「Coinhive」はマルウェアか - ベンダーの意外な対応
ESETでは、コインマイナーの検出を細分化。「JavaScript」ベースのコインマイナーをファミリー単位で見れば「JS/CoinMiner」となるが、亜種によって2種類の「PUA」にわけられる。たとえば「JS/CoinMiner.A」「JS/CoinMiner.D」では、扱いが異なるという。
ひとつは、「Coinhive」をはじめ、ベンダーが正規に提供するAPIを利用したプログラムを検知したケース。「JS/CoinMiner.D」はこちらに含まれる。
この場合の「PUA」は、「Potetially Unwanted Application」の略で、潜在的に望まれていない可能性があるプログラムを分類したものだ。当初、同社のマルウェアレポートの統計に含まれていたが、実態とは異なるとして、2018年秋の発表からは統計より除外された。
もうひとつは、「Potentially Unsafe Application」としての「PUA」だ。先の「JS/CoinMiner.A」はこちらに含まれる。潜在的に危険な可能性があることを理由に分類したものだ。
(Security NEXT - 2019/03/25 )
ツイート
PR
関連記事
「Atlassian Confluence」の既知脆弱性狙う攻撃が6月より増加
マルウェア「Kinsing」、脆弱な「Apache Tomcat」サーバを攻撃の標的に
狙われる顧客管理ツール「SugarCRM」の脆弱性 - 米政府も注意喚起
各ベンダーが「Log4Shell」の検知方法、対策プログラムなどの情報を発信 - 「同2.15.0-rc1」には対策バイパスのおそれも
対「Struts 2」の脆弱性攻撃が発生、目的はマイニング - さらなる悪用増加に要警戒
ウェブへのコード挿入によるクレカ情報窃取、前年比5倍
「Goldfish Alpha作戦」でコインマイナー感染ルータが78%減
脆弱な「Docker」の探索行為、11月ごろより増加
「BlueKeep」など既知RDP脆弱性狙う攻撃に注意 - パッチ適用の徹底を
「Elasticsearch」脆弱性狙う攻撃が増加傾向 - 仮想通貨発掘目当てか