• 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
営業担当者へ連絡
  • 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
ホーム  /  Cryptocurrency  / MSSQL サーバーに導入された PKT と Monero 暗号通貨の謎を解く
MSSQL サーバーに導入された PKT と Monero 暗号通貨の謎を解く
20 2月 2025

MSSQL サーバーに導入された PKT と Monero 暗号通貨の謎を解く

著者 アンジャリ・ラウト
アンジャリ・ラウト
Cryptocurrency

世界は急速にデジタル時代へと移行し、コミュニケーション、仕事、金融取引のあり方を大きく変えつつあります。この変化は 運転されています by 技術の進歩インターネットへのアクセス性の向上、そしてデジタルソリューションの日常生活への統合。こうした状況において、暗号通貨の進化は金融におけるデジタルトランスフォーメーションの象徴となっています。暗号通貨は2009年のビットコインの登場とともに登場し、従来の銀行システムに代わる分散型のピアツーピア決済システムを提供しました。長年にわたり、暗号通貨はニッチな概念から世界的な現象へと進化を遂げてきました。  この進化を考慮すると、 今日は、 当社では 8 種類以上のアクティブな暗号通貨を取り扱っております。 これに関連して、 Seqrite Lab は最近、PKT Classic 暗号通貨と Monero 暗号通貨のマイニング活動を観察しました。

PKTクラシック分析:

PKT Classicの紹介:

PKTクラシック 紹介されました 2021年に。 発売されました 創造することを目指して 個人が未使用のインターネット帯域幅を共有することで暗号通貨を獲得できる、分散型のグローバル ネットワーク。 このプロジェクトは開発された ブロックチェーンベースのエコシステムを通じて人々が帯域幅を収益化できるようにすることで、従来のインターネット インフラストラクチャを再考します。 プロジェクト 草の根運動として始まり、 持っていました それ以来、分散型帯域幅マーケットプレイスの構築に重点を置くようになりました。 

PKTクラシック暗号通貨をマイニングするにはどうすればいいですか? 

PacketCryptは、Proof-of-Work(PoW)アルゴリズムで、 使用する PKTを採掘する 暗号通貨PKTネットワークの主要コンポーネントです。PacketCryptは、マイナーが未使用のインターネット帯域幅を利用してPKTをマイニングすることを可能にします。PKTネットワークのマイナーは、ビットコインマイナーのように計算能力だけに頼るのではなく、帯域幅を提供することでネットワークのセキュリティを確保し、その見返りとしてPKTコインを獲得します。 

2025年XNUMX月初めにクイックヒールのラボは コマンドライン 操作 を通じて実行 sqlserver.exe。 この この装置が 侵害された 脆弱性を利用して攻撃者が 悪意のあるコードをリモートで実行するさらに調査を進めると、 全体像を 攻撃チェーン which 次のとおりです。

図1

 

攻撃者 利用された   certutilを ユーティリティ、正規のWindowsツール(LOLBinとも呼ばれる)をダウンロードする PKT 採掘ツール。 実際のコマンドラインは次のとおりです。

図2

要求されたURLには、 pktw.png ダウンロードされ、保存されました pkt.exe に選出しました。 ウィンドウズ NetworkServiceアカウント の%temp% ディレクトリです。調査中にURLにアクセスし、 無事に回収できた その後、当社側でファイルを検証しました。

以下の Wireshark スクリーンショットは、ダウンロードされたファイルが exe であることを確認します。 

図3

このダウンロードしたファイルは、PKT コインのマイニングに使用される Packet Crypt ツールです。 静的解析を行う際には、 コンソール アプリケーションであることがわかります。

図4

PKT暗号通貨をマイニングするには、Packet CryptはウォレットアドレスやマイニングプールのURLなどのパラメータを必要とします。攻撃者が実際に使用したコマンドは以下のとおりです。

図5

一方、 分析する サンプル in デバッガ、私たちは知るようになった 著者名について、「カレブ・ジェームズ デリスル" 見える in 下の図。

図6

Googleで簡単に検索してみると、カレブはPKTキャッシュブロックチェーンとネットワークプロジェクトの創設者であることが判明した。 分散化のため 分散型帯域幅マーケットプレイスを通じてインターネット インフラストラクチャを構築します。 PacketCryptは彼によって開発されました RUST 言語。  コードは以下で公開されています 以下のGithubリポジトリ。

https://github.com/cjdelisle/packetcrypt_rs 

サンプルを反転すると、 これはRUSTベースです マルウェア、そしてそれは一致する   攻撃者はGitHubリポジトリを利用して実行ファイル(.exe)を生成し、それを特定のIPアドレス(http://188.81.]134.196/resources/img/pktw.png)にアップロードしました。 a 配布または実行用のイメージ ファイル。

