クラウドクリプトジャッキング
クラウドクリプトジャッキング とは何ですか?
クラウドクリプトジャッキング被害者のクラウド計算リソースを無断で使用して暗号資産を採掘し、高額な請求を被害者に負わせつつ攻撃者が報酬を得る攻撃。
クラウドクリプトジャッキングは、侵害されたクラウドアカウント、流出した資格情報、脆弱なコンテナ、または安全でない CI/CD パイプラインを悪用して計算リソースを起動し、Monero などの ASIC 耐性コインを採掘します。攻撃者は大規模な GPU やバースト型インスタンスを好み、正規ワークロードに紛れるために Kubernetes Pod やサーバーレス関数内に XMRig を展開することが多いです。費用は CPU・GPU・送信帯域として被害者に課金され、数時間で数万ドルに達することもあります。検知はコスト異常アラート、CPU 飽和、マイニングプールへの送信トラフィック、CSPM ルールに依存し、防御は最小権限 IAM、MFA、シークレットスキャン、イメージ署名が中心です。
● 例
- 01
流出した AWS キーを使い、XMRig を実行する GPU EC2 インスタンス群を起動する。
- 02
侵害された CI ランナーが正規ビルドの合間に Monero を採掘する。
● よくある質問
クラウドクリプトジャッキング とは何ですか?
被害者のクラウド計算リソースを無断で使用して暗号資産を採掘し、高額な請求を被害者に負わせつつ攻撃者が報酬を得る攻撃。 サイバーセキュリティの クラウドセキュリティ カテゴリに属します。
クラウドクリプトジャッキング とはどういう意味ですか?
被害者のクラウド計算リソースを無断で使用して暗号資産を採掘し、高額な請求を被害者に負わせつつ攻撃者が報酬を得る攻撃。
クラウドクリプトジャッキング はどのように機能しますか?
クラウドクリプトジャッキングは、侵害されたクラウドアカウント、流出した資格情報、脆弱なコンテナ、または安全でない CI/CD パイプラインを悪用して計算リソースを起動し、Monero などの ASIC 耐性コインを採掘します。攻撃者は大規模な GPU やバースト型インスタンスを好み、正規ワークロードに紛れるために Kubernetes Pod やサーバーレス関数内に XMRig を展開することが多いです。費用は CPU・GPU・送信帯域として被害者に課金され、数時間で数万ドルに達することもあります。検知はコスト異常アラート、CPU 飽和、マイニングプールへの送信トラフィック、CSPM ルールに依存し、防御は最小権限 IAM、MFA、シークレットスキャン、イメージ署名が中心です。
クラウドクリプトジャッキング からどのように防御しますか?
クラウドクリプトジャッキング に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
クラウドクリプトジャッキング の別名は何ですか?
一般的な別名: クラウドマイニング悪用, リソースジャッキング。
● 関連用語
- cloud-security№ 186
クラウドキー漏えい
長期有効のクラウドアクセスキーが公開リポジトリ、コンテナイメージ、ログ、クライアントコードに誤って露出し、しばしば数分以内に悪用される事象。
- cloud-security№ 505
IAM 権限昇格
既存のクラウド IAM 権限を悪用し、ポリシーの編集、ロールの引き受け、または自身への管理者権限付与によってより高い権限を獲得する手法。
- cloud-security№ 598
Kubernetes クラスター攻撃
公開された API、弱い RBAC、脆弱なワークロードを悪用して Kubernetes(K8s)クラスターのコントロールプレーンやワーカーノードを掌握する攻撃。
- cloud-security№ 211
コンテナエスケープ
コンテナとホスト間の分離境界を破る攻撃で、攻撃者が基盤ノードまたはカーネル上でコードを実行できるようにする。
- cloud-security№ 255
CSPM ファインディング
クラウドリソースがセキュリティベンチマーク、ポリシー、または準拠ルールに違反した際に Cloud Security Posture Management ツールが生成するアラート。