クリプトジャッキングは暗号業界で最も巧妙な詐欺です。コンピュータが感染しないように保護する方法を学びましょう。

DailyCoin

暗号掘削(クリプトジャッキング)は、他の暗号詐欺とは少し異なる仕組みで動作します。主に、被害者が気付かないうちに攻撃を受けることができる点が特徴です。

もしこれをきっかけに不安を感じた場合でも心配ありません。コンピュータが侵害された兆候にはいくつか明確なサインがあり、悪意のある暗号掘削者から身を守るための安全対策もいくつか存在します。

ただし、まずは暗号掘削の仕組みと、攻撃者の最終目的について理解しましょう。

目次

  • 暗号掘削(クリプトジャッキング)とは?
    • 暗号掘削の起源
    • 暗号掘削者の目的は何か?
  • 実際の暗号掘削の仕組み
    • ドライブバイサイト
    • マルバタイジング(マルウェア広告)
    • ブラウザ拡張機能
    • フィッシングメール
  • 暗号掘削詐欺を避ける最良の方法
  • 暗号掘削の兆候:あなたのコンピュータは感染している?
  • 暗号掘削はどれほど深刻な問題か?
    • 一方で
    • これが重要な理由
    • よくある質問

暗号掘削(クリプトジャッキング)とは?

暗号掘削は、悪意のある第三者が被害者の個人デバイスを利用して、本人の知らないうちに暗号トークンを採掘(マイニング)するサイバー犯罪です。

念のために説明すると、マイニングとは、新しい取引ブロックをブロックチェーンに追加し、その報酬として暗号資産を得る作業のことです。通常、ブロックチェーン上のマイナーはこの作業を正当に行い、報酬を得ますが、暗号掘削者は本人のコンピュータを使ってこれを行おうとします。ただし、正当な作業をせずに。

これを車上荒らし(カージャッキング)に例えることもできます。最大の違いは、物理的にコンピュータを奪うのではなく、特殊な暗号掘削スクリプトやコードを埋め込むことで侵入する点です。

このコードが仕込まれると、被害者が気付かないうちにバックグラウンドでマイニングが始まり、報酬はハッカーのウォレットに送られます。

暗号掘削の起源

信じられないかもしれませんが、暗号の黎明期には、特定のウェブページが訪問者に対して、サイトに滞在している間だけコインをマイニングさせる許可を求めるケースもありました。

これは、読者がウェブサイトの運営者に対してトークンを抽出させることで「報酬」を与える仕組みと見なされていましたが、訪問者がサイトを離れるとすぐにマイニングは停止しました。

しかし、悪意のある詐欺師たちはこれにすぐに気づき、許可を求める行為はやめ、被害者が通常の業務に戻った後も長時間マイニングを続けるようになりました。

状況はさらに悪化し、マイニングサイトのコードを改ざんし始める者も出てきました。特に有名な例がCoinhiveで、かつては全暗号掘削攻撃の約3分の2を占めていたこともあります。

これにより、暗号掘削犯罪の波が押し寄せ、今日でも非常に多く見られる状況となっています。

暗号掘削者の目的は何か?

マイニングには高性能なマシン、多大な計算能力、多くのCPUリソース、そして大量の電力が必要で、かなりコストのかかる作業です。

そのため、マイナーが得る報酬は、少額または平均的な利益にとどまることが多いです。暗号掘削者は、高価なリソースを購入したくない、または自分で正当な作業を行いたくないため、他人のコンピュータを利用してコインを獲得しようとします。

簡単に言えば、1人の被害者からできるだけ多くの利益を得たら次のターゲットに移り、同じサイクルを繰り返すのが目的です。

実際の暗号掘削の仕組み

暗号掘削の基本を理解したところで、これらの偽のマイナーがどのようにして個人の端末に暗号掘削コードを仕込むのか、その仕組みを見ていきましょう。

ドライブバイサイト

これらのサイトは意図的に悪意があるわけではありませんが、暗号掘削者のJavaScriptに感染しています。コードが仕込まれると、サイトをクリックした誰もが自動的に感染し、気付かないうちにコンピュータがマイニングを開始します。