以下 図はマイニングツールの実行を示しています。

図7

コインマイナーは 過剰な利用 ハードウェアリソースはシステムパフォーマンスを低下させ、インフラストラクチャの帯域幅を大幅に消費し、 加速につながる ハードウェアの消耗。 これは次の例で見ることができます タスクマネージャーの画像、これは 実行中のプロセス「pkt.exe」がCPU使用率の99%を消費します。 

図8

PKTウォレットの詳細

マイニング活動に関連するウォレットIDを取得し、そのステータスを確認しました。 プール。パケット。世界 ドメイン。調査の結果、ウォレットが活発にマイニングしていることが確認されました。 PKTコイン (参照: 図9)とコインの継続的なフローを生み出しています。マイニング作業は継続しており、システムリソースは さ 中古 この違法行為に対して。 この 侵害されたシステムが 暗号マイニング 攻撃者は採掘したデータから継続的に利益を得る PKT cryptocurrency。

  • For Wallet ID: pkt1q4syqsnl0m3626lue89wjte2xmvec5sn8jcdyw5
図9

 

ウォレットアドレスが 提供されていません?

カスタムウォレットアドレスが指定されていない場合は、デフォルトのアドレス 使用されているメインコードに存在し、警告が表示されます 図に示すように 10. これは、カスタム ウォレット アドレスが指定されていないことを通知するもので、コインはデフォルトのアドレスにマイニングされます。

図10

In 図11には ウォレットアドレスが指定されていません。そのため、デフォルトのアドレスが使用され、警告メッセージが表示され、マイニングが開始されました。 何もありません 無駄になる 採掘に関しては。

図11

攻撃者のドメインの包括的な分析

アタッカー 中古 「188.81.134.196 " 配布するIPアドレス PKT コインマイナー。社内テレメトリで同じIPアドレスについてさらに調査したところ、同じ脅威アクターが他の悪意のあるファイルを配布していることが判明しました。

VT グラフでは、以下に示すように、異なるファイルをダウンロードして参照していることも示されています。

図12

XMRIGマイナー分析

この部分については、 分析は2つの部分に分かれており、それぞれ異なるファイルの技術的な詳細が含まれます。 SQL Server この脆弱性を利用するために、攻撃者はcmd.exeを起動して PowerShellの スクリプト ダウンロード リモート サーバーからの悪意のあるファイル。 図13に実行フローを示します。

図13

パートI:

その PowerShellの スクリプトは「System.Net.WebClient」を使用してファイルを取得します" Base64からデコードし、システムの一時ディレクトリ(C:\Windows\SERVIC~2\NETWOR~1\AppData\Local\Temp\)に「X.log」として保存します。 「.log」という拡張子にもかかわらず、このファイルは悪意のある実行ファイルです。コマンドの全文は以下のとおりです。

図14

図15はBase64でエンコードされた「infoALT.txt」の内容を示しています。

図15

X.log 内のプログラム チェック:

  1. 実行中のプロセスの確認:
    1. isRunning()メソッドは実行中のすべてのプロセスを反復処理し、プログラム名(Program.Prog)に一致するプロセスがあるかどうかを確認します。デフォルトでは「Log.txt」です。"
    2. この 特定のマイニング プログラムがすでに実行されているかどうかを検出する方法になる可能性があります。
図16
  1. プロセスの強制終了:
    1. kill()メソッドは、プログラムに保存されている名前を持つすべてのプロセスを強制的に終了します。.Prog.
    2. この このスクリプトによって制御されるインスタンスのみが実行されるようにします。

次のような場合 プログラム.Prog(log.txt)はすでにマシン上で実行されています、 この プロセスは既存のインスタンスを終了し、スムーズで中断のない操作を確保するために再起動します。 どちらである a 一般的な マイニング アプリケーションにおける機能。

