コインマイナーの脅威 すぐに消えることはない次の大きなトレンドになりつつあります. そのようなマルウェアの1つは、最近発見されたものです BitCoinminer.sx これは非常に似ていました Adylkuzzトロイの木馬 使用するコードに基づく.
この記事はするために作られました 新しいコインマイニングマルウェアの脅威を検出して削除するのに役立ちます あなたのコンピュータからそして将来の感染からもそれを保護します.
多くの新しいそのようなウイルスも出現しました, 疑わしいWebサイトまたはプログラムに埋め込まれているJavaScriptコードを使用して、このコードが暗号通貨のマイニングを開始します, 最も頻繁に対象となるのは ビットコインとモネロ だけでなく、他の暗号通貨.
最終的な目標は、GPUとCPUの能力を使用して、サイバー犯罪者の暗号通貨ウォレットのトークンを生成することですが、これの結果は良くありません, あなたのPCが遅くなるので, フリーズし、ある時点でクラッシュすることさえあります.
したがって, あなたのコンピュータがそのようなファイルに感染しているとあなたが信じるなら, これらの脅威と、それらを検出して削除する方法について詳しく知ることをお勧めします, できれば次の記事を読んでください.

脅威の概要
名前 | コインマイナーウイルス |
タイプ | 暗号通貨トークンマイニングマルウェア / トロイの木馬 |
簡単な説明 | コンピューターシステムに影響を与え、暗号通貨トークンをマイニングするためにそのCPUおよびGPUリソースを使用することを目的としています. |
症状 | CPUとGPUの使用率が高く、PCが過熱する可能性があります, 減速し、さらには故障. |
配布方法 | 偽のインストーラー経由, 不正なプロセス、悪意のあるサイト、電子メールの添付ファイル. |
検出ツール |
システムがマルウェアの影響を受けているかどうかを確認する
ダウンロード
マルウェア除去ツール
|
ユーザー体験 | フォーラムに参加する コインマイナーウイルスについて話し合う. |

コインマイナーウイルスはどのように被害者に感染しますか
このような感染は進化を続けており、ワームとして機能するだけでなく、できるだけ多くのデバイスに感染することを可能にする新しいテクノロジーが追加されています。, しかし、感染したマシンを最大限に活用するための明確な例は、 WannaMine Cryptoworm 感染, 悪名高いWannaCryランサムウェアを模倣する. これに加えて、JavaScriptの使用法はさらに進化し、一部の感染症ではRAT機能によってさらに洗練されています。, Webmine.proのように JavaScriptウイルス.
さらに, これらの脅威はシステムプロセスを模倣し始めています 結構.
コンピュータをそのような脅威に感染させる方法は複数ある可能性があります. 最もよく使用される方法は中間ファイルです, トロイの木馬など, インジェクター, ワーム, 悪意のあるJavaScriptと他のいくつか. これらの悪意のあるファイルまたはコードは、いくつかの異なる方法で特定の被害者のPCに感染する可能性があります, そのメインはしばしば:
- オンラインでスパムメッセージとして投稿された悪意のあるWebリンク.
- さまざまな種類のフォームに存在する可能性のあるWebリンクを介して, 偽のボタンのようなものを形成する, サイトのバナーを変更した場合、またはすでに PUP デバイスにインストールされています.
- 説得力のあるメッセージと悪意のある添付ファイルを含む悪意のある電子メールを開いた場合.
感染ファイル自体には、被害者のコンピューターで検出されないまま、難読化された方法でアクティブ化できるエクスプロイトまたはその他の方法が組み込まれている可能性があります。. このようなファイルは、偽のセットアップとして隠されることもあります, キージェネレータまたは被害者のマシンに存在するその他の種類の不要な種類のファイル.

コインマイニング感染–詳細情報
そこに脅威. それらのほとんどは、さまざまなトロイの木馬のコードに似ています, しかし、既知の暗号通貨アルゴリズムも使用する新しい危険が出現しました, CryptonightやCoinhiveなど, さまざまなWebサイトにアップロードされたJavaScriptコードの数行として埋め込まれています. だからここにそこに知られている最も悪名高い危険なソフトウェアのいくつかがあります:
Upup.exeマイナー
この脅威には、偽のUpup.exeプロセスを介してデバイスのCPUおよびGPUリソースを使用する唯一の目的があります, これは、Windowsタスクマネージャーを介してデバイスのバックグラウンドで信頼できるプロセスとして実行されます. 感染は、自動的に実行するためにWindowsレジストリサブキーとキーを変更することも目的としています, プロセスを停止し、実際のupup.exeプロセスがWindowsシステムフォルダまたはOSの他のシステムディレクトリのどこかに隠されている場合でも.
