Crypto-Exchange Security

投資家の取引と資金の安全性を確保

暗号通貨取引所は、ユーザーが暗号通貨を売買するオンライン上のプラットフォームです。最大規模の暗号通貨取引所における月間の合計取引額は、数千億米ドルを超えます。サイバー犯罪者が、これに目を付けるのは自然なことです。実際に、彼らは定期的にサイバー取引所を攻撃し、何度も成功しています。2018年の前半だけでも、4度の攻撃により7.5億ドル以上の損失が発生しています。

サイバー犯罪者は通常、暗号通貨の脆弱性を悪用することはありません。なぜならそれがいかに難しいかを知っているからです。また、ウォレットを直接攻撃することもほとんどありません。ほとんどの場合、彼らは暗号通貨取引所を狙います。なぜなら、暗号通貨取引所は現在、単一障害点を持つ一元システムで構成されており、悪意のあるスクリプトをオンラインプラットフォームのソースコードに埋め込むことが可能だからです。また、暗号通貨取引所の51%は、サイバー攻撃とフィッシングに対しても脆弱です。

取引エンジンであるアプリケーション、および暗号通貨取引所のWebサイトに関連するリスクを軽減する方法についてご覧ください。


  • サイバーセキュリティとインシデント対応

    復旧、データ収集、綿密なインテリジェンスやフォレンジックに基づく調査を実施します。経験豊富なサイバー侵入検知のアナリストやリサーチャーが、セキュリティインシデントの効果的な解決を支援します。

  • 取引プラットフォームの耐障害性

    ソースコードの完全なレビュー、検知したプラットフォーム脆弱性に関するレポート、および修正方法に関する推奨事項を取得できます。セキュリティの問題を解決することにより、データやシステムに対する侵入や破壊のリスクを軽減します。

  • サイバー対策の教育

    ITが専門でないスタッフでも、ITの専門のスタッフでも、両方がサイバーセキュリティスキルを獲得できる、インタラクティブなオンラインコースをご用意しています。ここで獲得した基本スキルにより、お客様社内の開発者や保守チームは、セキュリティ脅威に対して効果的に対処できるようになります。

  • データ侵害と不正侵入の防止

    取引と承認の安全性を保つことで、お客様のユーザーをアカウント詐欺から守ります。コードインジェクションやデータ侵害を防止ペネトレーションテストにより、お使いのインフラストラクチャの強度を確認します。

ビジネス上のメリット

  • アプリケーションのセキュリティ評価

    安全で持続可能なシステムを構築する際には、コンパイル言語(C++、C#、Javaなど)やWebテクノロジーを使用します。いずれの方法でも、効率性の高い安全なエンジンを構築できますが、悪用可能な脆弱性が含まれている恐れがあります。ただし、これらの脆弱性は検知とレポートが可能です。カスペルスキーはシステムのセキュリティを包括的に評価し、脅威に対処するための推奨事項を提示します。

  • インシデント対応

    IT環境に対するセキュリティ侵害や攻撃の影響を軽減します。カスペルスキーの専門家が調査して、セキュリティ侵害を受けたモジュールを特定し、これを隔離することで、脅威の拡散の防止と、デジタルフォレンジックを実施できす。フィッシングに対する継続的な自動分析と、サイバーセキュリティの専門家による支援により、即座に警告されるため、財政的および社会的損失を防止できます。

  • ユーザーアカウントの乗っ取り防止

    取引やホットウォレットの処理中に、ユーザーが詐欺被害に遭う恐れがあります。ソーシャルエンジニアリングやフィッシングに加え、サイバー攻撃者は、ページのJavaScriptに悪意のあるスクリプトを埋め込んでトランザクションのパラメータを書き換えることでユーザーの秘密鍵にアクセスできます。これらの脅威は一例に過ぎませんが、ユーザーアカウント保護の重要性を示すものです。カスペルスキーは、アカウントを安全に保護するためのWebチャネルおよびモバイルチャネル向けセキュリティソリューションを提供しています。

24時間365日 セキュリティ侵害に速やかに対応

必要なときにいつでも、エキスパートの支援が得られます。世界34箇所の事業所から、200か国以上を対象に、24時間年中無休のサービスを提供しています。カスペルスキーのセキュリティ製品を最大限に活用するには、当社のプレミアムサポートパッケージをご利用になるか、カスペルスキーのプロフェッショナルサービスにご相談ください。

ホワイトペーパー

世界中で認められている、当社のサイバーセキュリティエキスパートの見解をご確認ください。

リスク

お客様が広報活動やマーケティング活動を開始し、主要なマイルストーンを構想し、戦略的パートナーを探し初めているプロジェクトの開始時点から、攻撃者はお客様に関する情報を集めています。DDoSなどの標的型攻撃は、設計段階であれ、ベータテスト段階であれ、プロジェクトのグローバル展開後であれ、いつでも開始できます。これらの攻撃は、悪意のある組織による資金援助を受けて実施している場合もあります。サイバー攻撃者は侵入前に、プラットフォームの技術上および設計上の弱点を入念に調査します。通常、攻撃対象は安定性と安全性に欠けるWebレイヤーになります。偽のベータテスター、パートナー、または専任開発チームが、プロジェクトのプラットフォームにアクセスを仕掛けることもあります。彼らはアクセス後、バグを見つけてこれを悪用します。

  • Scan

    マルウェア、フィッシング、ソーシャルエンジニアリングによりプロジェクトチームを調査する

  • Scan

    標的型攻撃を通じてプロジェクトのソースコードに侵入して悪意のあるコードに書き換える

  • Scan

    クライアントのウォレットから秘密鍵が盗まれる

  • Scan

    システム内に侵入してバックドアを仕込んだり、認証情報を盗んでリモートからアクセスする

  • Scan

    偽のベータテスターなどのサードパーティによる攻撃

  • Scan

    暗号通貨クライアントに悪意のあるコードが含まれている