cryptojackingの定義

クリプトジャッキングは、攻撃者がコンピューターやモバイル端末、クラウドサーバーの処理能力を無断で利用し、暗号資産のマイニングを行う不正行為です。Webスクリプト、マルウェア、クラウド設定の脆弱性を利用して、マイニングソフトウェア(「マイナー」)が注入されるケースが多く見られます。この影響で、端末の動作が遅くなったり、電力消費が増加したり、クラウド利用料が急激に高騰することがあります。また、クリプトジャッキングはWeb3の利用場面とも重なり、DAppや取引所のウェブサイト閲覧中にスクリプトが注入されることもあります。個人・企業ともに、こうした隠れたリスクを的確に把握し、対策を講じることが重要です。
概要
1.
意味:攻撃者があなたの許可なく、あなたのデバイスの計算能力を密かに利用して暗号資産をマイニングし、その利益を得ること。
2.
起源と背景:2017年頃、暗号資産価格が高騰しマイニングの利益が急増したことで登場。攻撃者は、ウォレットを直接盗むよりも、多くのデバイスを密かにコントロールしてマイニングさせる方が安定していると発見した。匿名性の高さからMoneroが主な標的となった。
3.
影響:被害デバイスは動作が遅くなり、過熱し、バッテリー消費が早まり、ネットワーク速度も低下する。企業サーバーが侵害されると業務に支障をきたす。クリプトジャッキングによる世界的な損失は年間数十億ドルに上る。
4.
よくある誤解:クリプトジャッキングはパソコンだけが標的と思われがちだが、実際にはウェブサイト、モバイルアプリ、IoT機器、クラウドサーバーも狙われる。デバイスの動作遅延を単なる経年劣化と誤認するユーザーもいる。
5.
実用的な対策:マルウェア対策ツール(例:Malwarebytes)で定期的にスキャンを実施、広告ブロッカーで悪質なスクリプトをブロック、ブラウザやOSのパッチを最新に保つ、CPU使用率を監視し急激な上昇があれば乗っ取りの兆候、企業ではネットワークトラフィックや従業員デバイスの定期監査を行う。
6.
リスク注意喚起:クリプトジャッキングは直接的な資金盗難は伴わないが、デバイス性能の低下やハードウェア摩耗コストの増加につながる。侵害された企業デバイスはさらなる攻撃の踏み台になる恐れもある。一部の国では、無許可のマイニングコード実行がコンピュータ詐欺法違反となる場合がある。
cryptojackingの定義

Cryptojackingとは?

Cryptojackingは、他者のコンピュータリソースを無断で暗号資産のマイニングに利用する不正行為です。

この攻撃では、パソコンやスマートフォン、クラウドサーバーの処理能力が密かに乗っ取られ、暗号資産のマイニングが行われ、利益は攻撃者のウォレットへ送られます。主な侵入経路は、ウェブページに隠された悪意あるスクリプト、正規アプリに偽装したソフトウェア、設定不備や認証情報漏洩のあるクラウド環境などです。

Mining poolは、複数ユーザーが計算能力を共有し、マイニング報酬獲得の確率を高める共同サーバーです。報酬は貢献度に応じて分配されます。Cryptojacking攻撃では、被害端末が攻撃者指定のmining poolに接続され、秘匿性と利益最大化が図られます。

Cryptojackingが重要な理由

ハードウェアと資産の両方に損害が及ぶ可能性があります。

個人の場合、Cryptojackingによりデバイスの動作遅延やファン騒音の増加、電力消費過多、過熱、ハードウェア寿命の短縮が発生します。企業やプロジェクトでは、クラウドサーバーのCPU使用率が最大化し、パフォーマンス低下やクラウド料金の急増、他システムへのリソース悪用などの影響が生じます。

Web3エコシステムでは、Cryptojackingがアカウントセキュリティリスクと関連し、攻撃者がブラウザ保存のニーモニックフレーズやCookieを盗み、資産流出につながることがあります。単なる「計算リソースの浪費」から「資産リスク」へと問題が拡大します。

Cryptojackingの攻撃手法

主に3つの攻撃経路があります:

  1. Webスクリプト:攻撃者はウェブページにマイニング用スクリプトやWebAssemblyコードを埋め込みます。ユーザーが該当サイトを閲覧すると、ブラウザのCPU使用率が急上昇し、デバイスが攻撃者のために暗号資産をマイニングし、報酬は直接攻撃者のウォレットアドレスへ送られます。