ソフトウェアはおそらく他の機能を持っていると報告されました, サイレントに自己更新して、マシン上で可能な限り検出されないようにするなど。, これにあなたの感染したPCに他の感染症とそのような脅威をインストールします. 下, あなたはUpup.exeについてのより多くの情報を見つけることができます.
Service.exeマイナー
この悪意のあるWindowsプロセスは、十分に文書化および確立されていない起源のものです。, しかし、それは詐欺を使用していることは確かに知られています service.exe Windowsでシステムファイルとして機能するプロセス. このファイルは、CPUとGPUのリソースを大量に使用しながら、サイレントに操作を実行することを目的としています。.
感染は、複数の異なるチャネルを介して広がることも報告されました, 大規模な電子メールスパムキャンペーンを含む. に似ています Upup.exe, トロイの木馬機能もあります, 2つのウイルスが同じファミリーのものである可能性があることを示唆している.
WDF.EXEトロイの木馬
フォルダーの作成後にWDF.EXEを使用することが最近検出されたさらに別の悪意のあるファイル, %Windows%ディレクトリで「wdf」という名前. このウイルスは被害者のコンピュータにサイレントにインストールされ、他の2つの悪意のあるファイルをコンピュータにドロップすることも報告されています。, 名前が付けられているそれに感染している:
- NvProfileUpdater64.exe
- Taskmon.exe
WDF.EXEコインの最小化の詳細については、以下を参照してください。:
Svchost.exe.exe (SearchGo) コインマイニングトロイの木馬
このマルウェア, かなり最近、悪意のある電子メールの添付ファイルを介して拡散する可能性が高いと報告されています, 難読化ツールを介して最初の感染を引き起こします. 次に、%Microsoft%ディレクトリにファイルが作成されます, 名前付きsvchost.exe.exe. このファイルは、さまざまな種類のプロセスの実行を開始すると報告されています, 正当なSvchost.exeプロセスに悪意のあるスクリプトを挿入するなど, whchはWindowsでシステムサービスをホストする責任があります.
最終的に, これにより、偽のファイルSvchost.exe.exeがSYSTEMユーザー名から起動されます。, Windowsタスクマネージャを開いたときに正当に見えるようにする, ただし、double.exe.exe拡張子で認識できます。. 下, この疑わしいプロセスの詳細と削除を見つけることができます:
Wuapp.exeMoneroコインマイニングマルウェア
Wuappは12月中旬に検出されました 2017 被害者のコンピューターでの主な目標は、さまざまなプロセスの複数の実行可能ファイルを削除することでした, 次に、Windowsレジストリエディタを変更します, これにより、WindowsUpdateServiceの正当なプロセスが実現します (wuapp.exe) 感染したデバイスのバックグラウンドで実行する. 鉱夫はただ走るだけではありません, でも. 次のスクリプトが埋め込まれています:
→ wuapp.exe –o pool.minexmr.com:4444 –u {ハッカーの財布} –px –v 0 –t 2
スクリプト自体により、マルウェアは被害者のマシンでさまざまなさまざまなアクティビティを実行し始めることができます。, 港を経由した鉱夫の操作の物乞いを含む 4444 被害者のPCで、これにより被害者のPCでCPUとGPUの負荷が高くなります, 主にGPUの使用. 詳細については、以下の関連リンクをご覧ください。:
Androidコインマイナーウイルス
Androidデバイスを対象とした最初のコインマイナーと思われるものはすでに事実です. ウイルスは持っています 3 さまざまなバリエーションがあり、偽のアプリを介して拡散します, RecitamoSantoRosarioアプリやSafetyNetWirelessアプリのように. それらのアプリ, 含む Coinhive あなたのアカウントをCoinhiveウォレットにリンクし、スマートフォンがさまざまな簡単にマイニング可能な暗号通貨をマイニングし始めるJavaScriptコード. 採掘されたものは次のように伝えられています:
- マジコイン
- フェザーコイン
- VertCoin
- MiriyadCoin
- ユニタス
Android Coinマイナーの危険なソフトウェアの詳細と削除手順は、以下の関連するWebリンクにあります。:
qc64.exeトロイの木馬
他の鉱夫と同様, 実行可能ファイルを使用して被害者のコンピューターで実行する, the qc64.exeの感染ファイルは請求書のふりをする可能性があります, 領収書, 注文確認および通常は電子メールで送信される他の種類の一見正当なファイル.
