「Coinhive」はマルウェアか - ベンダーの意外な対応
ここまで、「Coinhive」をマルウェアとして捉えていないベンダーを紹介してきたが、一方でマルウェアとして取り扱うベンダーも存在する。そのひとつがマカフィーだ。
マカフィーは「Coinhive」に限らず、ウェブサイトなどに埋め込まれ、ブラウザ上でマイニングを行う「JavaScript」を、「グレーウェアではなくマルウェアとして取り扱っている」と明言した。「Coinhive」の検知数について、四半期ごとに発表する統計などにも反映させているという。
またカスペルスキーも「Coinhive」をマルウェアとして定義しているとの回答だった。「承諾なしにデバイス上で行われるウェブマイニングは正当なものではない」と同社は理由を説明。「許可したい場合はホワイトリストに追加すれば除外できる」とも述べている。これ以外にソフォスなども同様の対応を行っていた。
2018年の動向を見ると、マカフィーではウェブサイトにおける動画の自動配信をブロックする機能を追加。一方カスペルスキーでは広告のブロック機能などに力を入れている。マルウェアへの対応ではなく単純に比較できないが、いずれもコンテンツのブロックをより踏み込んだ形で推進している企業だ。
(Security NEXT - 2019/03/25 )
ツイート
PR
関連記事
「Atlassian Confluence」の既知脆弱性狙う攻撃が6月より増加
マルウェア「Kinsing」、脆弱な「Apache Tomcat」サーバを攻撃の標的に
狙われる顧客管理ツール「SugarCRM」の脆弱性 - 米政府も注意喚起
各ベンダーが「Log4Shell」の検知方法、対策プログラムなどの情報を発信 - 「同2.15.0-rc1」には対策バイパスのおそれも
対「Struts 2」の脆弱性攻撃が発生、目的はマイニング - さらなる悪用増加に要警戒
ウェブへのコード挿入によるクレカ情報窃取、前年比5倍
「Goldfish Alpha作戦」でコインマイナー感染ルータが78%減
脆弱な「Docker」の探索行為、11月ごろより増加
「BlueKeep」など既知RDP脆弱性狙う攻撃に注意 - パッチ適用の徹底を
「Elasticsearch」脆弱性狙う攻撃が増加傾向 - 仮想通貨発掘目当てか