示す可能性のあるいくつかの兆候:

  • PC の動作が著しく遅くなり、ブラウザで Web ページを開くと、ゲームやビデオの視聴が途切れます。

  • 機器の顕著な過熱、ファンのフルパワーでの継続的な動作。

  • ディスク領域の重要な部分が不明な場所に消失すること。一定のドライブ活動。

  • インターネットを使用していないときでも、データの送信を含むネットワーク アクティビティが監視されます。

  • コンピュータの電源を入れると、一部のウィンドウが一瞬開いてすぐに消えます。

ウイルスを見つけて駆除することができない場合は、オペレーティング システムを再インストールできます。

感染を防ぐ方法

最後に、隠れたマイナーによる感染からコンピュータを保護する方法に関する役立つヒントをいくつか紹介します。それらのほとんどは非常に明白であり、さらに、すべてのユーザーが従う必要がある「デジタル衛生」の最も単純なルールです。

  • 優れたウイルス対策ソフトウェア (カスペルスキー インターネット セキュリティ) をインストールし、データベースを常に更新してください。少なくとも通常のシステムでは、ファイアウォールをオンにしておきます。

  • 緊急の再インストールに備えて、クリーンなオペレーティング システムと基本的に必要なソフトウェアのイメージを外部メディアに常に保存してください。

  • Github などで公開されている悪意のあるサイトのリストを hosts ファイルに入力します。

  • ローカル セキュリティ ポリシー secpol.msc を変更し、検証済みのプログラムのみの実行を許可します。

隠れたマイニングからコンピュータを保護することは実際には難しいことではありません。必要なのは、注意深く注意を払うことだけです。ただし、これはこの危険に限らず、ネットワーク全般に当てはまります。予防策は簡単で、ほとんど誰でも対処できます。