2025年 Gartner®エンドポイント保護プラットフォーム部門のMagic Quadrant™で、5年連続リーダーの1社と評価されました。Gartner® Magic Quadrant™のリーダーレポートを読む
侵害に遭いましたか?ブログ
今すぐ始めるお問い合わせ
Header Navigation - JP
  • プラットフォーム
    プラットフォーム概要
    • Singularity Platform
      統合エンタープライズセキュリティへようこそ
    • AIセキュリティポートフォリオ
      AIを活用したセキュリティソリューションのリーダー
    • Singularity XDRの仕組み
      Singularity XDRの違い
    • Singularity Marketplace
      XDRのパワーを引き出すワンクリック統合
    • 価格 & パッケージ
      比較とガイダンス一覧
    Data & AI
    • Purple AI
      生成AIでSecOpsを加速
    • Singularity Hyperautomation
      セキュリティプロセスの自動化を容易に
    • AI-SIEM
      自律型SOCのためのAI SIEM
    • Singularity Data Lake
      AIを活用した統合データレイク
    • Singularity Data Lake for Log Analytics
      オンプレミス、クラウド、ハイブリッド環境からのデータのシームレスな取り込み
    Endpoint Security
    • Singularity Endpoint
      自律型の防御、検知、対応
    • Singularity XDR
      ネイティブ&オープンな保護、検知、対応
    • Singularity RemoteOps Forensics
      フォレンジック調査の大規模オーケストレーション
    • Singularity || Threat Intelligence
      包括的な脅威インテリジェンス
    • Singularity Vulnerability Management
      不正アセットの発見
    Cloud Security
    • Singularity Cloud Security
      AIを活用したCNAPPで攻撃をブロック
    • Singularity Cloud || Native Security
      クラウドと開発リソースのセキュリティ
    • Singularity Cloud Workload Security
      リアルタイムクラウドワークロード保護プラットフォーム
    • Singularity || Cloud Data Security
      AIによる脅威検知
    • Singularity Cloud Security Posture Management
      クラウドの設定ミスの検出と修正
    Identity Security
    • Singularity Identity
      アイデンティティの脅威検知と対応
  • SentinelOneが選ばれる理由
    SentinelOneが選ばれる理由
    • SentinelOneが選ばれる理由
      次世代に向けて開発されたサイバーセキュリティ
    • 私たちのお客様
      世界中の一流企業から得られる信頼
    • 業界認知度
      アナリストにより認められた評価
    • SentinelOneについて
      自律型サイバーセキュリティのリーダー
    センチネルワンを比較
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Splunk
    • Palo Alto Networks
    • Sophos
    • Trend Micro
    • Trellix
    • Wiz
    業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
  • サービス
    マネージドサービス
    • マネージドサービス概要
      Wayfinder Threat Detection & Response
    • Threat Hunting
      世界水準の専門知識と脅威インテリジェンス。
    • Managed Detection & Response
      環境全体を対象とした 24/7/365 の専門MDR。
    • Incident Readiness & Response
      デジタル・フォレンジクス、IRR、侵害対策準備。
    サポート、導入、管理
    • テクニカルアカウント管理
      パーソナライズされたサービスを提供するカスタマーサクセス
    • SentinelOne GO
      初回研修と導入のアドバイスサービス
    • SentinelOne University
      ライブおよびオンデマンドのトレーニング
    • サービス概要
      シームレスなセキュリティ運用を実現する包括的ソリューション
    • SentinelOne コミュニティ
      コミュニティへのログイン
  • パートナー
    パートナー
    • MSSP パートナー
      SentinelOneと共に成功を手に入れる
    • Singularity Marketplace
      S1テクノロジーの持つ機能を拡張する
    • サイバーリスクパートナー
      対応とアドバイザリーの専門家集団に参加
    • テクノロジー提携
      統合されたエンタープライズ規模のソリューション
    • テクノロジー提携
      世界各地のAWSでホスティング
    • チャネルパートナー
      協業し適切なソリューションを届ける
    プログラム概要→
  • リソース
    リソースセンター
    • お客様の事例
    • データシート
    • 電子本
    • ビデオ
    • ウェビナー
    • ホワイトペーパー
    • Events
    リソースを全て見る→
    ブログ
    • 特集
    • CISO/CIO向け
    • 最前線からお届け
    • アイデンティティ
    • クラウド
    • macOS
    • SentinelOne ブログ
    ブログ→
    テクノロジーリソース
    • SentinelLABS
    • ランサムウェア辞典
    • サイバーセキュリティ必須用語集
  • 会社概要
    SentinelOneについて
    • SentinelOneについて
      サイバーセキュリティ業界のリーダー
    • SentinelLABS
      現代の脅威ハンターのための脅威調査
    • 採用情報
      最新の求人
    • プレスリリース
      会社情報のお知らせ
    • サイバーセキュリティ ブログ
      最新のサイバーセキュリティの脅威やニュース
    • FAQ
      よくある質問と回答
    • データセット
      ライブデータプラットフォーム
    • S Foundation
      すべての人のためにより安全な未来を確保する
    • S Ventures
      次世代のセキュリティとデータへの投資
今すぐ始めるお問い合わせ
Background image for クリプトジャッキングを防ぐ方法?
Cybersecurity 101/脅威インテリジェンス/クリプトジャッキングを防ぐには

