Malwarebytesは8月22日(米国時間)、「Cryptojackers growing in numbers and sophistication」において、増加の一途をたどるクリプトジャッキングの巧妙さについて伝えた。エネルギーコストの上昇と暗号資産の価値が高まるにつれて、悪意のあるクリプトマイニング、別名クリプトジャッキングが増加することは避けられないという。
マイニング機器への投資に見合うリターンを得られるかがわからない場合、サイバー犯罪者は他の攻撃手段を探すことが考えられる。しかしながら、他人のリソースを使って暗号資産を採掘することができれば投資は不要となり、マイニング用のボットの数が多ければそれだけ利益が得られるとされている。
サイバー犯罪者が密かにマイニングに使用するボットの数を確保するには、影響を受けたマシンを目立たないように維持する必要があるという。これは侵害されたマシンが使い物にならなくなると、すぐに調査が行われ、クリプトマイニングが削除されてしまう可能性があるためとされている。一般的なアンチマルウェアツールに検出されたら、サイバー犯罪者はすぐにマイナーボットの数を減らしてしまうことになる。
一部のサイバー犯罪者は検出を回避するため、マルウェアをファイルレス化するという回避策をとっているという。ファイルがディスクに書き込まれることに依存する従来のマルウェアと異なり、ファイルレス型マルウェアは、メモリに常駐することのみを目的としている。その例として、「LOLBins」が紹介されている。サイバー犯罪者が悪意のある活動をカモフラージュするためにLOLBinsを悪用していると報告している。
ファイルレス型マルウェアの検出方法として、低レベルのCPUテレメトリに機械学習を適用して脅威を検出する、ハードウェアベースの脅威防御の利用が提案されている。クリプトジャッキングの場合、その最終的な目標に基づきマルウェアの挙動が予測可能であるため、この手の検知手法を用いることは理にかなっているとしている。
Malwarebytesは、クリプトジャッキングによる被害を回避するには、CPU使用率の高さなど、正常とは異なる事象に気づくことが重要だと伝えている。また、クリプトジャッキングは、システム上でローカルに実行される場合とブラウザ上で実行される場合があることに注意するよう呼び掛けている。どちらの方法も異なる形式の保護を必要とするため、その違いを知ることは問題を改善するのに役立つと助言している。