  2. 悪意あるソフトウェア:ドライバーやクラックアプリ、ブラウザ拡張機能に偽装した悪意あるプログラムがインストールされると、XMRigなどのマイニングソフトをダウンロードし、起動時に自動実行され、長期間にわたりシステムリソースを消費します。プロセス名を隠蔽する場合もあります。

  3. クラウド・コンテナ環境:攻撃者は公開SSHポート、Dockerデーモン、認証情報が弱いKubernetesインスタンスなどを探索し、侵入後はマイナーコンテナを展開、監視サービスを無効化し、リソースクォータを変更して継続的なマイニングを実行します。

Monero(XMR)は、CPUフレンドリーなアルゴリズムと高いプライバシー性から主要な標的ですが、CPUやGPUでマイニング可能な他コインも狙われます。

暗号資産業界におけるCryptojackingの実例

Cryptojackingは主に、ウェブ閲覧、取引、ノード運用、クラウドリソース利用時に発生します。

  • DAppNFT関連サイトでは、フィッシングページにマイニングスクリプトが仕込まれていることがあります。閲覧中にCPU使用率が急上昇し、ブラウザのタスクマネージャーで確認できます。
  • Gateなどの取引所では、市場データやコミュニティページへのアクセス時に、感染したデバイスでCPU使用率が異常上昇したり、ファンが大きな音を立てることがあります。さらに、悪意ある拡張機能によりセッション情報が盗まれ、不正ログインやAPIコールが行われるリスクもあります。
  • フルノードやバックエンドサービスを稼働するノード・クラウドサーバーでは、設定不備により攻撃者がマイナーコンテナを展開し、全コアを消費することでブロック同期遅延やサービス性能低下が発生します。

Cryptojackingリスクの軽減策

まずは個人デバイスの対策から:

  1. システム・拡張機能の更新:OSやブラウザを常に最新に保ち、不要な拡張機能はアンインストールします。信頼できる拡張機能のみ使用し、「無料加速」や「VIPアクセス」を謳うものは避けましょう。
  2. CPU使用率の監視:Windowsはタスクマネージャー、macOSはアクティビティモニターで異常なプロセスを確認します。ブラウザタブを開いた際にCPU使用率が急上昇した場合は、すぐに閉じてキャッシュや拡張機能をクリアしましょう。
  3. セキュリティツールの導入:マイニングスクリプトをブロックできる広告ブロッカーやセキュリティ拡張機能を利用します。アンチウイルスやEDRを有効化し、マイナーソフトや不正な自動起動を検知します。

クラウド・コンテナ環境の対策:

  1. 公開範囲の縮小:公開Dockerデーモンは無効化し、SSHポートを変更し鍵認証を必須化します。KubernetesにはRBACやネットワークポリシーを設定し、Podの外部接続を制限します。
  2. クォータ・アラート設定:名前空間やノードごとにCPU/メモリのクォータ・上限を定義し、CPU使用率が高止まりした際のアラートを設定します。異常はPodやコンテナ単位で追跡可能です。
  3. イメージ・シークレット管理:脆弱性スキャン済みの信頼できるイメージのみ使用し、クラウドキーは環境変数やコードリポジトリではなく、キー管理サービスに保管します。

取引所アカウントのセキュリティ(Gateの場合):

  1. 2FA・ログイン保護の有効化:「セキュリティセンター」でログイン端末一覧を確認し、見覚えのない端末は速やかに削除します。
  2. APIキー管理:必要時のみキーを作成し、権限は最小限に設定しIPホワイトリストで制限します。定期的にキーをローテーションし、未使用キーは無効化します。
  3. 出金・リスク管理:出金アドレスのホワイトリスト化、大口取引アラートの設定を行います。不審なログインやAPI動作を検知した場合は、即座にアカウント凍結しサポートへ連絡してください。

2024年から2025年後半にかけて、クラウド・コンテナ環境への攻撃が急増しています。

最新のセキュリティレポートでは、ブラウザ型マイニングスクリプトは減少傾向にあり、クラウド・コンテナインフラを狙った事例が増加しています。Kubernetesは主要な侵入ポイントとして頻繁に報告されています。2023年にはCryptojackingの検知件数が数倍に増加し、2024年~2025年もクラウド環境へのシフトが顕著です。