クリプトジャッキングを防ぐ方法?

クリプトジャッキングはランサムウェアほど危険ではありませんが、現実的な脅威です。組織内でクリプトジャッキングを防ぐ方法と、保護を維持するための対策について説明します。

CS-101_Threat_Intel.svg
目次

関連記事

  • 横方向移動とは?定義と例
  • コバルトストライクとは? 事例とモジュール"
  • 脅威検知と対応(TDR)とは何ですか?
  • ブルートフォース攻撃とは?
著者: SentinelOne
最終更新: June 1, 2025

クリプトジャッキングとは、暗号通貨の違法なマイニング行為です。主な動機は利益追求ですが、他の脅威とは異なり、完全に隠蔽されバックグラウンドで動作するため、ユーザーは気づきません。また、他人のデバイスを無断で使用します。被害者は、自身のスマートフォン、サーバー、タブレットが仮想通貨の採掘に利用されていることに気づきません。

本ガイドでは、これらの攻撃に関する必要な知識と、クリプトジャッキングの脅威を防ぐ方法について解説します。

クリプトジャッキングの防止方法 - 特集画像 | SentinelOne

クリプトジャッキングとは?

クリプトジャッキングとは、脅威がモバイルデバイスやコンピュータ内部に潜り込み、システムリソースを乗っ取って仮想通貨のマイニングを開始する攻撃です。

仮想通貨はトークン形式のデジタルマネーまたは仮想通貨です。最も普及している仮想通貨の例としてビットコインやイーサリアムが挙げられます。現在3000種類以上の仮想通貨が存在します。クリプトジャッキングとは、脅威がモバイル端末やコンピュータ内部に潜り込み、システムリソースを乗っ取って仮想通貨のマイニングを開始する攻撃です。

全ての暗号通貨は、ブロックチェーンと呼ばれる分散型データベース上で保管・流通されます。ブロックチェーンネットワークは定期的に更新され、取引処理のために連携します。複雑な数学的方程式を用いて一連の取引を実行し、それらをブロックに結合します。全てのブロック、全ての変更、各ブロック内の変更は、情報を共有・保管する参加者全員の承認が必要です。計算資源を通貨と交換する人々は「マイナー」と呼ばれます。

専用のコンピューター装置を稼働させて必要な取引を処理するマイナーのチームが存在します。

マイナーは必要な取引を処理するために膨大な計算処理能力を必要とします。ビットコインネットワークは現在、年間7373テラワット時(TWh)以上のエネルギーを消費しています。クリプトジャッキングとは、脅威がモバイルデバイスやコンピューター内部に潜り込み、ブロックチェーンネットワークの計算能力とリソースを悪用する攻撃です。

クリプトジャッキングの仕組みとは?

クリプトジャッカーは、計算能力への多額の投資を避けつつ仮想通貨を採掘します。高価なハードウェアや膨大な電気代を支払うことを望まないためです。クリプトジャッキングは、ハッカーに大きなコスト負担なしに仮想通貨を入手する手段を提供します。

彼らは個人用コンピューターでこれらの通貨を採掘するため、追跡が困難です。クリプトジャッキングの脅威は仮想通貨の価格変動に依存する。しかし近年、法執行機関が仮想通貨の拡散を取り締まっているため、クリプトジャッキング事件は若干減少している。

CoinHiveは仮想通貨マイナーと連携するウェブサイトだったが、最近閉鎖された。そのソースコードは悪用され、サイト所有者の知らないうちにハッカーが様々なウェブサイトにマイニングスクリプトを注入することが可能でした。閉鎖後もクリプトジャッキング事件は続きましたが、急激な減少を見せました。クリプトジャッキング攻撃の主な動機は「容易な金銭的利益」です。大きなコストをかけずに収益を得られる点が最大の誘因となっています。

