DoubleClickの広告経由で仮想通貨採掘スクリプトが配信される 24
ストーリー by headless
広告 部門より
広告 部門より
Trend Microによれば、DoubleClickの広告経由で仮想通貨採掘スクリプトを配信する不正広告攻撃キャンペーンが行われていたそうだ(TrendLabs Security Intelligence Blogの記事)。
Trend Microでは18日から5つの不正ドメインからトラフィック増加を検出しており、24日にはCoinhiveの仮想通貨採掘スクリプト検出数が前日の3倍近くまで増加。調査の結果、正規の広告を表示する一方で仮想通貨の採掘を実行する不正広告が、GoogleのDoubleClick経由でアクセス数の多いWebサイトに配信されていることが判明する。
この不正広告は2種類の仮想通貨採掘スクリプトを含み、いずれも80%のCPUリソースを使用して10回に9回はCoinhiveのスクリプト、残りの1回は別のスクリプトで仮想通貨を採掘する仕組みになっていたという。別のスクリプトもCoinhiveベースだが、Coinhiveとは別のマイニングプールを使用するよう改変されていたとのこと。これはCoinhiveの手数料(30%)を避けるためのものとみられている。
不正広告は日本やフランス、台湾、イタリア、スペインなどで配信されており、スラドにも配信されていたようだ。Trend MicroはGoogleに報告済みで、既に不正広告はブロックされているとみられる。
Trend Microでは18日から5つの不正ドメインからトラフィック増加を検出しており、24日にはCoinhiveの仮想通貨採掘スクリプト検出数が前日の3倍近くまで増加。調査の結果、正規の広告を表示する一方で仮想通貨の採掘を実行する不正広告が、GoogleのDoubleClick経由でアクセス数の多いWebサイトに配信されていることが判明する。
この不正広告は2種類の仮想通貨採掘スクリプトを含み、いずれも80%のCPUリソースを使用して10回に9回はCoinhiveのスクリプト、残りの1回は別のスクリプトで仮想通貨を採掘する仕組みになっていたという。別のスクリプトもCoinhiveベースだが、Coinhiveとは別のマイニングプールを使用するよう改変されていたとのこと。これはCoinhiveの手数料(30%)を避けるためのものとみられている。
不正広告は日本やフランス、台湾、イタリア、スペインなどで配信されており、スラドにも配信されていたようだ。Trend MicroはGoogleに報告済みで、既に不正広告はブロックされているとみられる。
WebKitのキャッシュに入ってたよ (スコア:2, 参考になる)
BitCoinMiner.SX と BitCoinMiner.ZV がWebKitのキャッシュフォルダ内にあったよ
ウイルススキャナが発見して、これらは削除されたので検体なし
最初から外部からの読み込みを制限すればいい (スコア:2, 参考になる)
外部読み込み制限
RequestPolicy [mozilla.org] (57非対応)
3PRB [mozilla.org] (52+ & 57+)
のアドオンを入れておけば、こういったのは気がつけるし防げるのに。
まだ広告ブロック系のアドオンを使ってない人がいるのか・・・
Re: (スコア:0)
今どきというかだいぶ前から
uBlock使いが多いんじゃないかな
まぁそれでも抜け道はあるのだけれど
/*
ファーストパーティ以外を弾いても
ファーストパーティスクリプトで走らせた結果を
ファーストパーティに戻させて
ファーストパーティから外部に結果を送らせれば
クライアントからはサードパーティを認識できない
対処するにはスクリプトの内容検閲が必要
*/
Re: (スコア:0)
「ファーストパーティから外部に結果を送らせれば」って、裏でWebSocketでも使ってファーストパーティに情報を送るってこと?
