注意:JavaScriptマイナーをYouTubeや他の広告ネットワークが表示する広告に埋め込むことができるようになりました。 これはすぐに
いくつかの ソースによって報告されました。
Twitterで問題を最初に報告したのは、アンチウイルスが暗号通貨採掘者を検出できるユーザーです。
攻撃者はCoinhiveサービスのサービスを使用しました。Coinhiveサービスは、サイトの公開JavaScriptコードを使用して、他の人のコンピューターでマイニングする機能を提供します。 同時に、マイナーによってユーザープロセッサが最大80%読み込まれました。
この攻撃は、広告サービスのGoogle DoubleClickを介して実行されました。 トレンドマイクロによると、表示される広告により、ネットワーク上のWebマイナーの数はしばらくの間3倍になりました。 場合によっては、JSマイナーに加えて、ユーザーは偽のウイルス対策の広告も表示しました。この広告を担当するのは、キー
h7axC8ytzLJhIxxvIHMeC0Iw0SPoDwCKを持つCoinhiveユーザーです。
Googleの担当者は、最近、悪意のないパートナーがそのような広告を定期的に配信しようとしていることを認めましたが、積極的に戦おうとしています。 ただし、ユーザーの声は、広告が少なくとも1週間表示されていることを示しています。同じトレンドマイクロによると、マイナーコードは1月18日からアクティブになっています。
YouTubeを攻撃するという考えは、ユーザーがサイトで多くの時間を費やすという事実に関連しているため、近い将来、コンテンツの消費を目的とした他のサービスでも同様のことが期待できます。