クリプトジャッキングの仕組みを理解するには、暗号通貨が分散型データベースを用いて運営されていることを認識する必要があります。これらのデータベースはブロックチェーンと呼ばれ、各ブロックチェーンは最近の取引データで定期的に更新されます。すべての取引には更新が必要であり、参加者全員が更新内容を転送し、最近の取引をブロックに統合します。この統合は複雑な数学的処理を実行することで決定されます。

仮想通貨は新たなブロックを生成する必要があり、個人はそれに必要な計算処理能力を提供しなければなりません。仮想通貨は、必要なコンピューター処理能力を提供する「マイナー」と呼ばれる人々に報酬として与えられます。大規模なマイナー集団は専用のコンピューターリグを稼働させ、膨大な電力を必要とするプロセスに貢献します。クリプトジャッカーはこうした要件を回避し、計算処理能力を提供する他者を悪用しようと試みます。

システムがクリプトジャッキングマルウェアに感染している可能性を示す兆候

クリプトジャッキングはランサムウェアほど悪質で有害ではありませんが、軽微なサイバー脅威として完全に無視できるものではありません。クリプトジャッキングは組織や被害者に直接的・間接的な損失をもたらす可能性があります。標的となったユーザーは、計算能力を提供するために予想以上の代償を支払うことになります。彼らは自身のリソースが他者に利用されていることに気づいていません。

クリプトジャッキング攻撃は数ヶ月から数年もの間、検出されないまま進行し、その代償はさらに高まる可能性があります。真の起源や隠れたコストを特定することは困難です。最近ではモバイルマイニングマルウェアも存在し、感染デバイスのバッテリーを膨張させ、物理的に変形させるほどスマートフォンに影響を与える可能性があります。帯域幅の浪費問題も生じ、コンピューティング作業負荷の効率と速度を低下させます。

クリプトジャッキングマルウェアはパフォーマンス問題を引き起こし、顧客や業務ワークフローに即時的な影響を与えます。エンドユーザーも影響を受け、スタッフが必要な時に重要なデータにアクセスできなくなる可能性があります。

クリプトジャッキング攻撃は、ランサムウェアや多段階の恐喝試行といった大規模攻撃の囮として利用される可能性があります。これによりユーザーが誤った方向に誘導され、より深刻な脅威から注意をそらされる恐れがあります。これらの攻撃はウイルス攻撃と組み合わせて被害者に広告を強制したり、スケアウェア戦術と組み合わせて身代金の支払いを強要したりするケースもあります。大半のクリプトジャッキング攻撃は金銭目的ですが、真の目的は感染システムを過負荷状態に陥らせ物理的損害を増大させることにある可能性があります。

クリプトジャッキング攻撃の手口は以下の通りです: 最初の段階では、被害者にデバイスへ暗号通貨マイニングコードをロードさせるよう誘導します。ハッカーはソーシャルエンジニアリングやフィッシングなどの手法を用いて、リンクをクリック・起動させるよう仕向けます。

ユーザーがメール内の悪意あるコードをクリックすると、暗号通貨マイニングスクリプトがデバイス上で実行され、バックグラウンドで動作します。

暗号通貨ジャッキングの第二の手法は、コードをデバイスに注入し、ウェブサイトのバックグラウンドや広告として動作させるものです。被害者がこれらのウェブサイトを開いたり、表示された広告をクリックすると、暗号通貨ジャッキングスクリプトが自動的に実行されます。

スクリプトが処理した結果は、ハッカーが直接管理するサーバーに送信されます。ハイブリッド型クリプトジャッキング攻撃は、これら2つの手法を組み合わせることで、ブラウザベースの攻撃効果を高める可能性があります。一部のマイニングスクリプトは、標的ネットワーク内の他のサーバーやデバイスへ侵入・感染する経路を確保することもあります。

クリプトジャッキング攻撃を防ぐベストプラクティス

クリプトジャッキング攻撃を防ぐ最善策の一つは、ITチームに潜在的な危険性と検知方法を指導することです。彼らは攻撃の初期兆候や段階を理解し、攻撃ライフサイクルの全段階を識別できる必要があります。

