すべての状況に対応する普遍的な解決策はありませんが、ほぼ常に適用できるヒントを提供するように努めます。アーキテクチャの具体的な実装は、ニーズとリスクに基づいて計画する必要があります。この記事は検証のためのチェックリストとして使用できます。
暗号通貨とトークンの保管を整理するための推奨事項
すべての卵を 1 つのカゴに入れないでください。資金を分割し、近い将来に使用する予定がない資金はコールドウォレットに保管します。必要に応じて、コールド ウォレットを複数存在させることもできます。たとえば、資金の一部はハードウェア ウォレットに、一部はマルチ署名ウォレットに、一部は強力なパスワードを持つ暗号コンテナ内の秘密キーの形式で保管されます。本当に危険な場合は、1 つまたは 2 つをパスすることもできます。
暗号化用に別のコンピューター。ストレージ設備のコストの数倍のコストがかかる暗号資産を扱う場合は、他の用途には使用しない別のコンピューターを割り当ててください。別のコンピュータで Web サーフィンをしたり、ゲームをしたり、送信されたドキュメントを編集したりする方が良いでしょう。
余分なものは何もありません。ウォレット コンピューターには、C001_][aker のクラックで Windows がハッキングされたことは言うまでもなく、サードパーティ ソフトウェアがインストールされていてはなりません。メーカーからの実績のある流通のみです。
フォールトトレランス。耐障害性の観点から見て最大の問題は、ハードドライブの障害です。コンピューターの残りの部品は通常、特別な影響を与えることなくすぐに交換されます。ハードドライブの場合、ミラーリングを備えた RAID アレイを使用すると、システムの耐障害性を最も簡単に実現できます。大まかに言えば、これは 2 台のハード ドライブが取り付けられており、それらに対して書き込みと読み取りの操作が並行して行われ、システムはそれらを 1 つのディスクとして認識します。この場合、価格の上昇は 1 台のハードドライブに当てられます。RAID コントローラはマザーボードに組み込まれても使用できます。両方のハード ドライブが同時に故障する可能性は非常に低いため、どちらかが故障した場合は、代わりに新しいハード ドライブを挿入して作業を続行します。一部の RAID コントローラは、システムの電源をオフにすることなく、実行中でもこれを実行できます。
バックアップ。最も耐障害性の高いシステムが利用できなくなる可能性があるという事実に備える必要があります。火事、泥棒、特別サービス、あるいは猫が電源に放尿しただけで、すべてのボードやハードドライブが燃え尽きてしまいますが、それは問題ではありません。このようなことが起こる可能性があります。すべてのウォレットの最新のバックアップが必要です。さらに、それらは暗号化されて、一度に複数の場所に送信される必要があります。クラウドへ、メールへ、金庫内のフラッシュドライブ、スマートフォン内のアーカイブなど。いくつかのオプションを選択し、独自のオプションを考え出して使用することをお勧めします。バックアップ スケジュールを作成し、それを守ります。定期的にバックアップの 1 つをダウンロードし、その中の情報が利用可能かどうか、何も壊れていないこと、すべてのパスワードを覚えていて、バックアップから情報を抽出できることを確認してください。
暗号化とパスワード。あなたのコンピューター、電話、フラッシュ ドライブ、メールボックスやその他のサービスへのアクセスが犯罪者の手に渡る可能性があることを事実として受け入れてください。同時に、攻撃者がウォレットにアクセスできないようにする必要があります。すべてのデバイスが安全に暗号化されており、パスワードが Qwerty123 に類似していない場合、少なくとも資産を他のウォレットに転送する時間を得ることができ、最大でも攻撃者にとってデバイスとアクセスの取得は役に立たなくなります。したがって、システム パーティション、スマートフォン、アーカイブ、バックアップなどで暗号化を最大限に使用してください。スマートフォンのロードとロック解除のためのパスワードを設定します。強力なパスワードのないアカウントはコンピュータ上にあってはなりません。 Web サービスでは、可能な限り 2 要素認証を使用します。すべてのサービスとデバイスに強力な異なるパスワードを設定します。一定の間隔で新しいものと交換することをお勧めします。
更新情報。ソフトウェアのアップデートには特に注意してください。多くの場合、攻撃者は更新アルゴリズムのエラーを悪用したり、悪意のあるソフトウェアのダウンロードを更新として偽装したりします。これは、Electrum などの一部の暗号通貨ウォレットですでに発生しており、更新の必要性に関するメッセージが表示され、トロイの木馬がダウンロードされました。より簡単な方法は、ブラウザの更新を求めるウィンドウを Web ページ上に表示することです。場合によっては、新しいポップアップ ウィンドウが開き、実際の更新ウィンドウのインターフェイスの詳細を可能な限りコピーしようとすることがあります。ユーザーの同意が得られれば、トロイの木馬がダウンロードされることは明らかです。したがって、公式サイトからの更新のみであり、さらに確認することをお勧めします。
物を放置しないでください。パスワードのないフラッシュドライブやスマートフォンについては、誰もがすべてを理解しています。ただし、場合によっては、フラッシュ ドライブに似たデバイスを USB ポートに挿入するだけで、ラップトップであってもハッキングされる可能性があります。しかし実際には、これはハードウェア HID キーボード エミュレーターと一連のエクスプロイトになります。したがって、Windows 環境では、すべてのデバイスをセットアップした後、「他のポリシー設定で説明されていないデバイスのインストールを禁止する」ポリシーを有効にして、ドライバーとデバイスの自動インストールを防止することをお勧めします。
すでにハッキングが検出されている場合はどうすればよいですか?
