図3:オープンAPIにおける不正コインマイナーの感染の流れ