暗号掘削(クリプトジャッキング)は、他の暗号詐欺とは少し異なる仕組みで動作します。主に、被害者が気付かないうちに攻撃を受けることができる点が特徴です。
もしこれをきっかけに不安を感じた場合でも心配ありません。コンピュータが侵害された兆候にはいくつか明確なサインがあり、悪意のある暗号掘削者から身を守るための安全対策もいくつか存在します。
ただし、まずは暗号掘削の仕組みと、攻撃者の最終目的について理解しましょう。
暗号掘削は、悪意のある第三者が被害者の個人デバイスを利用して、本人の知らないうちに暗号トークンを採掘(マイニング)するサイバー犯罪です。
念のために説明すると、マイニングとは、新しい取引ブロックをブロックチェーンに追加し、その報酬として暗号資産を得る作業のことです。通常、ブロックチェーン上のマイナーはこの作業を正当に行い、報酬を得ますが、暗号掘削者は本人のコンピュータを使ってこれを行おうとします。ただし、正当な作業をせずに。
これを車上荒らし(カージャッキング)に例えることもできます。最大の違いは、物理的にコンピュータを奪うのではなく、特殊な暗号掘削スクリプトやコードを埋め込むことで侵入する点です。
このコードが仕込まれると、被害者が気付かないうちにバックグラウンドでマイニングが始まり、報酬はハッカーのウォレットに送られます。
信じられないかもしれませんが、暗号の黎明期には、特定のウェブページが訪問者に対して、サイトに滞在している間だけコインをマイニングさせる許可を求めるケースもありました。
これは、読者がウェブサイトの運営者に対してトークンを抽出させることで「報酬」を与える仕組みと見なされていましたが、訪問者がサイトを離れるとすぐにマイニングは停止しました。
しかし、悪意のある詐欺師たちはこれにすぐに気づき、許可を求める行為はやめ、被害者が通常の業務に戻った後も長時間マイニングを続けるようになりました。
状況はさらに悪化し、マイニングサイトのコードを改ざんし始める者も出てきました。特に有名な例がCoinhiveで、かつては全暗号掘削攻撃の約3分の2を占めていたこともあります。
これにより、暗号掘削犯罪の波が押し寄せ、今日でも非常に多く見られる状況となっています。
マイニングには高性能なマシン、多大な計算能力、多くのCPUリソース、そして大量の電力が必要で、かなりコストのかかる作業です。
そのため、マイナーが得る報酬は、少額または平均的な利益にとどまることが多いです。暗号掘削者は、高価なリソースを購入したくない、または自分で正当な作業を行いたくないため、他人のコンピュータを利用してコインを獲得しようとします。
簡単に言えば、1人の被害者からできるだけ多くの利益を得たら次のターゲットに移り、同じサイクルを繰り返すのが目的です。
暗号掘削の基本を理解したところで、これらの偽のマイナーがどのようにして個人の端末に暗号掘削コードを仕込むのか、その仕組みを見ていきましょう。
これらのサイトは意図的に悪意があるわけではありませんが、暗号掘削者のJavaScriptに感染しています。コードが仕込まれると、サイトをクリックした誰もが自動的に感染し、気付かないうちにコンピュータがマイニングを開始します。
時には、特定のアプリをダウンロードさせることでアクセスを得ようとすることもあり、これもまた暗号マイニングスクリプトを端末に仕込む手口です。
また、これらの攻撃はスマートフォンにも及ぶことがあり、処理能力は低いものの、大量感染させることで、詐欺師にとって強力なマイニング兵団を作り出すことも可能です。
いずれにせよ、「ドライブバイ」攻撃は暗号掘削者がよく用いる手法です。ウェブサイトを感染させるのではなく、広告のような小さくて目立たないものを標的にすることもあります。
暗号掘削者は、無害なウェブサイトに偽の広告を挿入し、その中にマイニングコードを仕込みます。これをマルウェアと呼びます。
これらの広告は、サイト自体がスポンサーではないため、ポップアップや小さなウィンドウとして表示されることが多いです。
