>
>
最終更新日
クリプトジャッキングとは、他人のコンピューターや企業のクラウド環境を無断で占有し、暗号資産(仮想通貨)を不正にマイニング(採掘)させるサイバー攻撃です。攻撃者はユーザーが気づかないうちにデバイスの処理能力を盗み、パフォーマンスの著しい低下や電気代の高騰、さらにはクラウドの異常課金といった深刻な実害をもたらします。
近年、この「静かなる脅威」は爆発的な増加を見せています。セキュリティベンダーのSonicWall社が発表した「2024年版サイバー脅威レポート」によれば、2023年のクリプトジャッキング被害は前年比659%増という驚異的な伸びを記録しました。検索エンジンで「クリプトじゃっキング」や「クリプト ジャッキ ング」と検索し、原因不明の端末の重さや発熱に不安を抱えるユーザーも急増しています。
この記事でわかること
クリプトジャッキングの仕組みと、ランサムウェアとの決定的な違い
クラウド高額請求(数千万円規模)が発生するメカニズムと具体的事例
PC・スマホの感染症状を自分で確認する手順と「偽警告」の見分け方
個人・企業規模別の具体的な防御策と今日から実践できる対策
本記事のポイント
2023年の被害は前年比659%増。ランサムウェアを凌ぐ勢いで急増している
最大の標的は企業のクラウド環境(AWS/Azure)であり、青天井の高額請求リスクがある
EDRやアンチウイルスを無効化する最新マルウェアが登場しており、多層防御が必須である
日本国内ではCoinhive事件の最高裁無罪判決があるが、悪質なリソース占有は明確な犯罪である

クリプトジャッキングとは
被害者のリソースを密かに長期間搾取する点が、ランサムウェア等の他のサイバー脅威と決定的に異なる。
クリプトジャッキングは、暗号資産を意味する「クリプト(Cryptocurrency)」と、乗っ取りを意味する「ハイジャッキング(Hijacking)」を組み合わせた造語です。他人のITインフラを単に「ジャッキング」するだけでなく、それを金脈(マイニング)に直結させるのが特徴です。
ランサムウェアとの比較(静かなる脅威)
一般的に企業が最も恐れるランサムウェアは、システムを破壊し身代金を要求する「派手な攻撃」です。対照的に、クリプトジャッキングはデータの破壊や窃取を行わず、極力被害者に気づかれないように潜伏する「静かな攻撃」です。以下の比較表でその違いを確認してください。
比較項目 | クリプトジャッキング | ランサムウェア |
|---|---|---|
攻撃の目的 | 長期間のリソース(CPU/GPU)搾取 | データの暗号化・窃取による身代金要求 |
攻撃の性質 | 静か(気づかれないよう隠蔽する) | 派手(画面ロックや脅迫状で主張する) |
システム影響 | 動作遅延、発熱、ファン異常回転 | 業務の完全停止、データ喪失 |
主な金銭被害 | 電気代の高騰、クラウドの超高額請求 | 身代金の支払い、復旧コスト、賠償金 |
日本における法的境界線:Coinhive(コインハイブ)事件の教訓
日本国内においてクリプトジャッキングの適法性が問われた象徴的な事例が「Coinhive事件」です。自身のWebサイトにマイニングスクリプトを設置した運営者が「不正指令電磁的記録保管罪」に問われましたが、2022年1月の最高裁判決により逆転無罪が確定しました。
この判決は「すべてのマイニングプログラムが合法」と認めたものではありません。当時のCoinhiveがサイト閲覧者に与える影響(CPU負荷や消費電力の増加)が、一般的なWeb広告と同程度で社会的に許容し得る軽微な範囲だったため「不正性」が否定されたに過ぎません。ユーザーのPCを熱暴走させたり、企業のサーバーに不正侵入してマイニングを行わせる行為は、明確なサイバー犯罪として処罰の対象となります。
▲ クリプトジャッキングとランサムウェアの特徴比較
クリプトジャッキングの主な仕組みと最新の手口
法人向けクラウドインフラの保護不備を突く手口が主流となり、被害規模が劇的に拡大している。
クリプトジャッキングの攻撃手法は、従来の個人PC狙いから、無限の拡張性を持つクラウド環境への攻撃へとシフトし、さらに高度化しています。
