
Cryptojackingは、他者のコンピュータリソースを無断で暗号資産のマイニングに利用する不正行為です。
この攻撃では、パソコンやスマートフォン、クラウドサーバーの処理能力が密かに乗っ取られ、暗号資産のマイニングが行われ、利益は攻撃者のウォレットへ送られます。主な侵入経路は、ウェブページに隠された悪意あるスクリプト、正規アプリに偽装したソフトウェア、設定不備や認証情報漏洩のあるクラウド環境などです。
Mining poolは、複数ユーザーが計算能力を共有し、マイニング報酬獲得の確率を高める共同サーバーです。報酬は貢献度に応じて分配されます。Cryptojacking攻撃では、被害端末が攻撃者指定のmining poolに接続され、秘匿性と利益最大化が図られます。
ハードウェアと資産の両方に損害が及ぶ可能性があります。
個人の場合、Cryptojackingによりデバイスの動作遅延やファン騒音の増加、電力消費過多、過熱、ハードウェア寿命の短縮が発生します。企業やプロジェクトでは、クラウドサーバーのCPU使用率が最大化し、パフォーマンス低下やクラウド料金の急増、他システムへのリソース悪用などの影響が生じます。
Web3エコシステムでは、Cryptojackingがアカウントセキュリティリスクと関連し、攻撃者がブラウザ保存のニーモニックフレーズやCookieを盗み、資産流出につながることがあります。単なる「計算リソースの浪費」から「資産リスク」へと問題が拡大します。
主に3つの攻撃経路があります:
Webスクリプト:攻撃者はウェブページにマイニング用スクリプトやWebAssemblyコードを埋め込みます。ユーザーが該当サイトを閲覧すると、ブラウザのCPU使用率が急上昇し、デバイスが攻撃者のために暗号資産をマイニングし、報酬は直接攻撃者のウォレットアドレスへ送られます。
悪意あるソフトウェア:ドライバーやクラックアプリ、ブラウザ拡張機能に偽装した悪意あるプログラムがインストールされると、XMRigなどのマイニングソフトをダウンロードし、起動時に自動実行され、長期間にわたりシステムリソースを消費します。プロセス名を隠蔽する場合もあります。
クラウド・コンテナ環境:攻撃者は公開SSHポート、Dockerデーモン、認証情報が弱いKubernetesインスタンスなどを探索し、侵入後はマイナーコンテナを展開、監視サービスを無効化し、リソースクォータを変更して継続的なマイニングを実行します。
Monero(XMR)は、CPUフレンドリーなアルゴリズムと高いプライバシー性から主要な標的ですが、CPUやGPUでマイニング可能な他コインも狙われます。
Cryptojackingは主に、ウェブ閲覧、取引、ノード運用、クラウドリソース利用時に発生します。
まずは個人デバイスの対策から:
クラウド・コンテナ環境の対策:
取引所アカウントのセキュリティ(Gateの場合):
2024年から2025年後半にかけて、クラウド・コンテナ環境への攻撃が急増しています。
最新のセキュリティレポートでは、ブラウザ型マイニングスクリプトは減少傾向にあり、クラウド・コンテナインフラを狙った事例が増加しています。Kubernetesは主要な侵入ポイントとして頻繁に報告されています。2023年にはCryptojackingの検知件数が数倍に増加し、2024年~2025年もクラウド環境へのシフトが顕著です。
コスト面では、2025年第3四半期の公開事例で、1件のCryptojackingによるクラウド利用料金が数千~数万USDに急増するケースが報告されています。「CPU使用率100%が継続」「mining poolドメインへの不審な外部通信」などが典型的な警告サインです。
MoneroはCPU効率とプライバシー性から主要な標的となっています。攻撃者はコンテナ化や自動化スクリプトによる展開を活用し、人手介入を最小化しています。2025年には、リソースクォータや外向きネットワークポリシー、イメージスキャンなどの防御策が広く導入されています。
目的、症状、対策の優先順位が異なります。
Cryptojackingは利益目的でリソースを継続的に乗っ取ることを狙い、秘匿性と長期潜伏を重視します。ランサムウェアはファイルを暗号化し身代金を要求するもので、迅速な業務妨害と即時換金を目的とします。
Cryptojackingの症状はCPU/GPU使用率の急上昇やデバイスの過熱、ランサムウェアはファイルが開けなくなり、身代金要求文が表示されるのが特徴です。Cryptojackingの対策はマイナーの特定・除去、侵入経路の遮断、設定やシークレットの修正が中心ですが、ランサムウェアはネットワーク隔離、バックアップ復元、情報漏洩リスクの精査が必要です。
両者とも初期攻撃経路(弱いパスワードやフィッシングメール等)は類似しており、定期的なアップデート、最小権限アクセス管理、強固なシークレット管理など基本的なセキュリティ対策が有効です。
Cryptojackingは主にデバイスのリソースを消耗させマイニングに利用しますが、長期化するとデバイス性能の大幅な低下や電気代の高騰を招きます。さらに、攻撃者が追加のマルウェアを導入し、ウォレットのセキュリティや個人情報が侵害されるリスクもあります。早期発見と除去が重要です。
CPU使用率が常に高い、ファンの騒音増加、デバイスの過熱、インターネット速度低下、バッテリー消耗の急速化などが典型的な兆候です。Windowsはタスクマネージャー、macOSはアクティビティモニターで不明なプロセスを確認し、専門のセキュリティソフトでスキャンします。怪しいプロセスを発見したら即座に終了し、完全なマルウェア除去を実施してください。
どちらもデバイスのリソースをマイニングに利用しますが、性質は異なります。ブラウザ型マイニングスクリプトはウェブサイトに埋め込まれ(明示・非表示)、ページを閉じれば停止します。一方、Cryptojackingは悪意あるソフトウェアが無断で常駐し、ブラウザを閉じても動作し続けます。Cryptojackingの方がより秘匿性が高く、持続的かつ被害も大きくなります。
はい、スマートフォンもCryptojackingの対象です。特に不審なアプリのインストールやフィッシングサイトの閲覧時に感染リスクがあります。Android端末はオープンな仕組み上、特に注意が必要です。感染すると過熱、バッテリー消耗、動作遅延が発生します。対策は、公式ストアからのみアプリをインストールし、システムを最新に保ち、セキュリティアプリを導入し、異常な権限要求に注意することです。
まずインターネット接続を遮断し、さらなるマルウェア侵入や情報漏洩を防ぎます。セーフモードで再起動し、公式アンチウイルスソフトで徹底的にスキャンします。該当デバイスで暗号資産を管理していた場合は、速やかに安全な端末で全パスワードを変更し、アカウントの不審な動きを確認してください。必要に応じて専門のサイバーセキュリティ担当者に相談しましょう。


