暗号資産関連の攻撃(クリプトジャッキング)【情報処理安全確保支援士講座】

情報処理安全確保支援士 クリプトジャッキング

今回は、情報処理安全確保支援士の試験で問われる暗号資産関連の攻撃について解説します。

アカリ
アカリ
最近は暗号資産も有名だけど、これも攻撃対象になるの?
トモル
トモル
そりゃやっぱり、なるんじゃない?

この記事のまとめ

  1. 暗号資産の概要
  2. 暗号資産マイニング
  3. クリプトジャッキング

暗号資産とは

情報処理安全確保支援士 クリプトジャッキング

暗号資産はインターネットで用いられる電子通貨で、中央銀行などの発行主体や管理者が存在せず取引所を介して売買できるものです。ビットコインやイーサリアムを筆頭に数千~数万種類存在していると言われています。

キュー
キュー
以前は仮想通貨と呼ばれていたけど、2020年から名称が正式に暗号資産へと変更されたで

暗号資産はブロックチェーンと呼ばれるハッシュ関数を用いた技術により、複数のコンピュータ間で取引を記録・共有する仕組みを取り入れています。

情報処理安全確保支援士 ブロックチェーン

暗号資産マイニング

暗号資産マイニングは、取引所を介さずに暗号資産を入手する方法で、コンピュータを用いて膨大な計算を求められます。

暗号資産のマイニング自体は違法ではありません。しかし近年は他人のコンピュータリソースを無断で使用する暗号資産マイニングマルウェアが増えており注意が必要です。

ラク
ラク
俺のゲーミングPCが最近重いんだが気のせいか・・・?
キュー
キュー
こいつのPCにはいろいろなマルウェアが潜んでいそうや・・・

クリプトジャッキング

クリプトジャッキングは、1行ほどのJavaScriptをWebページに追加することで、該当するWebサイトを見たユーザのコンピュータリソースを用いて暗号資産マイニングを行うことです。

2017年にCoinhiveと呼ばれるサービスが登場し、そこからクリプトジャッキングは広がりました。

キュー
キュー
Coinhiveは当初、広告の代替サービスとして注目されてたけど、サイト運用者が利用者に無断でマイニング用コードを埋め込んだ背景もあって違法性が審議されてきたんや

余談ですが、Coinhiveは2019年にサービスを終了しています。

暗号資産マイニングやクリプトジャッキングはPCだけでなく、スマートフォンやタブレット端末など、Web閲覧が可能な機器なら対象となり得ます。また、クラウド環境がシステムのターゲットとなった場合、EDoS攻撃のリスクも生じます。

スポンサーリンク

暗号資産関連の攻撃・例題

実際に例題を解いて問題に慣れていきましょう。

問1

クリプトジャッキングに該当するものはどれか。(R.5秋/問5)

ア:PCに不正アクセスし,そのPCのリソースを利用して,暗号資産のマイニングを行う攻撃
イ:暗号資産取引所のWebサイトに不正ログインを繰り返し,取引所の暗号資産を盗む攻撃
ウ:巧妙に細工した電子メールのやり取りによって,企業の担当者をだまし,攻撃者の用意した暗号資産口座に送金させる攻撃
エ:マルウェア感染したPCに制限を掛けて利用できないようにし,その制限の解除と引換えに暗号資産を要求する攻撃

(ログイン後回答すると、ここに前回の正誤情報が表示されます)

問1の正解を表示

問1の解説を表示

クリプトジャッキングは、暗号資産の入手に必要なマイニングを、他人のコンピュータリソースを用いて秘密裏に行う行為です。暗号資産が世界的に注目を浴びた後に急増しました。

攻撃の方法としては、コードを仕込んだマルウェアをPCに感染させるだけでなく、Webページにスクリプトに仕込むケースも見られます。計算の過負荷によりPC動作の低下やCPUの熱暴走を生じさせる点が問題となります。また、明確な金銭的被害が表面化しないケースも多く、発見は難しいです。

ア:PCに不正アクセスし,そのPCのリソースを利用して,暗号資産のマイニングを行う攻撃
→クリプトジャッキングの説明です。したがって正解です。

イ:暗号資産取引所のWebサイトに不正ログインを繰り返し,取引所の暗号資産を盗む攻撃
→不正アクセスに該当します。したがって誤りです。

ウ:巧妙に細工した電子メールのやり取りによって,企業の担当者をだまし,攻撃者の用意した暗号資産口座に送金させる攻撃
→BECの説明です。したがって誤りです。

エ:マルウェア感染したPCに制限を掛けて利用できないようにし,その制限の解除と引換えに暗号資産を要求する攻撃
→ランサムウェアの説明です。したがって誤りです。

これより、「ア」が正解です。

問2

ブロックチェーンに関する記述のうち,適切なものはどれか。(H.30秋/問3)

ア:RADIUSが必須の技術であり,参加者の利用者認証を一元管理するために利用する。
イ:SPFが必須の技術であり,参加者間で電子メールを送受信するときに送信元の正当性を確認するために利用する。
ウ:楕円曲線暗号が必須の技術であり,参加者間のP2P(Peer to Peer)ネットワークを暗号化するために利用する。
エ:ハッシュ関数が必須の技術であり,参加者がデータの改ざんを検出するために利用する。

(ログイン後回答すると、ここに前回の正誤情報が表示されます)

問2の正解を表示

問2の解説を表示

ブロックチェーンは暗号資産の基盤技術です。いくつかの取引データをまとめたブロックという単位をハッシュ関数で鎖のようにつなぎ管理することから、分散型台帳技術とも呼ばれます。

日本ブロックチェーン協会では、ブロックチェーンを次のように定義しています。

1)「ビザンチン障害を含む不特定多数のノードを用い、時間の経過とともにその時点の合意が覆る確率が0へ収束するプロトコル、またはその実装をブロックチェーンと呼ぶ。」
1) A blockchain is defined as a protocol, or implementation of a protocol, used by an unspecified number of nodes containing Byzantine faults, and converges the probability of consensus reversion with the passage of time to zero.

2)「電子署名とハッシュポインタを使用し改竄検出が容易なデータ構造を持ち、且つ、当該データをネットワーク上に分散する多数のノードに保持させることで、高可用性及びデータ同一性等を実現する技術を広義のブロックチェーンと呼ぶ。」
2) In a broader sense, a blockchain is a technology with a data structure which can easily detect manipulation using digital signatures and hash pointers, and where the data has high availability and integrity due to distribution across multiple nodes on a network.

引用元:「ブロックチェーンの定義」を公開しました

これより、「エ」が正解です。

暗号資産関連の攻撃・まとめ

この記事のまとめ

  1. 暗号資産の概要
  2. 暗号資産マイニング
  3. クリプトジャッキング

今回は暗号資産関連の攻撃について学習しました。過去には午後試験で問われているので、再度問われたときには答えられるようにしっかりと対策しておきましょう。

次回は****について学習します。


本気で支援士を狙うなら・・・
支援士ゼミがおすすめです!
  • ベテラン講師による手厚いサポート
  • モチベーションを保てるセキュリティコラムが満載!
  • マンツーマン形式で個別相談もできる!

スポンサーリンク