CoinWaveでも何度か記事にしていますが、サイト訪問者のCPUを使ってMoneroをマイニングする手法による被害が増加しています。
この手法は、coinhiveが提供するjavascriptを自社サイトの中に埋め込むだけで簡単に実装できるもので、イギリスの大手トレントサイトであるPirate Bayが実装していたことで有名になりました。サイト閲覧者には一切通知されずに無断でCPUパワーが使われるため、この方法に対して批判の声が上がっています。
Chromeプラグインにマイニングコード
そしてついに一般のwebサイトだけではなく、Google Chrome内のプラグインにもマイニングのコードが埋め込まれていることが発覚しました。発見したエンジニアによると、”Short URL(goo.gl)”というGoogle chromeの拡張機能にマイニングの働きをするJavascriptのコードが含まれていたそうです。
拡張機能のインストール時にネットワークセキュリティソフトのアラートが反応したため、Short URLのコードを探ってみたところcryptonight.wasmというCoinhiveのマイニングのファイルがダウンロードされていたそうです。実際に拡張機能をインストールすると、Chromeを開くたびに彼のCPUの95%がマイニングに使用されたとのこと。すぐに彼はGoogleへの削除を依頼しました。
Short URLの開発者はプラグインの説明の中で、マイニングに関しては一切言及していませんでした。また2017年9月には別の”SafeBrowse”という拡張機能がマイニングに使用されていたとして削除されています。誤解を招かないように補足しますが、Googleがマイニングを行ったわけではありません。
マイニングコードの是非
CoinHiveは批判に対して、AythedMineなどのツールを提供しユーザーに通知した上でマイニングができるよう対応しています。一方でCoinHiveの競合であるCrypto Loot は、ユーザーに気づかれることなくマイニングできると宣伝しています。
セキュリティ会社が報告したところによると、2017年だけで16百万台ものコンピュータがマイニングマルウェアに感染しています。急増する被害に対して、セキュリティソフト開発会社はすでにマイニングコードへの対策をスタートさせているようです。
おわりに
ついにGoogleのプラグインにまでコードが埋め込まれたようですね。余剰のCPUパワーのほとんどを使用してしまう方法は閲覧者の心象を悪くしますが、わずかなCPUパワーであれば提供しても構わないという人もいるのではないでしょうか。(もちろん閲覧者に通知した上で)
多数の人がインターネット広告に不快感を持っているという報告もあるので、coinhiveのような仕組みが改善されていけばネット広告の代替手段の一つになる日も来るかもしれません。