時には、特定のアプリをダウンロードさせることでアクセスを得ようとすることもあり、これもまた暗号マイニングスクリプトを端末に仕込む手口です。

また、これらの攻撃はスマートフォンにも及ぶことがあり、処理能力は低いものの、大量感染させることで、詐欺師にとって強力なマイニング兵団を作り出すことも可能です。

いずれにせよ、「ドライブバイ」攻撃は暗号掘削者がよく用いる手法です。ウェブサイトを感染させるのではなく、広告のような小さくて目立たないものを標的にすることもあります。

マルバタイジング(マルウェア広告)

暗号掘削者は、無害なウェブサイトに偽の広告を挿入し、その中にマイニングコードを仕込みます。これをマルウェアと呼びます。

これらの広告は、サイト自体がスポンサーではないため、ポップアップや小さなウィンドウとして表示されることが多いです。

広告をクリックすると、悪意のあるコードが即座に感染させるか、あるいは被害者が特定のアプリをダウンロードすることに同意した後に感染します。

ブラウザ拡張機能

暗号マイニングコードは、ブラウザ拡張機能にまで及ぶことがあります。特に、アプリストアに登録されている拡張機能は、詐欺師にとってアップロードが容易なためです。

拡張機能をダウンロードすると、ハッカーがマイニングに利用するためのコードが端末にインストールされ、マイニングが始まるとCPUのリソースを消費します。

この罠に陥りやすいのは、拡張機能が非常に信頼できるように見えるためです。例えば、2019年には、Google Chromeの人気拡張機能の2つに秘密裏にマイニングコードが仕込まれていたことが判明し、多くのユーザーを驚かせました。

Google Chromeは2018年4月に、暗号通貨のマイニングを目的とした拡張機能を禁止すると発表し、安全性を高めましたが、それでも不正な拡張機能が見つかることがあります。

ただし、どのブラウザも完全にこの種の攻撃から守られているわけではなく、別のブラウザに切り替えるだけでは根絶できません。

フィッシングメール

一部のハッカーは、少し異なる方法でマイニングを始めることもあります。それは、フィッシングメールを通じて被害者に接触する方法です。

これらのメールは、新しいチャンスや予期しないプレゼントのように見せかけ、リンクや添付ファイルをクリックさせようとします。もちろん、これを行うと、リンク先が死んでいてもマイニングが始まることがあります。

ニュージャージー州のサイバーセキュリティ・通信部によると、これらのメールの多くは、「購入」や「販売」といったキーワードを使って読者の注意を引きつけ、また、「RE:」を含めて過去にやりとりがあったかのように見せかけることもあります。

暗号掘削詐欺を避ける最良の方法

先ほども見たように、暗号掘削者はさまざまな巧妙な手法を使いますが、幸いにも投資家は以下の方法で自分自身を守ることができます。

  • アンチマルウェアソフトを使用する: NortonやMcAfee、Total AVなどのアンチマルウェアソフトは、コンピュータを攻撃や妨害から守ることができます。
  • ウェブブラウザを最新に保つ: ブラウザのアップデートにはセキュリティ修正も含まれており、暗号掘削からの保護を強化します。さらに、minerBLOCKやNo Coin、Anti Minerといった拡張機能もあります。
  • 怪しいメールは開かない: スパムやフィッシングメールの特徴として、スペルミスや怪しい件名、送信元アドレスの確認不足があります。これらは詐欺メールの明らかな兆候です。
  • 広告ブロッカーを導入する: 悪意のある広告は、端末に侵入する最も一般的な手段の一つです。AdBlock PlusやAdLock、Ghosteryなどの信頼できる広告ブロッカーを使うことで、こうした攻撃を防げます。
  • 公開サーバーを保護する: 公開サーバーを運用している場合、暗号掘削者にとって侵入しやすいターゲットとなることがあります。定期的なパッチ適用や未使用のサービスの停止、不要なサーバーの閉鎖などで防御しましょう。
  • 暗号掘削サイトをブロックする: 一部のウェブブラウザでは、特定のサイトをブロックしたり、避けたいサイトのリストを作成したりできます。事前に調査し、怪しいサイトがあればブロックしておくと良いでしょう。

暗号掘削の兆候:あなたのコンピュータは感染している?

