Coinhive スクリプトを使用して Web サイトでインターネット通貨をマイニングするのは儲かる取り組みですが、それを実行できるのはほんの一握りの人たちだけです。
これはアーヘン工科大学の研究者らが発表した情報によると、同研究者らは新たな検出技術を使って仮想通貨のマイニングを行っているページを追跡し、コインハイブサービスが毎月約25万ドル相当のモネロ通貨をマイニングするのに使用しているリンクの85%が、わずか10人のユーザーによって作成されていることを発見したという[PDF]。
つまり、手に入れることができれば素晴らしい仕事だ。そして、手に入れることはできない。
アーヘン大学のヤン・ルース、トルステン・ツィンメルマン、コンラッド・ウォルシング、オリバー・ホルフェルドのグループは、Alexa の百万件のトップ Web サイト リストと .org ドメイン全体をクロールし、ページに埋め込まれた Coinhive スクリプトのフィンガープリント コードを収集して、マイニング活動を Coinhive アカウントにリンクしました。
通常、Coinhiveのユーザーは、(倫理的か否かに関わらず)アクセスの多いウェブページにコードを埋め込みます。ページ訪問者はJavaScriptを実行し、新しいMoneroを生成するブロックのマイニングに必要な計算を実行します。Coinhiveは支払いの30%を手数料として徴収し、残りをユーザーに支払います。
コードを拡散する Coinhive ユーザーは報酬を受け取るためにスクリプトに自分のアカウント トークンを含める必要があるため、研究者は短縮リンク経由で Coinhive コードを拡散する最も活発なユーザーを測定することができました。
彼らが発見したのは、ごく少数の人間が利益の大部分を搾取する、極めてトップヘビーなシステムだった。
「多数のリンクを作成した少数のヘビーユーザーの存在を浮き彫りにするべき乗則が観察された」と研究者らは述べた。
実際、全リンクの3分の1は1人のユーザーによってのみ投稿されており、全リンクの約85%はわずか10人のユーザーによって作成されています。もちろん、1人のユーザーが複数のトークンを使用する可能性もありますが、これは現在の私たちの観察結果を強調するだけです。
CPUサイクルとしてはごくわずか
研究者たちは、この事実を発見した最初の人々ではない。今年初め、コインハイブのコードを違法に拡散したとして手錠をかけられた日本人男性は、この計画で得た金額はわずか5,000円(45ドル)程度だったと述べている。
ランサムウェアは2017年のもの、スクリプトキディの間では今や暗号通貨マイニングが主流
続きを読む
公平を期すために、研究者らは実際にCoinhiveを使用しているサイトはそれほど多くないとも指摘している。調査対象となったサイトのうち、実際にブラウザマイニングコードを提供しているのはわずか0.08%と推定されており、Coinhive自体もMoneroマイニング全体の約1.18%を占めるに過ぎない。
「コインハイブにとっておそらく利益になるだろうが、マイニングが広告の実現可能な代替手段であるかどうかは疑問が残る」と研究者らは指摘している。
研究で発見された数値は興味深いものですが、研究者たちは、この研究で最も価値のある成果は、この指紋検出手法にあると述べています。彼らは、この手法は、現在、ユーザーを不正なマイニングページにリダイレクトするために使用される短縮リンクの多くを検出・フィルタリングできないブロックリストに組み込むことができる可能性があると指摘しています。
「その検出に関しては、公開されているNoCoinフィルターリストはブラウザマイニングを広範囲に検出するには不十分であることがわかりました」と研究者らは結論付けている。
「我々は、WebAssemblyフィンガープリンティングに基づく新しい技術をマイナーの識別に導入しました。これにより、識別されたマイニングウェブサイトの最大82%がブロックリストによって検出されません。」®