それで, qc64.exeは、Windowsのシステムフォルダに悪意のあるファイルをドロップする可能性があります. コインマイナーにはトロイの木馬機能もあるので, また、コンピュータ上で不要なキャラクターの他のアクティビティを実行する可能性があります, ファイルを盗むように, パスワードとログインをコピーする, コンピュータからネットワーク情報を取得し、さらに危険なソフトウェアに感染させる.
あなたはについてのより多くの情報を読むことができます qc64.exe 以下の記事から:
トロイの木馬:HTML/ブロコイナーウイルス
このJavaScriptブラウザウイルス 報告されている 被害者のコンピューターに悪意のあるJavaScriptを注入すると、被害者のコンピューターがCoinhiveマイニングサービスに接続し、CPUとGPUの能力を過負荷にして暗号通貨Moneroをマイニングします。. Brocoinerの興味深い点は、ビデオゲームの偽のWebサイトを使用して拡散することです。, ゲームタイタンクエストの古いサイトのように. 下, Brocoinerに関する詳細情報を見つけることができます:
JS:Cryptonight Coin Miner Virus
これはおそらく、世の中で最も悪名高い暗号通貨マイナーの1人です Webブラウザ用, 主な理由は、Cryptonightマイニングアルゴリズムを使用して、グラフィックプロセッサを犠牲にしてMoneroトークンを生成するためです。 (ビデオカード).
最悪なのは気づきにくいことです, 主な理由はJS:Cryptonight Miningウイルスは、さまざまなタスクを実行して自分自身を隠すことを目的としています。GPUの温度が平均をはるかに上回っていることがわかった場合、または高度なマルウェア対策保護が有効になっている場合にのみ、それを見つけることができます。. に関する詳細情報 JS:Cryptonight Miner 以下にあります:
Service.exeおよびWebservice.exeウイルスプロセス
他の暗号通貨マイナーと同様, 実行可能ファイルを使用して、正規のWindowsプロセスに似た状態で実行する, service.exeファイルとwebservice.exeファイルもコンピュータのリソースを攻撃し、トロイの木馬機能を備えている可能性があります, つまり、ウイルスはコンピュータ上にさまざまな種類のファイルを作成し、そのIPアドレスをマイニングプールにリンクし、それに加えて情報を盗む可能性があります。. PCにservice.exeおよびwebservice.exeマイナーをインストールすることの完全な危険性についての詳細は、以下の関連記事を参照してください。:
“マーキュリーテキストが見つかりません” メッセージ
“マーキュリーテキストが見つかりません” メッセージは主にWebブラウザで実行されます, MozillaFirefoxやGoogleChromeのように. 偽のWebページを利用します, 次のメッセージが表示されます:
実際には, Webサイトには、ファイルを生成するJavaScriptコードが埋め込まれています, 垂れ下がってコンピュータ上でアクティブに実行されているwinhost.exeという名前. このファイルはシステムリソースを使用しているため、コンピュータの速度が突然低下し、コンピュータがフリーズする可能性があり、一部の被害者はBSODを見たと報告することさえあります。 (死のブルースクリーン) エラーの種類.
Bitcoinminer.sx
このトロイの木馬は、 Adylkuzzトロイの木馬 さまざまなデータ盗用機能に加えて、さまざまな種類の暗号通貨を最小化する機能を備えていました, お使いのコンピュータの強力なコンポーネントは何ですか (CPUまたはGPUが強力).
それについてのより多くの情報は以下のリンクから見つけることができます:

検出する方法, コインマイニングウイルスを削除する (保護のヒントを含む)
ウイルスには、コンピュータ上でスリザリングされる複数の異なる方法があります. それらのいくつかはあなたのPCにファイルレスのままでいる間に私のものです, それらのいくつかは、バックグラウンドでシステムタスクとして疑わしい実行可能プロセスを実行します. ただし、明らかなことが1つあります。PCのGPUまたはCPUコンポーネントの使用率が高い場合, 推奨事項は、そのようなウイルスを検出して削除するために、以下のSensorsTechForum.comの削除手順にすぐに従うことです。, その後、すべての資格情報も変更します (パスワード, アカウント名, 電子メール, 等).