コスト面では、2025年第3四半期の公開事例で、1件のCryptojackingによるクラウド利用料金が数千~数万USDに急増するケースが報告されています。「CPU使用率100%が継続」「mining poolドメインへの不審な外部通信」などが典型的な警告サインです。

MoneroはCPU効率とプライバシー性から主要な標的となっています。攻撃者はコンテナ化や自動化スクリプトによる展開を活用し、人手介入を最小化しています。2025年には、リソースクォータや外向きネットワークポリシー、イメージスキャンなどの防御策が広く導入されています。

Cryptojackingとランサムウェアの違い

目的、症状、対策の優先順位が異なります。

Cryptojackingは利益目的でリソースを継続的に乗っ取ることを狙い、秘匿性と長期潜伏を重視します。ランサムウェアはファイルを暗号化し身代金を要求するもので、迅速な業務妨害と即時換金を目的とします。

Cryptojackingの症状はCPU/GPU使用率の急上昇やデバイスの過熱、ランサムウェアはファイルが開けなくなり、身代金要求文が表示されるのが特徴です。Cryptojackingの対策はマイナーの特定・除去、侵入経路の遮断、設定やシークレットの修正が中心ですが、ランサムウェアはネットワーク隔離、バックアップ復元、情報漏洩リスクの精査が必要です。

両者とも初期攻撃経路(弱いパスワードやフィッシングメール等)は類似しており、定期的なアップデート、最小権限アクセス管理、強固なシークレット管理など基本的なセキュリティ対策が有効です。

用語解説

  • Cryptojacking:他者のコンピュータリソースを無断で使い、暗号資産をマイニングする悪質な行為。
  • Malware:Cryptojacking攻撃に使用される悪意あるソフトウェア。フィッシングメールや脆弱性悪用によって拡散されます。
  • Mining:計算能力を用いてトランザクションを検証し、暗号資産報酬を獲得するプロセス。
  • Botnet:マルウェアに感染した複数端末がネットワーク化され、協調してマイニングを行う仕組み。
  • Proof of Workマイナーが複雑な数学問題を解くことでブロックチェーンネットワークを保護するコンセンサスメカニズム。

FAQ

Cryptojackingは暗号資産ウォレットにどんな影響がありますか?

Cryptojackingは主にデバイスのリソースを消耗させマイニングに利用しますが、長期化するとデバイス性能の大幅な低下や電気代の高騰を招きます。さらに、攻撃者が追加のマルウェアを導入し、ウォレットのセキュリティや個人情報が侵害されるリスクもあります。早期発見と除去が重要です。

自分のデバイスがCryptojacking被害に遭っているかどうかの確認方法

CPU使用率が常に高い、ファンの騒音増加、デバイスの過熱、インターネット速度低下、バッテリー消耗の急速化などが典型的な兆候です。Windowsはタスクマネージャー、macOSはアクティビティモニターで不明なプロセスを確認し、専門のセキュリティソフトでスキャンします。怪しいプロセスを発見したら即座に終了し、完全なマルウェア除去を実施してください。

ブラウザのマイニングスクリプトとCryptojackingは同じですか?

どちらもデバイスのリソースをマイニングに利用しますが、性質は異なります。ブラウザ型マイニングスクリプトはウェブサイトに埋め込まれ(明示・非表示)、ページを閉じれば停止します。一方、Cryptojackingは悪意あるソフトウェアが無断で常駐し、ブラウザを閉じても動作し続けます。Cryptojackingの方がより秘匿性が高く、持続的かつ被害も大きくなります。

スマートフォンもCryptojackingの標的になりますか?

