新しい統計はそれを明らかにします 2,531 トップの 3 百万のウェブサイトがCoinhiveマイナーを実行しています, これは 1 の 1,000 ウェブサイト. 誰も驚かない, BitTorrentのウェブサイトが主な加害者です. しかし、彼らだけではありません. エクアドルのパパジョンズピザサイトにもコードが含まれていることがわかりました.
Coinhiveは何千ものWebサイトによって広く利用されています
なぜユーザーにとって悪いのか? Coinhive暗号マイニングソフトウェアは、ユーザーの知らないうちに、または最初の同意なしにマシンからリソースを大量に消費するため、オンラインユーザーには適していません。.
Coinhiveとは? Coinhiveは9月に作成されました. このソフトウェアは基本的に、ブラウザ内で直接Moneroマイニングを可能にします. ソフトウェアの開発者によって説明されたように, Coinhiveは、Webサイトに埋め込むことができるMoneroBlockchain用のJavaScriptマイナーを提供します. ウェブサイトのユーザーは、ブラウザで直接マイナーを実行し、ウェブサイトの所有者のためにXMRをマイニングして、広告なしのエクスペリエンスを実現します。, ゲーム内通貨またはあなたが思いつくことができるあらゆるインセンティブ.
このソフトウェアは、API統合との統合が簡単で、シンプルさを提供します. でも, オプトインプロセスを適用してユーザーの同意を提供できないと、どういうわけか疑わしいものになります. 結果として, ソフトウェアが信じられないほど悪用された.
一部の疑わしいWebサイトは、スロットルされていないモードでCoinhiveAPIの実行を開始しました, ユーザーのコンピューターをバインドする. 攻撃者がサードパーティのWebサイトにソフトウェアを統合した他のケースもあります. これは、ドライブバイマイニングとしても知られているクリプトジャッキングとして知られています.
マイニングのリスクもあるAndroidデバイス
デスクトップコンピュータだけがマイニングのリスクにさらされているわけではありません. セキュリティベンダーは、GooglePlayストアの2つのゲームについて通知しています, パズルと報酬の掘り出し物, 現在、無数の感染したAndroid携帯から暗号通貨をマイニングしています.
すでに書いたように, 暗号通貨マイナーはGooglePlayストアにうまく潜入しました. 研究者は、暗号通貨マイニングに向けられた悪意のある機能を備えたアプリを発見しました. アプリは、セキュリティベンダーによる検出をバイパスするために、ネイティブコードインジェクションと組み合わせて動的なJavaScript読み込みを使用することが判明しました. 事件についてもっと読む ここ.
さらに, Netskopeは、MicrosoftOfficeのチュートリアルWebページにプラグインとしてインストールされているCoinhiveマイナーを見つけました 365 OneDrive for Business. この問題について通知を受けた後、WebサイトはCoinhiveプラグインを削除しました. “WebサイトでホストされているチュートリアルWebページはクラウドに保存され、組織内で共有されました,” Netskopeは言った.