COIN TOKYO

¥728,411
BTC +0.31%
¥22,974
ETH +0.45%
¥51.84
XRP +2.00%
¥49,761
BCH +0.66%
  • 2018/02/16
  • コイン東京編集部

違法の仮想通貨マイニングソフトから自分を守る方法

このエントリーをはてなブックマークに追加

2017年9月に、ファイル共有サイトとして人気の“The Pirate Bay”が、ユーザーのコンピュータを使用してMoneroを秘密裏に採掘していたことが明らかになりました。仮想通貨マイニングのマルウェアは、最近どこにでもあるようです。

マイニングスクリプトはYoutubeの広告でも見つかっていることが報告されています。したがって、この種のマルウェアから自分をいかに守る術を理解することが重要です。

まず、Avastのような高品質のウイルス対策ソフトウェアをダウンロードして更新することをお勧めします。Avastは暗号化マイニングスクリプトをブロックし、Webサイトであっても検出してブロックします。
第2に、アンチウィルスプログラムが時々見逃すマルウェアを検出できる“Malwarebytes”などのマルウェア検出ソフトウェアをダウンロードすることをお勧めします。広告をブロックするソフトウェアは、オプションであり、定期的に更新されます。

また、ブラウザーの“オペラ”をダウンロードすると、オペラそのものに自動暗号化マイニングマルウェア・ブロッカーがインストールされているため、ソフトフェアを更新する必要もありません。デスクトップとモバイルの両方でブラウザはダウンロードできるため、非常に利便性が高いと言えます。

最後に、コンピュータのリソースマネージャを開き、CPU使用状況を確認します。通常よりも使用状況が高い場合、コンピュータは暗号化のマイニングのために乗っ取られている可能性が高いため、処理能力が重いアプリケーションを削除した方が懸命でしょう。

続いて、マルウェアが流行化した背景を見てみましょう。

Coinhiveとは何か

Coinhiveは、ユーザーのコンピューターを利用しMonero(XMR)をマイニングする際に、最も使用されているシステムです。Coinhiveの背後にあるアイデアは、そのウェブサイト上に広告が掲載されることなく、そして広告の代わりとなる収益方法を提供することです。

Coinhiveは誰でもWebサイトのコードに埋め込むことができるAPIを使用しています。
このコードは、個人のブラウザにてMoneroをマイニングします。
しかし、Coinhiveがインストールされた後は、ユーザーにマイニングスクリプトを通知する代わりに、ユーザーの知識がないことを利用し、スクリプトが埋め込まれたウェブサイトにおいて個人的な利益のため、サイトでのマイニングをし始め、ユーザーのパソコンの動作を遅くしました。
そのため、Coinhiveやその他オンラインマイニングスクリプトが現在マルウェアであると考えられているのです。

しかし、Coinhiveは、悪質な意図で使用されているオンラインMoneroマイニングソフトウェアではありません。その他のオンラインマイニングスクリプトには、Crypto Loot、CoinImp、中国のPPOIなどがあります。しかし、Coinhiveはオープンソースであるため、ソフトウェアを使用してMoneroをマイニングするために、より多くのマイニングスクリプトが開発され、Webサイトにインストールされてしまいます。これは通常、コンピュータを乗っ取り、ユーザーの許可なくして行われます。

Monero マイニングスクリプトは、6番目に流行しているマルウェアです

サイバーセキュリティ会社のチェックポイント社によると、Coinhiveや類似のマイニングスクリプトをユーザーの知識なしにWebサイトに実装することは、2017年10月より普及し始め、6番目に流行しているマルウェアとしています。

プレスリリースでは、チェック・ポイント社のインテリジェンス部門のグループマネージャーであるマヤ・ホロヴィッツ氏はこう言いました「Coinhiveの出現により、今一度、サイバー犯罪に対してネットワークを保守するための更なる予防技術を強化しなければいけないと考えています。」

仮想通貨のマイニングは、何千ものサイトが影響を受けているとの報告を受けおり、徐々にインターネットを乗っ取ってきています。

北朝鮮は、仮想通貨のマイニングマルウェアを疑っている

しかし、暗号化マイニングスクリプトを使用しているのは、この機に便乗したウェブサイト所有者だけではありません。
ブルームバーグによると、北朝鮮のハッカーたちは、政府の収入を捻出するためにオンラインのマイニングを利用しているとも言われています。

1月、サイバーセキュリティ調査会社は、マイニングのマルウェアが、モネロを首都北朝鮮の平壌(ピョンヤン)にある、金日成(キム・イルソン)大学のアドレスに送っていることを発見しました。しかし、これはマイニングスクリプトが北朝鮮によって使用された初めての例ではありません。
以前、Bluenorroffと呼ばれるハッキング団体は、ヨーロッパの金融機関のサーバーで仮想通貨をマイニングしました。
さらに、Andarielと呼ばれるもう1つのハッキンググループが、韓国企業のサーバー上でmoneroをマイニングしたと、サイバーセキュリティ専門家のAlienVault氏は報告しています。

暗号化マイニングスクリプトの将来

Coinhiveの考えでは、広告収入が失われていくウェブサイトの代替的な収益化方法として、ブラウザ内の暗号化マイニングを使用するというアイデアは革新的であり、ビジネスとして成立するといいます。

しかし、Coinhiveや類似の暗号化マイニングスクリプトの現状は、ユーザーに知らせずに許可を求めることなく展開されているということです。言い換えれば、暗号マイニングは既にマルウェアの一つの形態になっています。

しかし、アンチウィルスソフトウェアとブラウザは、この新しいマルウェアトレンドに追いつこうとしており、ユーザーにとって必要な保護機能の実装・改善に取り組んでいます。したがって、この種のマルウェアがはびこることはないといってよいでしょう。

一方、ウェブサイト収益化のためのウェブベースのマイニングコンセプトは、最初にユーザーの許可を求め、マイニングのためのCPUパワーを最小限にするという制限つきで
オンラインパブリッシャーの標準的な収益化手段になる可能性を秘めているといえます。

仮想通貨の最新情報をお届けします!

人気記事ランキングまとめ

もっと見る