はい、スマートフォンもCryptojackingの対象です。特に不審なアプリのインストールやフィッシングサイトの閲覧時に感染リスクがあります。Android端末はオープンな仕組み上、特に注意が必要です。感染すると過熱、バッテリー消耗、動作遅延が発生します。対策は、公式ストアからのみアプリをインストールし、システムを最新に保ち、セキュリティアプリを導入し、異常な権限要求に注意することです。

まずインターネット接続を遮断し、さらなるマルウェア侵入や情報漏洩を防ぎます。セーフモードで再起動し、公式アンチウイルスソフトで徹底的にスキャンします。該当デバイスで暗号資産を管理していた場合は、速やかに安全な端末で全パスワードを変更し、アカウントの不審な動きを確認してください。必要に応じて専門のサイバーセキュリティ担当者に相談しましょう。

シンプルな“いいね”が大きな力になります

共有

関連用語集
資金の混同
コミングリングとは、暗号資産取引所やカストディサービスが、複数の顧客のデジタル資産を一つのアカウントまたはウォレットにまとめて保管・管理する手法です。この仕組みでは、顧客ごとの所有権情報は内部で記録されるものの、実際の資産はブロックチェーン上で顧客が直接管理するのではなく、事業者が管理する中央集権型ウォレットに集約されて保管されます。
復号
復号とは、暗号化されたデータを元の可読な形に戻すプロセスです。暗号資産やブロックチェーンの分野では、復号は基本的な暗号技術の一つであり、一般的に特定の鍵(例:秘密鍵)を用いることで許可されたユーザーのみが暗号化された情報にアクセスできるようにしつつ、システムのセキュリティも確保します。復号は、暗号方式の違いに応じて、対称復号と非対称復号に分類されます。
ダンピング
ダンピング(大量売却)とは、短期間に大量の暗号資産が急速に売却され、市場価格が大きく下落する現象を指します。これには、取引量の急激な増加、価格の急落、市場心理の急変が特徴として現れます。このようなダンピングは、市場のパニックやネガティブなニュース、マクロ経済要因、大口保有者(クジラ)による戦略的な売却などが引き金となって発生します。暗号資産市場サイクルにおいて、こうした現象は混乱を伴うものの、ごく一般的な局面とされています。
Anonymousの定義
匿名性とは、現実の身元を公開せず、ウォレットアドレスや仮名のみでオンラインやオンチェーンの活動に参加することです。暗号資産業界では、取引やDeFiプロトコル、NFT、プライバシーコイン、ゼロ知識ツールなどで匿名性が広く活用され、不要な追跡やプロファイリングを防ぐ手段となっています。パブリックブロックチェーン上の記録はすべて公開されているため、実際の匿名性は仮名性に近く、ユーザーは新しいアドレスの作成や個人情報の分離によって身元を特定されないようにしています。しかし、これらのアドレスが認証済みアカウントや識別可能な情報と紐付けられると、匿名性は大きく損なわれます。そのため、匿名性ツールは規制を遵守し、適切に利用することが不可欠です。
暗号
暗号アルゴリズムは、情報を「ロック」し、その真正性を検証するために設計された数学的な手法です。主な種類には、共通鍵暗号、公開鍵暗号、ハッシュアルゴリズムが挙げられます。ブロックチェーンのエコシステムでは、暗号アルゴリズムがトランザクションの署名、アドレス生成、データの完全性確保の基盤となり、資産の保護と通信の安全性を実現します。ウォレットや取引所でのAPIリクエストや資産引き出しなどのユーザー操作も、これらアルゴリズムの安全な実装と適切な鍵管理によって支えられています。

関連記事

Piコインの真実:次のビットコインになる可能性がありますか?
初級編

Piコインの真実:次のビットコインになる可能性がありますか?

Pi Networkのモバイルマイニングモデルを探索し、それが直面する批判とBitcoinとの違い、次世代の暗号通貨となる可能性を評価します。
2025-02-07 02:15:33
秘密鍵とシードフレーズ:主な違い
初級編

秘密鍵とシードフレーズ:主な違い

あなたの暗号通貨を保存する主な方法は、暗号ウォレットを使用することです。ウォレットの管理は独自のスキルであり、その動作を理解することは、資金を安全に保つための重要な部分です。この記事では、ウォレットの管理の重要な要素である秘密鍵とシードフレーズ、そしてそれらを使用して資金をできるだけ安全に保つ方法について説明します。
2024-11-26 12:04:51
Gitcoinパスポート:分散ネットワークへのゲートウェイ
中級

Gitcoinパスポート:分散ネットワークへのゲートウェイ

Gitcoin Passportは、Web2とWeb3の認証方法を統合した分散型ID検証ツールです。ユーザーのプライバシーを保護し、シビル攻撃から保護します。これは、Web3エコシステムのセキュリティと透明性を強化することを目的としています。
2024-09-18 09:42:12