それはNoScriptでJavascript切ればいいと思う。
だから (スコア:1)
広告は一律ブロックしろとあれほど
Re: (スコア:0)
広告業界の正義の味方を自認するGoogle様でこのていたらくではね。
こういう事件があっても誰かがペナルティを追うわけでもなく、消費者だが丸損する仕組みだもんな。
損っちゅうか (スコア:2, 参考になる)
広告はそもそも閲覧者が非料金のコストを支払うための仕組みだからなあ。損するのは全ての広告がそうであって。
それを受け入れてもコンテンツを見たい動機が閲覧者にあるのなら丸損とは違うな。
このストーリーで問題にされているのはコストの支払い方を偽装しているというか、可能ではあるが説明されていない手法が使用されている所では。
CPUリソースを問題とするなら、一般の広告と同程度のCPUリソースなら利用は問題ないのかという話にも。
Re:損っちゅうか (スコア:2)
閲覧者が同意したのは「広告の閲覧」、そして暗黙的に「広告の画像、文字などを表示するのに必要なCPUリソースの提供」の2つです。
そこに仮想通貨採掘スクリプトが追加されたら、余計な電力、CPUリソースの使用を許し、さらにはCPUとコンピュータの寿命を縮めることになります。(コンピュータの温度が高いと寿命が下がる)
これを許すならばほかの対価が必要でしょう。たとえば現金。または、広告画像を表示させず、閲覧者の同意の上で一般の広告と同程度のCPUリソースを利用する採掘スクリプトのみ走らせるとか。
Re: (スコア:0)
そもそも広告の閲覧に同意した覚えもないし。送りつけ商法かよ。
Re: (スコア:0)
それは広告があるサイトを自分から選んでみているだけな気がする。
Re: (スコア:0)
広告があるかどうかをページ開く前に察知できる仕組みがあればそういう言い方も出来るかもしれないね。
Re: (スコア:0)
閲覧者は別に広告を閲覧することに同意しているわけではないし、好きにブロックすることもできる
広告を払うコストだけで各サイトに仮想通貨採掘スクリプトをねじ込めることが問題
これは広告主・Google・広告設置者の間の問題であって、閲覧者の意思など関係ない
まあそれ以上に、閲覧者が広告をブロックする動機が生まれて、
より広告ブロックが浸透して広告ネットワークが機能しなくなっていくことが
(広告ネットワーク側にとって)問題なんだけど
Re: (スコア:0)
タダ乗り自慢出たー。広告を含むHTML全体をブロックするプラグインでも入れやがれ。話はそれからだ。
Re: (スコア:0)
スラドも被害者兼加害者
#コインチェックのタレコミまだー?
エロサイトとは限らないのよ~ (スコア:0)
エロサイトのリンクを押すと、Microsoftセキュリティチームなんたらって喋る広告が出て、ブラウザが閉じられなくなるのを何回か踏んだことがある。
結局、プロセスを殺して脱出した・・・はず。
最近も同じ広告を踏んだけど、Windows Defenderが検体を送れっていってきてたので、送信してみた。
あと、Firefox 58では進化したのか、普通にタブを閉じることができた。前踏んだときはEdgeだったっけ?あんまり覚えていない。
前に引っ掛かったときは詐欺サイトって報告をしたような覚えがある。
基本、エロサイトで引っ掛かっているが、真面目なサイトしか行ってないときでも踏んだことがあった。
Re: (スコア:0)
どうせ真面目なサイトって「性の知識」とかそんなんだろ
Re: (スコア:0)
Windows向けは、そんな面倒なトリック使ってるのか。
MacのSafari版もあったぞ。広告をクリックしてないのに勝手に転送され、Macのダイアログをもじった画面表示するやつ。Mac自体のスケーリングを再現できていないので微妙に違和感がある。
Re: (スコア:0)
勝手に国際電話回線で接続させるやつにやられたことがある……
doubleclickなんて筆頭 (スコア:0)
広告ブロッカーでリストアップすべき筆頭だからな
うちなんかhostsからして先頭に鎮座してるわ
Re: (スコア:0)
某社の社内プロキシーでは全社レベルでブロックされてるな
広告はマルウェアの典型的な侵入経路だし仕方ないね
何故か (スコア:0)
Duckduckgoに見えた
独自のスクリプトを使った広告なんて許すなよ (スコア:0)
どうせしょうもないミニゲームとかだろ
せめて追加料金を取って人力で審査するとかしろよ
Re: (スコア:0)
本気でコレ。
悪質なJavaScriptを配信可能にしてた時点で広告業界自体がダメ。
フィッシングサイトへリダイレクトして、ログインID/パスワード漏えいとかもそのうち起きたりして。
Re: (スコア:0)
なんでそんな無駄な費用かけなきゃなんないの?配信されちゃってもちょっと評判が落ちるぐらいだし。