攻撃されたコンピュータをネットワークから切断し、何が盗まれて何が盗まれていないかを確認します。
残りの暗号通貨とトークンを他のウォレットに転送し、必要に応じてクリーンなコンピューター上で作成します。プロセスを高速化するために、最も有名な Web ウォレットに一時アドレスを作成できます。
コインがどこに行ったかを追跡します。おそらく、取引所やオンラインウォレットなどのサービスです。この場合、アドレス、トランザクション ハッシュ、その他の詳細を示して、インシデントについてサポートに緊急に手紙を書きます。可能であれば、手紙を送った後、電話をかけ、声を使って状況の緊急性について注意を促します。
ウォレットに直接関係しないパスワードも含め、すべてのパスワードをクリーンなコンピューターから変更します。感染したコンピュータには、入力されたすべての情報を収集するキーロガーが組み込まれていた可能性が高くなります。パスワードは、一時的なパスワードと新しい永続的なパスワードの少なくとも 2 回のクリーニングを行う必要があります。パスワードは強力である必要があります。十分な長さであり、辞書的なものではありません。
パソコン、スマートフォン、タブレットの紛失したくない必要な情報をすべてバックアップしてください。実行可能ファイルや感染する可能性のあるその他のファイルはバックアップに含めるべきではありません。バックアップを暗号化します。地理的に分散した場所に複数のバックアップ コピーを作成します。
すべてのフラッシュドライブとハードドライブをクリアし、スマートフォンを工場出荷時のデフォルトにリセットし、すべてを再度設定します。将来、非常に重要な情報、または機器の価格よりも何倍も大きな情報を扱う予定がある場合は、理想的にはハードウェア全体を交換する価値があります。これは、ある種のトロイの木馬プログラムがサービス エリアに登録される可能性があるためです。ハードドライブはフォーマットしても削除されず、マザーボードの BIOS も変更されます。
一般的な安全上の推奨事項
フィッシング。ほとんどの場合、取引所の Web サイト、オンライン ウォレット、および人気のある取引所が攻撃されます。リーダーは、myetherwallet.com、blockchain.com、localbitcoins.com です。ほとんどの場合、詐欺師は攻撃されているドメインに似たドメインを登録します。彼らはそこに無害なウェブサイトやフォーラムをアップロードします。彼らはそのために検索エンジンの広告を購入します。広告が審査を通過すると、サイトは攻撃されたサイトのクローンに置き換えられます。同時に、DDoSing を開始する人も珍しくありません。ユーザーはサイトにアクセスできず、検索エンジンに名前を入力し、広告であることに気づかずに検索結果の最初の行をクリックすると、本物に見せかけた詐欺サイトにたどり着きます。次に、ログイン名とパスワードを入力すると、アカウントの資金が攻撃者に流出します。多くの場合、2 要素認証や PIN コードなどでも役に立ちません。ユーザーはこれらすべてを自分で入力します。たとえば、ログインするときにコードを入力すると、システムはコードが間違っていると表示するので、もう一度入力してください。彼は 2 番目のコードを入力します。しかし実際には、最初のコードはログインに使用され、2 番目のコードは資金の引き出しを確認するために使用されました。
別の例は遅延攻撃です。安全だと思われる送信されたサイトを開いてタブを開いたままにした場合。しばらくして、ページ上で何も操作しないと、そのコンテンツはログインを求めるフィッシング サイトに置き換えられます。ユーザーは通常、以前に開いたタブよりも以前に開いたタブをより信頼して扱い、確認せずにデータを入力する可能性があります。
また、場合によっては、特別に用意された公衆ネットワークに対してフィッシング攻撃が行われる可能性があります。パブリック Wi-Fi ネットワークに接続しましたが、その DNS がドメイン要求に間違ったアドレスを与えているか、暗号化されていないトラフィックがすべて収集され、重要なデータが分析されています。
このような事態に陥らないようにするには、警戒を解除せず、追加のチェックとより安全なチャネルを使用してください。詳細については以下で説明します。
