マルウェア

クリプトジャッキング くりぷとじゃっきんぐ

暗号資産マイニングマルウェア不正アクセスランサムウェアブラウザ攻撃ボットネット
クリプトジャッキングについて教えて

簡単に言うとこんな感じ!

他人のパソコンやスマホをこっそり乗っ取って、ビットコインみたいな暗号資産を「採掘(マイニング)」させる攻撃だよ。電気代も処理能力も全部あなた持ち、でも儲けは攻撃者のもの――まるで「あなたの家の電気を使って他人が稼ぐ」ようなもの!


クリプトジャッキングとは

クリプトジャッキング(Cryptojacking) とは、攻撃者が他人のコンピューターやサーバー、スマートフォンを無断で利用し、暗号資産(仮想通貨)のマイニング(採掘) を行うサイバー攻撃の一種です。“Crypto(暗号資産)” と “Hijacking(乗っ取り)” を合わせた造語で、2017〜2018年ごろから急増しました。

マイニングとは、暗号資産の取引を承認するために大量の計算処理を行い、その報酬として暗号資産を得る仕組みです。この計算は非常に電力とCPU・GPU性能を消費するため、攻撃者は自分のコストを抑えるために他人のデバイスを”借りる”わけです。被害者は気づかないまま電気代を負担し、端末のパフォーマンス低下に悩まされます。

ランサムウェアのように「ファイルを暗号化して身代金を要求する」攻撃と違い、クリプトジャッキングはできるだけ長く気づかれずに潜伏し続けることを目的とするのが特徴です。派手なメッセージは出さず、じわじわと被害を与え続ける「静かな略奪者」といえます。


クリプトジャッキングの仕組みと種類

クリプトジャッキングには大きく2つの侵入・実行パターンがあります。

種類仕組み主な特徴
ファイル型(バイナリ型)マルウェアをインストールさせ、端末上で常時マイニング永続性が高い・ファイルが残る
ブラウザ型(スクリプト型)悪意あるWebサイトのJavaScriptがマイニングを実行インストール不要・タブを閉じると停止

攻撃の流れ(ファイル型の例)

1. フィッシングメールや改ざんサイトから
   マイニングマルウェアを実行させる

2. マルウェアがバックグラウンドで起動・常駐化

3. 攻撃者が管理するマイニングプール(計算資源の共有基盤)へ
   CPUリソースを提供し続ける

4. 攻撃者の暗号資産ウォレットに報酬が蓄積

5. 被害者には「端末が重い」「電気代が増えた」だけ

ブラウザ型の代表例:Coinhive(コインハイブ)

2017年に登場した Coinhive は、Webサイトに埋め込むだけで訪問者のブラウザでMonero(モネロ)というコインをマイニングできるJavaScriptライブラリです。広告の代替収益として使うサイトもありましたが、大半が悪用され、2019年にサービス終了。ブラウザ型クリプトジャッキングの代名詞的存在です。

主に採掘される暗号資産

暗号資産特徴クリプトジャッキングでよく使われる理由
Monero(XMR)プライバシー重視・追跡困難ウォレットアドレスが匿名化されやすい
Ethereum(ETH)汎用性が高いGPU向きで価値が高かった(PoW時代)
Bitcoin(BTC)最大規模の暗号資産難易度高すぎて現在はあまり使われない

歴史と背景

  • 2009年 ビットコイン誕生。当初は個人PCでもマイニング可能だった
  • 2017年9月 Coinhiveがサービス開始。Webサイト運営者向けの「広告代替収益ツール」として公開されるが、すぐに悪用が広まる
  • 2017〜2018年 暗号資産バブルに乗り、クリプトジャッキングが爆発的に増加。セキュリティ企業のレポートでランサムウェアを上回る勢いと報告される
  • 2018年2月 英国・米国政府のWebサイトを含む4000以上のサイトがブラウザ型クリプトジャッキングに感染したと発覚(Browsealoudプラグイン改ざん事件)
  • 2019年3月 Coinhiveがサービス終了。暗号資産価格下落とブラウザのブロック強化が理由
  • 2020年以降 クラウドサーバー(AWS・GCP・Azure)を狙ったクリプトジャッキングが増加。コンテナ環境やKubernetesクラスターへの攻撃が顕在化
  • 2022〜現在 暗号資産価格の回復とともに再び増加傾向。IoT機器やルーターを標的にしたケースも報告される

暗号資産の価格が上がるほど攻撃者の「旨み」が増すため、暗号資産市場の動向と連動してクリプトジャッキングの件数が増減するのが特徴的です。


クリプトジャッキング vs 他のマルウェアとの比較

クリプトジャッキングはランサムウェアなどと並ぶ金銭目的の攻撃ですが、その性質はかなり異なります。

クリプトジャッキング vs 他のマルウェア 比較項目 クリプト ジャッキング ランサムウェア 情報窃取型 目的 不正マイニング 身代金要求 情報売却 被害者への わかりやすさ 気づきにくい すぐわかる 気づきにくい 直接的被害 電気代増加 性能低下 ファイル損失 金銭被害 情報漏えい 信用失墜 攻撃者の戦略 長期潜伏 即時要求 長期潜伏 主な感染経路 Web・メール クラウド設定ミス メール RDP脆弱性 Web・メール 内部不正

被害に気づくサイン

クリプトジャッキングは気づきにくいですが、以下のサインが出ることがあります。

  • 🔥 端末が異常に熱くなる・ファンがうるさい(CPU使用率が高い)
  • 🐌 何もしていないのにPCが重い・ブラウザが遅い
  • 💸 電気代やクラウド利用料が突然増えた(特にサーバー・クラウド環境)
  • 📊 タスクマネージャーでCPU使用率が常時高い

対策のポイント

対象対策
個人・社内PCエンドポイントセキュリティ(EDR)の導入、OSとブラウザの最新化
Webブラウザ広告ブロッカー・スクリプトブロッカーの利用(uBlock Originなど)
クラウド環境IAM権限の最小化・CloudTrailなどのログ監視・異常検知アラート設定
サーバー不審なプロセス・ネットワーク通信の定期監視
組織全体セキュリティ教育・フィッシングメール訓練

関連する規格・RFC

※ クリプトジャッキング自体を定義するRFC・ISO規格は存在しませんが、関連するガイドラインとして以下が参考になります。

規格・文書内容
NIST SP 800-83マルウェアインシデント対応ガイド(米国標準技術研究所)
RFC 7519JWT(JSON Web Token)― クラウド認証の基盤。設定ミスが感染経路になりうる

関連用語