また、自ら追加調査を実施できる態勢を整え、即座に対応できるよう準備させることも重要です。従業員は、コンピュータシステムの異常動作や過熱といった兆候を認識できるよう教育すべきです。メール内の不審なリンクや悪意のある添付ファイルをクリックせず、信頼できる検証済みのソースからのみファイルをダウンロードするよう指導してください。ワールドワイドウェブ上で暗号通貨マイナーをブロックできるブラウザ拡張機能は多数存在します。広告ブロッカーを使用してクリプトジャッキングスクリプトの実行を拒否することも可能です。オンラインでウェブを閲覧する際は常にJavaScriptを無効化し、クリプトジャッキングコードの注入を防止してください。JavaScript を無効にすると、ウェブ閲覧に必要な機能の一部が自動的にブロックされるため、その点は考慮する必要があります。

クリプトジャッキングマルウェアを検出・除去する方法とは?

クリプトジャッキング攻撃がデバイスに感染した最も明らかな兆候は、標準的な動作からの逸脱です。システムのパフォーマンスが低下したり、処理時間が遅くなったり、予期せずクラッシュしたりする可能性があります。

もう一つの兆候は、バッテリーの消耗が通常よりも著しく早くなることです。リソースを大量に消費するプロセスは、システムの過熱やコンピュータの損傷を引き起こす可能性があります。それらはデバイスの寿命を縮める可能性があり、クリプトジャッキングスクリプトはウェブサイトに過負荷をかけることで知られています。閲覧中のウェブサイト上で、メディアコンテンツがほとんどない、あるいは全くない状態でもCPU使用率が上昇する場合、これはバックグラウンドでクリプトジャッキングスクリプトが実行されている明確な兆候です。ただし、この検出方法の欠点は、コンピュータが既に最大容量で稼働している場合、動作が遅くなる可能性があることです。そのため、スクリプトがバックグラウンドで実行されている場合、トラブルシューティングや詳細の特定が困難になります。クリプトジャッキング攻撃の実例

米国国際開発庁(USAID)は最近、パスワードスプレー攻撃の被害に遭い、マイクロソフトのサービス料金で約50万ドルの損失を被りました。CVE-2023-22527を利用したクリプトジャッキングにより、本格的な暗号通貨マイニングエコシステムが解体されました。

この重大な脆弱性は影響を受けた環境に波及し、攻撃者はシェルスクリプトやXMRigマイナーの展開といった手法を用いました。SSHエンドポイントを標的とし、競合する暗号通貨マイニングプロセスを強制終了させ、cronジョブを介して持続性を維持していました。

現実世界における別のクリプトジャッキング攻撃の事例として、TripleStrengthがクラウドを攻撃したケースが挙げられます。脅威アクターは乗っ取ったクラウドリソース上でマイニング活動を行い、ランサムウェア活動を展開した。ランサムウェア、恐喝、暗号通貨マイニングという三つの悪意あるキャンペーンを同時進行させた。

結論

クリプトジャッキングは継続的かつ進化する脅威であり、リソースを静かに浸食しシステム性能に影響を与える。従業員教育、警戒的な監視、堅牢なセキュリティソリューションといった予防策が、こうした隠密攻撃に対抗するために必要であることを明らかにしました。攻撃ベクトルを理解し、実用的なソリューションを導入することで、組織はリスクを最小限に抑え、業務の完全性を維持できます。サイバー犯罪者にシステムを悪用させないでください。今すぐ行動を起こし、専門家の指導のもとネットワークを守りましょう。サイバーセキュリティ防御を強化するには、今すぐ SentinelOne にお問い合わせください。

FAQs

クリプトジャッキングとは、攻撃者がユーザーのコンピューターの処理能力を密かに利用して暗号通貨を採掘するサイバー攻撃の一種です。通常ユーザーに知られずに実行されるこのバックグラウンドプロセスは、システムの動作を遅くし、過剰な電力を消費します。サイバー攻撃者はソフトウェアやウェブサイトの脆弱性を悪用し、個人用・業務用デバイスを乗っ取るため、検知が困難であり、強固なセキュリティ対策の重要性を浮き彫りにします。

ハッカーはクリプトジャッキングにより、ウェブサイト、アプリケーション、スパムメールに秘密のマイニングスクリプトを仕込みます。ユーザーが感染したウェブサイトをクリックしたり、感染した文書を開いたりすると、スクリプトがシステムを乗っ取り、その計算能力を利用して仮想通貨を採掘します。この隠れた操作はシステムリソースを消耗し、速度を低下させ、長期間気づかれないため、攻撃者にとってリスクが低く報酬が高い機会となります。