ファイルのドロップ

  1. リソースの抽出:
    1. プログラムはバイナリ リソース (CmdMinerV2.ここで、ProgL はデフォルトで「Log.txt」を使用します)をディスクに書き込みます。
    2. これは、Assembly.GetExecutingAssembly().GetManifestResourceStreamメソッドを使用して実行され、リソースを提案します。 埋め込まれている 実行可能ファイル内。
図17

ドロップされたlog.txtファイルの実行にはパラメータが必要です。これらのパラメータには以下が含まれます。

  1. シード – マイニング タスクを初期化または検証するために使用される 16 進文字列。
  2. ジョブID – サーバーによって割り当てられた特定のマイニングジョブを識別します。
  3. ターゲット – 採掘難易度閾値, 16 進数値として表されます。
  4. ID – マイニング セッションまたはクライアントの一意の識別子である可能性があります。
  5. メモリタイプ – マイニングリソースを指定します(GPUの場合は「1」、「 CPU の場合、S.txt の存在に基づいて決定されます。

これらのパラメータは、Log.txt 実行可能ファイルによって処理されるマイニング操作を構成および開始するために不可欠です。

図18

S.txtファイルはマイニングモードを決定し、これが存在するとGPUマイニングが有効になります(MemoryType = "1")とそれがない場合はCPUマイニングがデフォルトになります(MemoryType = "0")。 それ も使用されます プログラム実行中の特定の状況でのリセットまたはフォールバック マーカーとして使用します。

その 以下のコードスニペット 「アルゴ」を表示 :[「JSONペイロード内の[rx/0]、その マイニングによく使われるRandomXアルゴリズムです Monero XMRIGが採掘する主要な暗号通貨であるXMR 採掘 ソフトウェアを使用して、WindowsXNUMX XNUMXビット上で動作する XNUMXTB RAID XNUMX を備えたデスクトップ コンピューターで録画されます。

図19

適切なパラメータを指定すると、Log.txt 実行可能ファイルはマイニング操作を開始します。 正確な必要なパラメータは不明ですが、サンプル入力を使用して、マイニングを正常に開始しました。 それと CPU使用率の96%を消費します(図20参照)。 この Log.txtを確認する 構成されています 暗号通貨のマイニングタスク用。

図20

パートII:

最初に観察された手法は、分析の第1部で特定されたものと一致しています。攻撃者は「info2R.txt」を取得します。「 「http://188.[81.134.196/resources/js/info2R.txt」からのファイル「 URL を Base64 からバイナリ データにデコードします。

正確なコマンドは次のとおりです。

図21

図22は「info2R.txt「 コンテンツ。デコードされたデータは と書かれる システムの一時ディレクトリに 「Net5System.exe「

図22

Net5System実行ファイルはThemidaでパックされているため、 非常に難読化されている、より困難になります 分析する (参照 図-23). 実行されると、この圧縮ファイルは自身を解凍し、悪意のあるペイロードを実行する可能性があり、攻撃者がシステムへの不正アクセスや制御を取得できる可能性があります。

図23

Themidaで圧縮された悪意のあるファイルを実行すると、暗号通貨のマイニングを試みますが、config.jsonやxmrig.jsonといった必要な設定ファイルが見つかりません(図24参照)。エラーメッセージはユーザーをXMRig設定ウィザード(https://xmrig.com/wizard)に誘導し、マイニングソフトウェアに必要なファイルを生成またはダウンロードするよう促していると考えられます。この動作は、マルウェアがMoneroのマイニングを試みていることを示唆しています。 by 被害者のシステムリソースを使用し、ユーザーをウィザードに誘導することでセットアップを完了し、マイニング操作を開始することを目的としています。

図24

まとめ:

攻撃者は常に 見張っている システムの弱点、例えば脆弱な認証情報やソフトウェアの脆弱性などを悪用して、 自分の 利益を得る。この攻撃は そのような MSSQLサーバーの脆弱性を悪用する攻撃者の例。また、この攻撃は多段階攻撃であり、GitHubリポジトリ、Windows LOLBin、PowerShellスクリプトなどの公開ソースコードを悪用しています。PKT暗号通貨用のマイニングツールであるPacketCryptとMonero用のマイニングツールであるXMRIGが使用されています。 配備された マイニングのためにシステムリソースを乗っ取る。攻撃者はpkt.exeやLog.txtなどのファイルを使用してマイニングプロセスを開始し、CPUとGPUの電力を大量に消費した。

検出:

クイックヒールアンチウイルス あらゆるタイプの暗号通貨マイニングを効果的に検出 マルウェア、 静的および動的分析方法を通じて、採掘活動の原因となる脅威を即座に特定します。

検出名:

Trojan.Alevaul

Trojan.CoinMiner.49281.GC

Trojan.Ghanarava.*

緩和策:

に 暗号通貨マイニングのためにシステムリソースを悪用するマルウェアのリスクを軽減する, いくつかの積極的な対策を講じる必要がある.