広告をクリックすると、悪意のあるコードが即座に感染させるか、あるいは被害者が特定のアプリをダウンロードすることに同意した後に感染します。
暗号マイニングコードは、ブラウザ拡張機能にまで及ぶことがあります。特に、アプリストアに登録されている拡張機能は、詐欺師にとってアップロードが容易なためです。
拡張機能をダウンロードすると、ハッカーがマイニングに利用するためのコードが端末にインストールされ、マイニングが始まるとCPUのリソースを消費します。
この罠に陥りやすいのは、拡張機能が非常に信頼できるように見えるためです。例えば、2019年には、Google Chromeの人気拡張機能の2つに秘密裏にマイニングコードが仕込まれていたことが判明し、多くのユーザーを驚かせました。
Google Chromeは2018年4月に、暗号通貨のマイニングを目的とした拡張機能を禁止すると発表し、安全性を高めましたが、それでも不正な拡張機能が見つかることがあります。
ただし、どのブラウザも完全にこの種の攻撃から守られているわけではなく、別のブラウザに切り替えるだけでは根絶できません。
一部のハッカーは、少し異なる方法でマイニングを始めることもあります。それは、フィッシングメールを通じて被害者に接触する方法です。
これらのメールは、新しいチャンスや予期しないプレゼントのように見せかけ、リンクや添付ファイルをクリックさせようとします。もちろん、これを行うと、リンク先が死んでいてもマイニングが始まることがあります。
ニュージャージー州のサイバーセキュリティ・通信部によると、これらのメールの多くは、「購入」や「販売」といったキーワードを使って読者の注意を引きつけ、また、「RE:」を含めて過去にやりとりがあったかのように見せかけることもあります。
先ほども見たように、暗号掘削者はさまざまな巧妙な手法を使いますが、幸いにも投資家は以下の方法で自分自身を守ることができます。
暗号掘削者は、被害者に気付かれずにマイニングを行おうとしますが、端末が感染している可能性を示す兆候もあります。
もし端末が感染している疑いがある場合は、早めにコードやプログラムを削除したり、アンチウイルスソフトで完全スキャンを行ったりして対策しましょう。
暗号業界はこれまでに多くの詐欺やサイバー攻撃、ハッキングを経験していますが、暗号掘削はどの程度深刻な問題なのでしょうか。
残念ながら、統計によると、暗号掘削は業界内で最も多く使われている詐欺手法の一つです。
Statistaによると、2018年には5700万件の暗号掘削試行があり、2022年にはその数はほぼ1億4000万件に増加し、2021年比で43%増となっています。
SonicWallの2024年サイバー脅威レポートも、2024年の暗号掘削件数が2023年から650%増加したと報告しています。
この問題は収束しそうにありませんが、幸いにも暗号コミュニティのメンバーは新たな対策を常に模索し、積極的に防御策を講じています。
一例として、Coinhiveの閉鎖があります。JavaScriptコードが頻繁に改ざんされていたものの、2019年に閉鎖されたことで、サイトの感染は大幅に減少し、これらの悪質な詐欺師に対抗できることが証明されました。
安全のために、すでに紹介した対策を実施し、特にコンピュータのリソース使用状況に注意を払うことで、リスクを大きく軽減できます。
ほとんどの詐欺はすぐに見抜くことができますが、暗号掘削は長期間にわたり端末に潜伏し、大量のトークンを被害者のコストで抽出し続けることがあります。
そのため、暗号掘削の仕組みを理解し、適切に対策を講じることが非常に重要です。自分の端末に不審な動きがないか確認し、守る方法を知っておきましょう。
イーサリアム(ETH)で暗号をマイニングできますか? 2022年にイーサリアムはProof-of-Stake(PoS)に移行したため、ビットコイン(BTC)のようなマイニングは行われません。
暗号掘削はスマートフォンにも影響しますか? はい、暗号掘削者はデスクトップと同じ方法でモバイル端末に侵入できます。ただし、これらの端末はパワーが劣るため、ハッカーは主にPCやラップトップを優先します。