1. Webサイト閲覧やマルウェア感染による従来の手口
個人ユーザーが最も遭遇しやすいのが、Webサイト閲覧だけで感染(バックグラウンドで処理を実行)させられるブラウザマイニングの手口です。改ざんされたニュースサイトなどを開いている間だけCPUが奪われます。
また、フィッシングメール等を通じてマイニングプログラム(コインマイナー)を直接デバイスにインストールさせる手口もあります。この場合、ブラウザを閉じてもOSが起動している限り永続的にリソースが搾取されます。
2. クラウド環境を乗っ取る「クラウド侵害型」(Teslaの事例)
近年、攻撃者の最大の標的はAmazon Web Services(AWS)やMicrosoft Azureなどのクラウドインフラです。窃取したAPIキーや昇格させたIAM権限を悪用し、最高スペックの仮想マシンを無断で大量起動させます。
有名な事例として、大手電気自動車メーカーTesla(テスラ)の被害が挙げられます。2018年、Teslaが利用していたコンテナ管理ツール「Kubernetes(クーバネティス)」の管理コンソールにパスワード保護が設定されていない設定ミス(脆弱性)が突かれました。攻撃者はここからAWSの認証情報を窃取し、Teslaのクラウドリソース内で大規模な不正マイニングを実行しました。この「クラウドジャッキング」とも呼ばれる手口は、クラウドの設定ミスを突くのが特徴です。
3. セキュリティを無効化する最新マルウェア「GhostEngine」
2024年に新たに確認された「GhostEngine(ゴーストエンジン)」というマルウェアキャンペーンは、防御側にとって極めて厄介な脅威です(出典:Elastic Security Labs, 2024)。このマルウェアはWindowsの脆弱なドライバを意図的に悪用(BYOVD攻撃)し、システムに導入されているEDRやアンチウイルスソフトの機能を強制的に無効化します。「セキュリティソフトを入れているから検知できる」という従来の前提を根底から覆す高度な手口です。
▲ クラウド環境を狙うクリプトジャッキングの仕組みと被害の流れ
クリプトジャッキングによるよくある失敗・被害拡大パターン
データ窃取がないからと放置すれば、ハードウェアの損壊や巨額の金銭的負債に直結する。
クリプトジャッキングの被害が深刻化する背景には、ユーザー側の「誤解」や「油断」があります。以下はよくある失敗パターンです。
誤解1:「データが盗まれないなら放置しても実害は少ない」
「PCの動作が重いけれど、情報漏洩するわけではないから後回しにしよう」という判断は致命的です。PCやサーバーが常に100%近いフル稼働を強いられると、過熱(熱暴走)によってハードウェアの寿命が大幅に縮み、物理的な損傷を招きます。また、IoT機器(監視カメラ等)が乗っ取られた場合、過熱によって発火するリスクさえ指摘されています。
誤解2:「アンチウイルスソフトを入れているから完全に防げる」
パターンマッチング型の従来型アンチウイルスソフトを過信するのは危険です。前述のGhostEngineのようにセキュリティソフト自体を停止させるものや、正規のブラウザプロセスに偽装して動くJavaScript型のマイニングは、単一のソフトでは検知できないケースが多々あります。
クリプトジャッキングの症状セルフチェックリスト
デバイスの異常発熱やクラウドの課金急増は、感染を自力で発見できる数少ないサインだ。見逃さず早期対応することが被害拡大を防ぐ鍵となる。
クリプトジャッキングに感染した際、デバイスやシステムには特有の症状が現れます。個人と法人のそれぞれで以下の兆候がないか確認してください。
個人向け:PC・スマホの症状と「感染警告」の真偽
著しいパフォーマンス低下: アプリの起動が遅い、マウスがカクつく、文字入力が遅延する。
物理的な異常: 冷却ファンが常にフル回転してうるさい、何もしていないのに端末が異常に熱い、スマホのバッテリー消費が激しい。
【重要】「クリプトジャッキング感染警告」が出た場合