追加のチェック。安全なコンピュータ上で最もアクセス数が多い重要なサイトについては、いくつかの間接パラメータを検出します。たとえば、証明書の発行者とその有効期限などです。 Alexa のカウンター値またはSimilarweb による推定トラフィック。独自のパラメータを追加できます。また、Web サイトにアクセスしたときは、その内容を追跡してください。たとえば、古い証明書の有効期限が切れるずっと前に証明書が突然変更された場合は、警戒し、サイトをさらに確認する必要があります。または、たとえば、bitfinex.com の Alexa カウンターで以前は約 7,000 ポイントが表示されていたのに、現在は突然 800 万ポイントと表示されている場合、これは詐欺サイトにアクセスしていることを示す明らかな兆候です。 CDN、ドメイン名レジストラー、ホスターなどで使用されるSimilarweb メトリクスも同様です。
パスワード。弱いパスワードは使用しないでください。最も重要なパスワードは、どこにも書き留めずに覚えておくことをお勧めします。ただし、すべてのサービスとウォレットに異なるパスワードを設定する方が良いことを考慮すると、一部のパスワードは保存する必要があります。決して開いたまま保管しないでください。テキスト ファイルを使用するよりも、特殊な「キーホルダー」プログラムを使用することをお勧めします。これらは少なくとも暗号化された形式で保存され、使用後にはクリップボードから自動的に消去されます。オフラインのオープンソース ソリューションを使用することをお勧めします。
たとえば、最初に書き留めたパスワードに 3 つのランダムな文字を追加するなど、自分用のセキュリティ ルールを作成します。パスワードが必要な箇所にコピー&ペーストした後、これらの文字を削除してください。パスワードの保存方法は共有せず、独自の方法を考えてください。この場合、たとえキーホルダーが侵害されたとしても、攻撃者はそれを使用できない可能性があります。
安全なチャネル。パブリック ネットワークからより安全に作業するには、独自の VPN サーバーを作成するのが合理的です。これを行うには、海外のホスティング会社から仮想マシンを購入できます。場所は自由に選択できます。仮想マシンの平均コストは月額 3 ~ 7 ドルですが、ネットワークへのアクセスをもう少し安全にするためには、これは非常に妥当な金額です。独自の VPN サーバーをサーバーにインストールし、モバイル デバイスやコンピューターからのすべてのトラフィックがそのサーバーを通過できるようにします。 VPN サーバーの前に、すべてのトラフィックがさらに暗号化されるため、DNS を汚染したり、パスにスニファーをインストールしてトラフィックから追加データを取得したりすることはできません。
Windows/Linux/Mac OS?最適なオペレーティング システムとは、最も専門的に構成でき、安全に作業できるオペレーティング システムです。適切に構成された Windows は、適切に構成されていない Linux よりも優れています。セキュリティ上の問題はすべてのオペレーティング システムで見つかるため、適時にパッチを適用する必要があります。ただし、悪意のあるソフトウェアのほとんどは Windows 上で作成されており、ほとんどの場合、ユーザーは管理者権限を持っており、詐欺師はシステムを調査する際、まず Windows 上でエクスプロイトを使用しようとします。したがって、他のすべての条件が同じであれば、Linux ディストリビューションなど、あまり一般的ではなく、よりセキュリティ指向のオペレーティング システムを選択する価値があります。
ユーザーの権利。タスクを実行するために必要なだけの権限をユーザーに与えます。管理者権限を持つユーザーの下に座らないでください。さらに、制限されたユーザー権限を使用してウォレットをさらに安全にすることができます。たとえば、2 つのアカウントを作成すると、最初のアカウントはウォレットにアクセスできますが、ローカルまたはネットワーク経由でそのアカウントにログインすることはできません。 2 番目のアカウントはログインに使用できますが、ウォレットにはアクセスできません。ウォレットをその下から操作するには、さらに Runas コマンドを使用してウォレットを起動する必要があります。
