コンテンツへスキップ

Exabeam AIエージェントの行動分析およびAIセキュリティポスチャーインサイトのための初の接続されたシステムを発表。続きを読む

シャドーマイニングの解剖

レポート

悪意のある内部関係者がITの権利を悪用して暗号通貨を採掘する方法、その方法、そして組織が自らを守るためにできること。

暗号通貨の採掘は大きな利益を生む可能性を秘めているが、強力なシステムで膨大な数の高速計算を実行する必要があり、多くの場合、大量の電力を必要とする。このようなインフラとエネルギー要件のため、悪意のある内部関係者は、組織のITリソースを侵害し、不正な暗号通貨マイニングに密かに使用するさまざまなスキームを考案してきた。私たちはこのような不正な暗号通貨マイニング活動を "シャドーマイニング "と呼んでいます。

もう一つの潜在的なリスクは、ハッカーが特権ユーザーを侵害し、組織の外部から同じ活動を行う可能性があることです。シャドーマイニングはリソースを消費し、光熱費を増加させるだけでなく、組織のITインフラのセキュリティにも影響を与える。

暗号通貨マイニングの知られざる世界と、悪意のある内部関係者がどのようにIT権限を悪用して組織内で暗号通貨をマイニングするかについて、このレポートをお読みください。

このレポートであなたは学ぶだろう:

  • 暗号通貨マイニングのさまざまな方法
  • シャドーマイニングとは何か、なぜセキュリティ上の脅威となるのか?
  • シャドーマイニングが行われた場合、組織にはどのようなリスクや影響があるのか?
  • それはどのように行われ、組織は自らを守るために何ができるのか?

レポートを入手するシャドーマイニングの解剖

以下のフォームにご記入の上、送信してください。