Webブラウザの閲覧中に突然「お使いのPCはクリプトジャッキングに感染しています!」と警告画面や警告音が出た場合、大半は「サポート詐欺(偽警告)」です。本物のクリプトジャッキングは前述の通り「気づかれないこと」を目的とするため、自ら警告を出すことはありません。警告画面の電話番号に連絡したり、指定のソフトをダウンロードしたりせず、速やかにブラウザを閉じてください。
法人向け:クラウドの青天井リスク(超高額請求)
企業において最も恐ろしい症状が、「クラウドサービス(AWS/Azure/GCP等)の従量課金における原因不明の高額請求」です。攻撃者が勝手に数百台のハイスペックインスタンスを立ち上げてマイニングを行うと、月末に数百万円から数千万円という身に覚えのない請求書が届きます。経理部門からの「今月のAWSインフラ費用が異常に高い」というアラートで初めて被害に気づくケースが後を絶ちません。
▲ 端末に異常を感じた際のセルフチェック・対応フロー
クリプトジャッキング被害の確認方法
OS標準のリソース監視ツールによる定期的なプロセスチェックが、最も確実な初期発見手法である。
端末の動作に違和感がある場合、以下の手順で直ちに状況を確認してください。
1. CPU使用率を確認する
Windowsの場合:タスクマネージャー
Ctrl + Shift + Escキーを同時に押し、「タスクマネージャー」を起動します。
「プロセス」タブを選択し、「CPU」欄をクリックして使用率の高い順にソートします。
重い作業をしていないのにCPU使用率が90%~100%に張り付いている場合や、見慣れないプロセスがリソースを占有している場合は感染が疑われます。
Macの場合:アクティビティモニタ
「アプリケーション」→「ユーティリティ」から「アクティビティモニタ」を起動します。
「CPU」タブを開き、「% CPU」列で降順に並べ替えます。
ブラウザのプロセス(特に特定のタブ)が不自然に高いCPUを使用していないか確認します。
2. 拡張機能と不審なソフトのスキャン
ブラウザにインストールされている拡張機能(アドオン)を見直し、身に覚えのないものや長期間更新されていないものは無効化または削除します。その後、信頼できるセキュリティソフトでシステムのフルスキャンを実行してください。
クリプトジャッキングを防ぐための対策
企業の規模に応じた適切な監視体制の構築と、クラウド設定の継続的監査が防御の要である。
クリプトジャッキングの脅威から身を守るためには、複数の防御壁を組み合わせた「多層防御」が有効です。以下に個人・企業別の具体的な対策を示します。
個人ができる対策
OS・ブラウザの最新化: 既知の脆弱性を塞ぐため、常に最新のアップデートを適用する。
広告ブロッカーの導入: 悪意のあるスクリプトが埋め込まれた広告(マルバタイジング)の読み込みをブロックする。
不審なリンクへの警戒: SNSやメールの短縮URL、出所の不明なフリーソフトを安易に実行しない。
企業が実施すべき対策(規模別)
企業の対象読者・組織規模に応じて、必要なセキュリティ投資は異なります。
50名未満の企業・組織:
全業務用端末に次世代型アンチウイルス(NGAV)を導入し、基本的なエンドポイント保護を徹底します。また、従業員に対して「PCの動作が異常に遅くなった場合は速やかに情シスに報告する」という運用ルールを周知します。50〜300名の中堅企業:
NGAVに加え、EDR(Endpoint Detection and Response)を導入し、端末の不審な挙動(PowerShellによる異常なスクリプト実行など)を検知・隔離する体制を構築します。ファイアウォールやWebフィルタリングを用いて、既知のマイニングプール(採掘者のネットワーク)への通信を遮断することも有効です。300名超・クラウド活用企業:
クラウドの高額請求リスクを防ぐため、CSPM(クラウドセキュリティポスチャ管理)ツールを導入し、AWS/Azure等の設定ミス(ポートの開放、不要な権限付与など)を常時監視します。また、クラウド環境での「予算アラート(一定の利用額を超えたら通知する機能)」を低めに設定し、異常課金を即座に検知する仕組みを整えましょう。
よくある質問
クリプトジャッキングに関してよく寄せられる疑問をまとめました。
Q:スマホで「クリプトジャッキングに感染しました」という警告が出た場合の対処法は?