  • 定期的なソフトウェアアップデートは、次のような脅威から身を守るために不可欠です。 オペレーティングシステムとアプリケーションの脆弱性.
  • 一定回数のログイン試行が失敗した後に、ログイン試行が人間によるものであるかどうかを確認するために CAPTCHA を実装します。
  • パスワードの複雑さ(長さ、文字の組み合わせ)を最低限に抑えます。ユーザーに、一意かつ強力なパスワードの使用を推奨または義務付けます。
  • 強力な リアルタイム保護と定期的なスキャンを備えたウイルス対策ソフトウェアは、悪意のあるソフトウェアを検出して削除するのに役立ちます。
  • 管理者権限を制限することで不正なインストールを防ぐことができ、リソース監視ツールはマイニング活動を示す異常な CPU および GPU の使用状況を識別できます。

これらの戦略を組み合わせることで、暗号通貨マイニングマルウェアに対する組織の防御力を大幅に強化できます。

侵入の痕跡(IoC)

File

ファイル名 ファイルハッシュ

Pkt.exe e3d0c31608917c0d7184c220d2510848f6267952c38f86926b15fb53d07bd562

InfoALT.txt a5ca1e64278543dd9c0423d6e183efaaac1167fc0210da7eea9bf7a1b0246be8

x.log 9398d7a723e2ba4bb8046c8a6b796d9fc13c530a355d6319a53437e556071f39

Log.txt 5369b61daacbb811f1da996b5e61a70719d43175f447ceaa9b9023b875fe70bc

Info2R.txt 250743f1af4b5a9dd18028f792a0432a43d6bf17b50aad75b9d3a0c83786940d

Net5System.exe b1d169f6904ac5af690243e6d0b042a64089251114a630a740c87208ead52503 

 

URL

http://188[.]81[.]134[.]196/resources/img/pktw.png

http://188[.]81[.]134[.]196/resources/js/info2R.txt

http://188[.]81[.]134[.]196/resources/js/infoALT.txt

 

主題専門家

アンジャリ・ラウト

ラヤパティ・ラクシュミ・プラサンナ・サイ

ルマナ・シディキ

 以前の投稿XELERA ランサムウェア キャンペーン: Food Corporation of India の偽の職務...
次の投稿  ZTNAソリューション導入のROI
アンジャリ・ラウト

アンジャリ・ラウトについて

Anjali は、Quick Heal Technologies Ltd. の準セキュリティ研究者です。彼女の関心は、リバースエンジニアリング、マルウェア分析、進行中のマルウェアの探索などです...

アンジャリ・ラウトによる記事 »

関連記事

  • 暗号通貨マルウェア:知っておくべきビットコインマイニングの脅威

    暗号通貨マルウェア:知っておくべきビットコインマイニングの脅威

    2021 年 4 月 4 日
  • 電子商取引サーバーへのランサムウェア攻撃が増加 — 身代金としてビットコインが使用されると予想。

    ハッカーが電子商取引データベースを盗み、身代金としてビットコインを要求。

    16年2020月XNUMX日
  • マイナーはオープンソースツールを奪い、悪意ある力を強化しています!

    2019 年 4 月 26 日
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (335) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (34) データプライバシー (15) データ保護 (32) データセキュリティ (17) DLP (50) DPDP (14) DPDPA (16) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (24) パッチ管理 (12) フィッシング詐欺 (29) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (41) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (13) UTM (34) 脆弱性 (16) ゼロトラスト (13)
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

つづきを読む

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • サービス
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
リソース
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • PoV
  • データプライバシーを理解する
  • DPDP対話
  • ポリシーとコンプライアンス
  • EULA
  • ゴーディープ
  • SIA
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社

サイトマップ プライバシーポリシー 法的通知 クッキーポリシー 利用規約