「コインハイブ」の仮想通貨採掘コードが最近、世界300以上の政府や大学のウェブサイトで検出されている。サイバーセキュリティ研究者のトロイ・マーシュ氏が5日に明らかにした。

 報告によれば、影響を受けたウェブサイトのすべてが、「ドルーパル」コンテントマネジメントシステムの脆弱性があるバージョンを使用していた。

 マーシュ氏の4日のツイッター投稿によれば、彼は、サンディエゴ動物園とメキシコ・チワワ州政府のウェブサイト攻撃を通してこの件に気づいた。両ウェブサイトとも同じように、ジャバスクリプト・ライブラリに「コインハイブ」を埋め込まれていたという。

 コインハイブとは、ウェブブラウザを経由してモネロ(XMR)を採掘するよう作られたジャバスクリプトのプログラムだ。収益を上げるためのオンライン広告の代替手段として、ウェブサイト運営者を対象に売られている。マーシュ氏によれば、無許可で他人の端末を使って仮想通貨の採掘を行うクリプトジャッキングで、348のウェブサイトが感染しているという。その中には、米国連邦政府機関である全国労働関係委員会や、レノボ社のユーザーアカウントといったウェブサイトも含まれる。

 マーシュ氏が調べたところ、感染サイトのドメインはほとんど米国内のもので、主にアマゾンがホストとなっていた。感染サイト一覧の完全版は、オリジナルの報告で確認できる。
コインハイブは、オンライン広告の代替手段として使われているのだが、これは悪意は薄いとはいえ、誤解を招くやり方であることには変わりない。利用する企業の中には、サロンやパイレート・ベイといった著名ブランドも含まれる。

 1月にコインテレグラフは、ユーチューブを含む55%のオンラインビジネスに、グーグルのダブルクリック広告プラットフォームを通して知らないうちに仮想通貨を採掘させるクリプトジャッキングの事例が大量にあると伝えた。報告によれば、90%の広告がコインハイブの採掘機能を使っていた。