A:ブラウザ閲覧中に突然表示される警告の99%は、不安を煽って金銭を騙し取るサポート詐欺(偽警告)です。画面の指示に従わず、速やかにブラウザのタブを閉じてください。実際のクリプトジャッキングは警告を出さずに静かに動作します。
Q:正規の「マイニング」と「クリプトジャッキング」の違いは何ですか?
A:マイニング自体は暗号資産の取引を承認し報酬を得る正当な行為です。違いは「所有者の同意があるか」という点に尽きます。他人のPCや企業のクラウドを無断で踏み台にしてマイニングを行わせる行為がクリプトジャッキング(サイバー犯罪)です。
Q:クリプトジャッキングに感染するとパスワードや顧客データも盗まれますか?
A:主な目的は「計算リソースの搾取」であるため、直ちにデータが盗まれるとは限りません。しかし、システムにマルウェアを侵入させる脆弱性やバックドアが既に存在していることを意味するため、後続のランサムウェア攻撃や情報漏洩につながる極めて高いリスクを孕んでいます。
まとめ
※ 本記事はサイバーセキュリティの最新動向を専門に取材・執筆する編集部が、公開情報および各セキュリティベンダーの公式レポートをもとに作成しています。
クリプトジャッキングは、ランサムウェアのように派手な破壊行為がないため軽視されがちですが、デバイスの寿命を縮め、企業に数千万円規模のクラウド高額請求をもたらす深刻なサイバー脅威です。2023年にはSonicWall社の「2024年版サイバー脅威レポート」によると前年比約659%増という異常な増加を見せており、あらゆる企業・個人が標的となっています。
まずは、ご自身のPCのタスクマネージャーやアクティビティモニタを開き、不審なプロセスがCPUを占有していないかチェックする「最初の一歩」から始めてみてください。企業担当者は、クラウドインフラの予算アラート設定とエンドポイント保護の再評価を直ちに行い、静かなる搾取から組織の資産を守りましょう。
今日からできる対策チェックリスト
✅ タスクマネージャー(Windows)またはアクティビティモニタ(Mac)で不審なプロセスを確認した
✅ クラウド(AWS/Azure等)の予算アラートを設定または見直した
✅ エンドポイント保護ソフト(NGAV/EDR)の種類と対応状況を確認した
✅ ブラウザに身に覚えのない拡張機能がないか確認・削除した
✅ OSとブラウザを最新バージョンにアップデートした
本記事の内容に誤り等がございましたら、こちらからご連絡ください。
監修
Admina Team
情シス業務に関するお役立ち情報をマネーフォワード Adminaが提供します。
SaaS・アカウント・デバイスの管理を自動化し、IT資産の可視化とセキュリティ統制を実現。
従業員の入退社対応や棚卸し作業の工数を削減し、情報システム部門の運用負荷を大幅に軽減します。
中小企業から大企業まで、情シス・管理部門・経営層のすべてに頼れるIT管理プラットフォームです。