暗号掘削者は、被害者に気付かれずにマイニングを行おうとしますが、端末が感染している可能性を示す兆候もあります。

  • 動作が遅い・遅延: 暗号のマイニングはGPUやCPUのリソースを大量に消費します。普段より動作が遅い、特にメール確認など基本的な操作で遅く感じる場合は、バックグラウンドでマイニングコードが動いている可能性があります。
  • ブラウザが閉じられない: 暗号掘削者は、メインのブラウザを閉じても、独自のウィンドウを作成してマイニングを続行させることがあります。ブラウザを完全に閉じても、タスクマネージャーやアクティビティモニターで動作が続いている場合は注意が必要です。
  • 端末が熱い: 端末に触れてみて、すでに熱くなっている場合は、誰かが無断で使用している可能性があります。特に、仕事やゲーム用に設計された端末が過熱している場合は要注意です。
  • クラウドや電気代が高い: 暗号掘削者がクラウドの認証情報を入手している場合、これらのリソースを使ってマイニングを行います。電気代も増加するため、請求書がいつもより高いと感じたら確認しましょう。

もし端末が感染している疑いがある場合は、早めにコードやプログラムを削除したり、アンチウイルスソフトで完全スキャンを行ったりして対策しましょう。

暗号掘削はどれほど深刻な問題か?

暗号業界はこれまでに多くの詐欺やサイバー攻撃、ハッキングを経験していますが、暗号掘削はどの程度深刻な問題なのでしょうか。

残念ながら、統計によると、暗号掘削は業界内で最も多く使われている詐欺手法の一つです。

Statistaによると、2018年には5700万件の暗号掘削試行があり、2022年にはその数はほぼ1億4000万件に増加し、2021年比で43%増となっています。

SonicWallの2024年サイバー脅威レポートも、2024年の暗号掘削件数が2023年から650%増加したと報告しています。

この問題は収束しそうにありませんが、幸いにも暗号コミュニティのメンバーは新たな対策を常に模索し、積極的に防御策を講じています。

一例として、Coinhiveの閉鎖があります。JavaScriptコードが頻繁に改ざんされていたものの、2019年に閉鎖されたことで、サイトの感染は大幅に減少し、これらの悪質な詐欺師に対抗できることが証明されました。

安全のために、すでに紹介した対策を実施し、特にコンピュータのリソース使用状況に注意を払うことで、リスクを大きく軽減できます。

一方で

  • 暗号掘削は依然として広く蔓延していますが、今や最も一般的な詐欺は「ポンプ・アンド・ダンプ」手法です。
  • この手法は、資産の価格を人工的に吊り上げ、多くの暗号利用者を騙すものであり、すべての投資家が知っておくべき問題です。

これが重要な理由

ほとんどの詐欺はすぐに見抜くことができますが、暗号掘削は長期間にわたり端末に潜伏し、大量のトークンを被害者のコストで抽出し続けることがあります。

そのため、暗号掘削の仕組みを理解し、適切に対策を講じることが非常に重要です。自分の端末に不審な動きがないか確認し、守る方法を知っておきましょう。

よくある質問(FAQs)

イーサリアム(ETH)で暗号をマイニングできますか? 2022年にイーサリアムはProof-of-Stake(PoS)に移行したため、ビットコイン(BTC)のようなマイニングは行われません。

暗号掘削はスマートフォンにも影響しますか? はい、暗号掘削者はデスクトップと同じ方法でモバイル端末に侵入できます。ただし、これらの端末はパワーが劣るため、ハッカーは主にPCやラップトップを優先します。

原文表示
免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。
コメント
0/400
コメントなし