クリプトジャッキングとは – コンピューティング リソースを盗む方法

過去数年間のテクノロジー分野における顕著な発展の XNUMX つは、暗号通貨の台頭です。 ビットコインなどのデジタル通貨は、物理的なお金の代替と見なされ、わずか数か月で価値が XNUMX 倍になりました。 これにより、多くの人々が誇大広告に乗って、独自の暗号通貨を獲得し始めました.

クリプトジャッキ

この blog クリプトジャッキングとは何か、フィッシングの試みがどのようにあなたをだましてコンピューティング リソースを盗むことができるかについて説明します。

暗号通貨 – それは何ですか?

暗号通貨は完全にデジタルです。 物理的には存在しませんが、その価値は現実世界で商品と交換できます。 印刷可能なお金ではなく、0 と 1 のみで存在します。 暗号通貨を持っている人は、それを自分のデジタル ウォレットに保管します。

暗号通貨の主な魅力は、分散化されていることです。 銀行によって規制および流通される紙幣とは異なり、暗号通貨にはあらゆる形態の規制がありません。 したがって、どの国に住んでいても、暗号通貨の価値は一定です。 さらに、暗号通貨の取引は、銀行などの中央エンティティに依存せずに支払いを処理し、その処理に対して料金を請求します。

取引の記録は、偽の取引を防ぐために誰でも利用できる台帳で共有されます。

標準の現実世界の通貨に対する暗号通貨の利点は、コンピューターだけで獲得できることです。 これはデジタル通貨であり、それを生産する行為はマイニングと呼ばれます。 暗号通貨の「暗号」部分は、通貨の暗号化された性質を定義します。 コインをマイニングするには、複雑な数学的問題を解決する必要があります。

マイニングには大量の計算能力が必要です。 悪意のあるコンテンツは常にインターネット上にあり、データを盗むのを待っていますが、暗号通貨の登場により、コンピューティング リソースはより価値のあるものになりました。

クリプトジャッキングとは何ですか?

クリプトジャッキングは、誰かのコンピューティング リソースを使用して暗号通貨をマイニングする悪意のある行為を定義します。 何年にもわたって、暗号通貨が急成長し、誰もがコインを生成したいと思うようになると、事態は悪化しました。

新しい悪意のあるコードは、被害者を標的とし、知らないうちにデバイスのコンピューティング リソースをリーチするように作成されました。 マイニング プログラムがシステムに侵入すると、バックグラウンドで実行され、攻撃者のためにコインが生成されます。

ユーザーの知らないうちに発生します。 システム内のマイニング コードを検出できる唯一の方法は、リソースを監視することです。 コンピューターの動作が突然遅くなったり、数分間遅くなったりする場合は、クリプトジャックされている可能性があります。

説明したように、暗号通貨は複雑な数学的問題を解決することによってマイニングされます。 ビットコインを例にとると、24 つのコインをマイニングするための複雑さと時間は、コインがマイニングされ続けるにつれて、時間とともに大幅に増加しました。 マイナーは、需要に追いつくために計算能力を強化する必要がありました。 デスクトップ PC から 7 時間年中無休で稼働するコンピューター ファーム全体に至るまで、暗号通貨マイニングは長い道のりを歩んできました。 コンピューターの群れを実行するコストは、高い電気代を生み出します。

クリプトジャッキングにより、サイバー犯罪者は平均的なユーザーのコンピューターを代わりに使用することで、そのコストを回避できます。 最近では、単一のコンピューター マイニングでは好ましい結果が得られません。そのため、サイバー犯罪者は同じコードを使用して多数の人々を標的にして、それらの結果を達成しています。

フィッシング以外に、あまり一般的ではありませんが、リソースを盗む方法として、Web サイトにスクリプトを挿入する方法があります。 この方法では、ユーザーが感染した Web サイトにアクセスしたときにコードが実行されます。 悪意のあるコードがデバイスに保存されることはなく、Web サイトを閉じるまで実行はアクティブなままです。

クリプトジャッキングを防ぐ方法

原因不明のスローダウンが頻繁に発生する場合は、システムがクリプトジャックされている可能性があります。 リアルタイムのリソース消費を評価して何か問題があることを特定したら、それを排除することから始めることができます。

クリプトジャッキングが機能する一番の方法は フィッシング詐欺. フィッシング攻撃とは、ユーザーをだまして悪意のあるファイル/プログラムをダウンロードさせたり、悪意のあるリンクにアクセスさせたりする方法です。

フィッシングは XNUMX つのことに依存しています。 第一に、ユーザーは疑いを持たず、フィッシングの試みを見分けるほど知識がなく、第二に、その試み自体に十分な説得力がなければなりません。 電子メール フィッシングの場合、電子メールは、信頼できるソースから送信されたように見せかけるか、または件名に緊急の対応が必要であるかのように偽造されます。 フィッシングについて詳しくは、 blog ページ をご覧ください

悪意のあるコードがシステムに侵入するのを防ぐための最初のルールは、ダウンロードするものとダウンロードする場所に注意することです。 ファイルのダウンロードやリンクへのアクセスを求める未知の送信者からの電子メールは、すぐに頭の中で警報を発するはずです。

公共の torrent Web サイトからダウンロードする習慣がある場合は、十分に注意する必要があります。 正当なプログラムは、トロイの木馬または悪意のあるコードのバンドルとして機能する可能性があります。 トレント Web サイトの性質上、誰でもトレントをアップロードして、他のユーザーがダウンロードするのを待つことができます。

システムには常にアンチウイルスをインストールしてください。 脅威に対するリアルタイムの保護を提供するだけでなく、リンクやダウンロードもスキャンします。 公衆 Wi-Fi ネットワークを使用している場合は、AES 256 ビット レベルの暗号化を保証する VPN を使用して接続を保護します。

まとめ

優れたウイルス対策に投資することを忘れないでください。 悪意のあるダウンロードや URL から確実に保護します。 しかし、セキュリティで保護されていないネットワーク上の誰かがデータを盗んだり、トラフィックを悪意のあるドメインに転送したりする可能性があるため、インターネット通信の保護に投資することも重要です.

あなたが私たちを見つけた場合 blog について学ぶことを強くお勧めします。 中間者攻撃 & ファーミング攻撃.

今日からプライバシーを管理しましょう! Web サイトのブロックを解除し、ストリーミング プラットフォームにアクセスし、ISP の監視をバイパスします。

入手 FastestVPN
ニュースレターを購読する
今週のトレンド投稿と最新のお知らせを受け取る FastestVPN 私たちの電子メールニュースレターを介して。
アイコンを押します。
0 0
記事の評価

してもいいです また好き

ニュースレター登録
通知する
ゲスト
0 コメント
インラインフィードバック
すべてのコメントを見る