コインマイナーウイルス保護のヒント
将来的にそのような脅威から身を守るために最善を尽くします, 以下に提供されているヒントに従うことができます:
- でプログラムを実行する サンドボックス.
- 高度なインストール マルウェア対策保護.
- すべてを最新の状態に保つ, 特にあなたのウェブブラウザ.
- 広告ブロッカーソフトウェアをインストールする.
- 電子メールの開き方には十分注意してください.
- MicrosoftOfficeでマクロを無効にする.
- JavaScriptを使用していない場合は無効にしてください.
- ファイアウォールと自動更新を常にオンにしてください.
多くのガイドラインと保護のヒントに従っているにもかかわらず、注意してください, 以下にリンクしているもののように, Coin Minerウイルスを削除し、アクティブ化される前にそれらを検出するための最良の方法は、高度なマルウェア対策保護を使用することです。. そのようなソフトウェアは、その定義についてPCをスキャンすることにより、コインマイニングウイルスを自動的に削除するのに役立ち、PCは、将来的にもそのようなウイルスに感染することから即座に保護されます。.
Preparation before removing Coin Miner Viruses.
実際の除去プロセスを開始する前に, 次の準備手順を実行することをお勧めします.
- これらの指示が常に開いていて、目の前にあることを確認してください.
- すべてのファイルのバックアップを作成します, 破損したとしても. クラウドバックアップソリューションを使用してデータをバックアップし、あらゆる種類の損失に対してファイルを保証する必要があります, 最も深刻な脅威からでも.
- これにはしばらく時間がかかる可能性があるため、しばらくお待ちください.
ステップ 1: PC をセーフ モードで起動して、コイン マイナー ウイルスを分離して削除する





ステップ 2: レジストリをクリーンアップします, あなたのコンピュータ上の Coin Miner Viruses によって作成された.
通常対象となるWindowsマシンのレジストリは次のとおりです。:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
これらにアクセスするには、Windowsレジストリエディタを開き、値を削除します。, そこでコインマイナーウイルスによって作成された. これは、以下の手順に従うことで発生する可能性があります:



ステップ 3: Find virus files created by Coin Miner Viruses on your PC.
新しいWindowsオペレーティングシステムの場合
1: キーボードで押す + R そして書く explorer.exe の中に 走る テキストボックスをクリックしてから、 Ok ボタン.
<
2: クリック あなたのPC クイックアクセスバーから. これは通常、モニター付きのアイコンであり、その名前は次のいずれかです。 "私のコンピューター", 「私のPC」 また 「このPC」 またはあなたがそれに名前を付けたものは何でも.
3: PC の画面の右上にある検索ボックスに移動し、次のように入力します。 「fileextension:」 と その後、ファイル拡張子を入力します. 悪意のある実行可能ファイルを探している場合, 例は "fileextension:EXE". それをした後, スペースを残して、マルウェアが作成したと思われるファイル名を入力します. ファイルが見つかった場合の表示方法は次のとおりです:
NB. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.
古いWindowsオペレーティングシステムの場合
古い Windows OS では、従来のアプローチが有効なはずです:
1: クリックしてください スタートメニュー アイコン (通常は左下にあります) 次に、 探す 好み.
2: 検索ウィンドウが表示された後, 選ぶ より高度なオプション 検索アシスタントボックスから. 別の方法は、をクリックすることです すべてのファイルとフォルダ.
3: その後、探しているファイルの名前を入力し、[検索]ボタンをクリックします. これには時間がかかる場合があり、その後結果が表示されます. 悪意のあるファイルを見つけた場合, あなたはその場所をコピーまたは開くことができます 右クリック その上に.
これで、ハードドライブ上にあり、特別なソフトウェアによって隠されていない限り、Windows上の任意のファイルを検出できるはずです。.
始める前に "ステップ 4", お願いします 通常モードで起動します, 現在セーフモードになっている場合.
これにより、インストールと SpyHunterを使用する 5 正常に.
ステップ 4: SpyHunter マルウェア対策ツールを使用してコイン マイナー ウイルスをスキャンする
コイン マイナー ウイルスに関するよくある質問
What Does Coin Miner Viruses Trojan Do?
The Coin Miner Viruses トロイの木馬 妨害するように設計された悪意のあるコンピュータ プログラムです。, ダメージ, または、コンピュータ システムへの不正アクセスを取得する. 機密データを盗むために使用できます, システムを支配する, または他の悪意のある活動を開始する.
What Damage Can Coin Miner Viruses Trojan Cause?
