• 全49ページ
  • 目次
    • はじめに...3
    • クラウドインスタンスを運用する企業や組織への影響...5
    • 感染サーバへの被害の予兆としての暗号資産マイニング...10
    • 注目すべき攻撃グループ...11
    • クラウド上の陣取り合戦...26
    • クラウドを狙う暗号資産マイニングの活動状況...28
    • クラウドを狙う暗号資産マイニング活動への対策...31
    • 結論...34
    • 付録...36

クラウドベースのシステムが企業の業務やインフラでの重要な構成要素となる中、攻撃者はクラウド環境に目をつけ、クラウド環境の脆弱性を突いてさまざまな攻撃を仕掛けています。最近の傾向としては、クラウドのリソース、特にクラウドインスタンスのCPUを利用して暗号資産をマイニングする攻撃グループが増加しています。
そして、マイニンググループの多くは、わずか 1 時間程度のアクセスをめぐって、不正マイニングするリソースの争奪戦を繰り広げています。これは、争いの場が「浮遊する戦場」としてクラウド上のシステムへと移行してきているといえます。
本レポートでは、クラウド上でマイニングされたときに想定される被害、およびクラウドを狙うマイニンググループの攻撃手法や動向について解説します。

下記のフォームにご記入の上、
ダウンロードボタンを押してください。