ウイルス対策。ウイルス対策ソフトウェアをインストールする必要がありますか?コンピューターがネットワークに接続されており、暗号通貨の保存以外のタスクに使用されている場合、フラッシュ ドライブに接続したり、マルウェアを読み込んだりする可能性があります。ウイルス対策ソフトを使用することをお勧めします。コンピューターがウォレットとしてのみ特別に構成されている場合、どこでもセキュリティが最大限に強化され、コンピューター上に無関係なソフトウェアがなく、そこにロードする方法がないため、ウイルス対策ソフトを使用しない方が良いでしょう。たとえば、ウイルス対策ソフトがウォレットを不審なファイルとしてメーカーの会社に送信したり、ウイルス対策ソフト自体に脆弱性が見つかったりする可能性はわずかですがあります。これは非常に可能性が低いですが、同様のケースがすでに発生しており、完全に排除する必要はありません。
ウイルス対策ソフトウェアをインストールしている場合は、データベースを最新の状態に保ち、マルウェア チェックを削除したり「スワイプ」したりせず、すべてのアラートに注意を払い、システム全体のスキャンを定期的に実行してください。
スマートフォンやタブレットにウイルス対策ソフトウェアをインストールすることをお勧めします。
サンドボックス。送信されたファイルを表示するには、別の仮想マシンを作成します。ウイルス対策によってまだ検出されていないゼロデイ エクスプロイトを含むドキュメントを受け取るリスクが常にあります。仮想マシンには、スナップショットを非常に高速に処理できるという利点があります。つまり、システムのコピーを作成し、その上で疑わしいファイルを実行し、作業が終了したら、仮想マシンの状態を、まだ疑わしいファイルを開いていない時点に戻します。これは、その後他のデータを安全に操作するために少なくとも必要です。
住所を確認してください。決済データを安全なコンピュータに送信する場合は、送信直前に宛先と金額を目視で確認してください。一部のトロイの木馬プログラムは、クリップボード内の暗号通貨ウォレットのアドレスを独自のアドレスに置き換えます。一方をコピーすると、もう一方が貼り付けられます。
環境。主な攻撃はあなたではなく、あなたの従業員やあなたの愛する人に対するものである可能性があることに注意してください。信頼できるゾーンに入ると、マルウェアが資産に到達しやすくなります。
コミュニケーション。電話での会話や通信中のメッセージは、第三者によって確実に読み取られ、録音されているかのように扱います。したがって、平文の機密データは存在しません。
安全側にいたほうが良いでしょう。一部のウォレットが侵害された可能性があると思われる場合は、新しいウォレットを作成し、疑わしいウォレットからすべての資金を転送してください。
機密情報をあまり漏らさないようにしましょう。カンファレンスで発表者が仮想通貨を持っている人たちに挙手するよう求めた場合、そうすべきではありません。部屋にいる全員を知っているわけではありません。潜在的な被害者を鉛筆の上に乗せることが、仮想通貨を持っている人たちを助けるための最初のステップです。アタッカー。たとえば、ある仮想通貨所有者はストレージのセキュリティを非常に真剣に考えていました。しかし、襲撃者らは彼が土地を売っていることを知りました。私たちはその業者を見つけ、購入者を装って連絡を取りました。対話と文書の交換中に、攻撃者は被害者のコンピュータにトロイの木馬を仕掛け、その動作をしばらく監視することができました。資金がどのように保管され、盗まれているかを理解するにはこれで十分でした。土地を売却するときの被害者の警戒心は、暗号資産を扱うときよりも明らかに低く、それが攻撃者の手に及んだ。
結論
上記のセキュリティに関するヒントはすべて、平均的な攻撃者を対象としたものであることに注意してください。あなたが物理的に誘拐され、熱直腸暗号解読を使用された場合、あなた自身がすべてのアドレスとパスワードを漏らすことになります。また、適切な訓練を受けた特別なサービスがあなたを追跡している場合、キーを押収するためにRAMを凍結してサーバーを押収したり、ウォレットへのオープンチャネルで作業中に物理的な発作が発生したりする可能性があります。そして、安全規則に従い、法律に違反しないか、誰もあなたのことを知らなければ、そのような問題に遭遇する可能性はゼロになる傾向があります。したがって、リスクのレベルに応じて適切な保護方法を選択してください。安全関連の問題は、今すぐにできるのであれば、後回しにしないでください。それでは手遅れになるかもしれません。
火災は消すより防ぐ方が簡単です。