企業は、CPU使用率の急上昇、過熱、予期せぬバッテリー消耗など、不審なシステム動作を監視することでクリプトジャッキング攻撃を検知できます。タスクマネージャーなどのシステムツールによる継続的なリソース監視により、隠れたマイニングプロセスの検出が可能になります。さらに、ネットワーク監視の導入や高度なサイバーセキュリティソリューションの実装により、異常や悪意のあるスクリプトを特定できます。

クリプトジャッキングが深刻な理由は、システムリソースを密かに悪用し、パフォーマンスの低下、エネルギー消費の増加、ハードウェアの劣化を招くためです。ステルスマイニングはビジネスプロセスに大規模な混乱や予期せぬ費用を引き起こす可能性があります。さらに、クリプトジャッキングはより悪質なサイバー攻撃を隠蔽する傾向があり、他の悪用への入り口となります。したがって、個人や組織の資産を保護するためには、早期に検知し効果的なサイバーセキュリティ対策を実施することが必要です。

広告ブロッカーは、オンライン広告に含まれる悪意のあるスクリプトの実行を阻止することで、クリプトジャッキングに対する保護を提供できます。しかし、高度なクリプトジャッキング技術は広告ブロッカーを回避できるため、これだけでは完全な解決策とは言えません。企業は十分な保護を提供するために、広告ブロッカーと専用のセキュリティソフトウェア、定期的なシステムスキャンを組み合わせる必要があります。多層的なセキュリティ対策により、多くのクリプトジャッキング攻撃に対する防御力が向上します。

詳しく見る 脅威インテリジェンス

サイバーレジリエンスとは?その利点と課題脅威インテリジェンス

サイバーレジリエンスとは?その利点と課題

サイバーレジリエンスの基礎(フレームワーク、戦略、主な利点、ベストプラクティス)を学びましょう。SentinelOneが実践的な事例を通じて企業のサイバーレジリエンスを強化する方法を学びます。

続きを読む
ポリモーフィックマルウェアとは? 事例と課題脅威インテリジェンス

ポリモーフィックマルウェアとは? 事例と課題

ポリモーフィックマルウェアは検出回避のためにコードを変更します。その特性と、この適応型脅威に対する防御方法を理解してください。

続きを読む
アドウェアとは? 検出と予防のヒント"脅威インテリジェンス

アドウェアとは? 検出と予防のヒント"

この詳細ガイドでは、定義、感染経路、検出方法、予防策を網羅し、アドウェアについて解説します。アドウェアの削除方法、デバイスの保護、ビジネスをアドウェアの脅威から守る方法を学びましょう。"

続きを読む
侵害の兆候(IoCs)とは何ですか?脅威インテリジェンス

侵害の兆候(IoCs)とは何ですか?

侵害の指標(IOC)はセキュリティ侵害の特定に役立ちます。効果的な脅威検知と対応のためにIOCを活用する方法をご覧ください。

続きを読む
セキュリティ・オペレーションに革命を起こす準備はできていますか?

セキュリティ・オペレーションに革命を起こす準備はできていますか?

SentinelOne AI SIEMがどのようにSOCを自律的な大国に変えることができるかをご覧ください。個別のデモをご希望の場合は、今すぐお問い合わせください。

デモのリクエスト
  • スタート
  • デモのお申し込み
  • 製品ツアー
  • SentinelOneが選ばれる理由
  • 価格 & パッケージ
  • FAQ
  • お問い合わせ
  • お問い合わせ
  • サポート
  • SentinelOne Status
  • 言語
  • 日本語
  • プラットフォーム
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • サービス
  • Wayfinder TDR
  • SentinelOne GO
  • テクニカルアカウント管理
  • サポートサービス
  • 業界別
  • エネルギー
  • 政府・公的機関
  • 金融
  • ヘルスケア
  • 高等教育機関
  • 義務教育機関
  • 製造
  • リテール
  • 地方公共団体
  • Cybersecurity for SMB
  • リソース
  • ブログ
  • Labs
  • お客様の事例
  • 電子本
  • 製品ツアー
  • Events
  • Cybersecurity 101
  • 電子本
  • ウェビナー
  • ホワイトペーパー
  • プレスリリース
  • ニュース
  • ランサムウェア辞典
  • 会社概要
  • Sentineloneとは
  • 私たちのお客様
  • 採用情報
  • パートナー
  • 法務とコンプライアンス
  • セキュリティとコンプライアンス
  • S Foundation
  • S Ventures

©2026 SentinelOne, All Rights Reserved.

プライバシーポリシー 利用規約