The Coin Miner Viruses Trojan is a malicious type of malware that can cause significant damage to computers, ネットワークとデータ. 情報を盗むために使用される可能性があります, システムを制御する, 他の悪意のあるウイルスを拡散し、 マルウェア.
Is Coin Miner Viruses Trojan a Harmful Virus?
はい, それは. A Trojan is a type of malicious software that is used to gain unauthorized access to a person's device or system. ファイルが破損する可能性があります, データを削除する, 機密情報を盗むことさえあります.
トロイの木馬できますか, Like Coin Miner Viruses Steal Passwords?
はい, トロイの木馬, コインマイナーウイルスのように, パスワードを盗むことができます. These malicious programs are designed to gain access to a user's computer, 被害者をスパイ 銀行の詳細やパスワードなどの機密情報を盗む.
Can Coin Miner Viruses Trojan Hide Itself?
はい, できる. トロイの木馬は、さまざまな手法を使用して自分自身を隠すことができます, ルートキットを含む, 暗号化, と 難読化, セキュリティ スキャナーから隠れて、検出を回避します。R
トロイの木馬ウイルスは出荷時設定にリセットして削除できますか?
はい, トロイの木馬ウイルスは、デバイスを工場出荷時の状態にリセットすることで削除できます. これは、デバイスを元の状態に復元するためです。, インストールされている可能性のある悪意のあるソフトウェアを排除する.
Can Coin Miner Viruses Trojan Infect WiFi?
はい, トロイの木馬が WiFi ネットワークに感染する可能性があります. ユーザーが感染したネットワークに接続したとき, このトロイの木馬は、接続されている他のデバイスに拡散し、ネットワーク上の機密情報にアクセスできます。.
トロイの木馬は削除できますか?
はい, トロイの木馬は削除可能. これは通常、悪意のあるファイルを検出して削除するように設計された強力なウイルス対策プログラムまたはマルウェア対策プログラムを実行することによって行われます。. ある場合には, トロイの木馬を手動で削除する必要がある場合もあります.
トロイの木馬を削除するのは難しいですか?
はい, トロイの木馬は、正当なプログラムに偽装することが多いため、削除するのが非常に難しい場合があります。, それらを検出するのが難しく、削除するのが非常に難しい.
トロイの木馬はファイルを盗むことができますか?
はい, トロイの木馬がコンピュータにインストールされている場合、ファイルを盗むことができます. これは、 マルウェア作成者 またはユーザーがコンピュータにアクセスして、そこに保存されているファイルを盗む.
トロイの木馬を削除できるマルウェア対策?
などのマルウェア対策プログラム スパイハンター トロイの木馬をスキャンしてコンピュータから削除することができます. マルウェア対策を最新の状態に保ち、悪意のあるソフトウェアがないかシステムを定期的にスキャンすることが重要です.
トロイの木馬は USB に感染する可能性があります?
はい, トロイの木馬は感染する可能性があります USB デバイス. USB トロイの木馬 通常、悪意のあるファイルをインターネットからダウンロードしたり、電子メールで共有したりすることで拡散します。, allowing the hacker to gain access to a user's confidential data.
コインマイナーウイルス研究について
SensorsTechForum.comで公開するコンテンツ, この Coin Miner Viruses 除去ガイドが含まれています, 広範な研究の結果です, 特定のトロイの木馬の問題を取り除くためのハードワークと私たちのチームの献身.
コインマイナーウイルスの研究をどのように実施したか?
私たちの調査は独立した調査に基づいていることに注意してください. 私たちは独立したセキュリティ研究者と連絡を取り合っています, そのおかげで、最新のマルウェア定義に関する最新情報を毎日受け取ることができます, さまざまな種類のトロイの木馬を含む (バックドア, ダウンローダー, infostealer, 身代金, 等)
さらに, the research behind the Coin Miner Viruses threat is backed with VirusTotal.
トロイの木馬によってもたらされる脅威をよりよく理解するため, 知識のある詳細を提供する以下の記事を参照してください.
参考文献
1. トロイの木馬–それは何ですか?
2. 偽のGoogle広告を通じて配信されるトロイの木馬化されたAnyDeskアプリ
3. ハッカーは悪意のあるExcelを使い続けます 4.0 バンキング型トロイの木馬を配信するマクロ
4. FickerInfostealerは偽のSpotify広告を使用して伝播します
5. JupyterInfostealerマルウェアはChromeとFirefoxのブラウザデータを標的にします