InfoQ ホームページ ニュース 新たなクリプトジャッキング攻撃がDevOpsとAIインフラを標的に
新たなクリプトジャッキング攻撃がDevOpsとAIインフラを標的に
2025年9月24日 読了時間 6 分
作者:
翻訳者
Wiz社のセキュリティ研究者は、複数の人気DevOpsツールの公開APIサーバーを標的とした高度なクリプトジャッキング攻撃を発見した。同様に、Sysdig社の研究者は、同じ手法と暗号通貨マイナーを使用して人気のAIツールOpen WebUIへの攻撃を発見した。
Wiz Threat Researchは、JINX-0132と指定された脅威アクターが、Nomad、Consul、Docker、Giteaアプリケーションの公開インスタンスを体系的に侵害し、暗号通貨マイニングソフトウェアを展開していることについて書いている。攻撃はクリプトジャッキングの戦術をエスカレートさせているようで、攻撃者はセキュリティチームが通常監視する伝統的な攻撃シグネチャを意図的に避けている。「JINX-0132の手法の重要な特徴は、防御者が侵害の指標として使用できる独自の伝統的な識別子を意図的に避けているように見えることだ」とWiz Threat Researchの研究者Gili Tikochinski氏、Danielle Aminov氏、Merav Bar氏は説明している。「攻撃者が制御するサーバーをペイロード配信に利用する代わりに、ツールを直接公開GitHubリポジトリからダウンロードしている。」
Nomadクラスターで動作する暗号マイナー。画像提供:Wiz
Sysdig社の研究者によって分析された別の関連するインシデントは、AIインフラがクリプトジャッキング操作の標的となっていることを示している。Sysdig Threat Research Teamは最近、95,000のGitHubスターを持つ人気のセルフホストAIインターフェースOpen WebUIインスタンスの誤設定を利用する攻撃者を観察した。「Open WebUIはインターネットに誤って公開され、管理者アクセスを許可するように設定されていた」とSysdigの研究者Miguel Hernandez氏とAlessandra Rizzo氏は説明している。攻撃者はOpen WebUIのプラグインシステムを通じて悪意のあるAI生成Pythonスクリプトをアップロードし、それがT-RexとXMRig暗号通貨マイナーをダウンロードし、高度な防御回避ツールを併せて使用した。
インターネットに接続されたOpen WebUIサーバー。画像提供:Sysdig
研究は、クリプトジャッキング攻撃が従来の方法を大幅に超えて進化していることを明らかにしている。多くのキャンペーンは依然としてメールフィッシングやJavaScriptに埋め込まれた悪意のあるリンクを利用して暗号マイニングソフトウェアを自動的にダウンロードするが、この攻撃はインフラの誤設定を特に標的として、よく知られたオープンソースソフトウェアをインストールする。「オープンソースを利用する」アプローチは、攻撃者がカスタムマルウェアではなく合法的で公開されているツールを使用するため、サイバーセキュリティチームにとって検出が特に困難だ。脅威アクターは、XMRig暗号通貨マイニングソフトウェアの標準リリースバージョンを展開し、公開Monero暗号マイニングプールに接続し、攻撃者が制御するウォレットを通じて収益化している。
Wizの報告書は、侵害されたインフラの規模が驚くべきものであり、一部の影響を受けたNomadインスタンスは数百のクライアントを管理し、月に数万ポンドの費用がかかるコンピューティング資源を持っていることを指摘している。このキャンペーンは、資金が豊富な組織でも基本的なセキュリティの誤設定に対して脆弱であることを示している。Sysdigの分析は、現在インターネットに公開されている17,000以上のOpen WebUIインスタンスが存在し、誤設定されたAIツールの広範なリスクを浮き彫りにしている。
各プラットフォームで使用される攻撃ベクトルの詳細に入り、研究者はコンテナ・オーケストレーション・プラットフォームのHashiCorp Nomadが、APIアクセスを持つ任意のユーザーにジョブを作成し実行を許可し、正しくロックダウンされていない場合はリモートコード実行機能を実質的に提供することを説明している。攻撃者はこのデフォルトの動作を利用して、ランダムなサービス名で悪意のあるジョブを送信するが、タスクグループの定義には一貫して攻撃的な言葉を使用している。HashiCorp Consulの展開では、攻撃者はサービスヘルスチェック機能を悪用して任意のコマンドを実行する。認証なしで公開されたDocker APIインスタンスは、攻撃者にルートレベルのアクセスを提供し、コンテナを作成しホストファイルシステムをマウントできる。Giteaインスタンスは、認証後のリモートコード実行脆弱性、インストールウィザードのロック解除、gitフック権限の誤設定など、さまざまな攻撃ベクトルを通じて脆弱になる。
Wizのデータによると、クラウド環境の約25%が少なくとも1つの対象技術を実行しており、HashiCorp Consulが20%以上の環境でもっとも普及している。これらのツールを使用している組織の中で、5%がそれらを直接インターネットに公開しており、公開された展開の30%が同様の攻撃を可能にするセキュリティの誤設定を含んでいる。
XMRigは、他の広く使用されているインフラツールを標的とする多数の攻撃で暗号通貨マイナーの選択肢となっている。最近のRedisRaider攻撃は、インターネットに公開されたRedisサーバーを悪用してXMRigを展開し、脆弱なインスタンスを特定するためのカスタムスキャンロジックを使用し、持続性を維持するためにcronジョブを注入している。Commando Cat攻撃もJINX-0132と同様に公開されたDocker APIエンドポイントに焦点を当てている。Kubernetesインスタンスも、GitHub Actionsを使用してマイニング操作をするリポジトリを含む攻撃者制御のGitHubアカウントを作成する攻撃を通じて侵害されており、2021年にGitHubはこれらの暗号ジャッキング攻撃を防ぐためにGitHub Actionsの動作を変更した。攻撃者はまた、人気のCI/CDプラットフォームJenkinsをさまざまな方法で悪用しており、JenkinsMinerキャンペーンや、Jenkins Script Consoleを暗号マイニング活動に武器化する最近の攻撃が含まれている。
記事は、主に適切なアクセス制御と認証を実装することで、組織がこれらの攻撃から防御できる方法を説明して締めくくっている。Nomadの展開では、アクセス制御リスト(ACL)を有効にすることで、未承認のジョブ実行を防げる。Consulインスタンスはスクリプトチェックを無効にし、可能な限りHTTP APIアクセスをローカルホストに制限するべきだ。Docker APIは適切な認証なしでインターネットに公開されるべきではなく、Giteaインスタンスは定期的な更新とgitフック権限の慎重な設定が必要だ。
Matrix Sec Cyber Securityの投稿者がLinkedInで問題を要約している。
DevOpsが提供するスピードと柔軟性は大きな競争優位性をもたらす可能性がありますが、強力なセキュリティ衛生と組み合わせた場合のみです。JINX-0132のようなキャンペーンは、攻撃者が必ずしも最先端のエクスプロイトを使用しているわけではないことを示しています。彼らは私たち自身の誤りと私たち自身のツールを私たちに対して使用しています。
-
関連記事
-
関連スポンサーコンテンツ
特集コンテンツ一覧
InfoQ ニュースレター
毎週火曜日に前週のまとめコンテンツをお送りいたします。(日本語版は不定期リリース)25万人のシニアな開発者コミュニティーにぜひご参加ください。 サンプルを見る