以太坊从PoW转向PoS后,“挖矿”一词逐渐特指非法的加密货币恶意挖矿行为,这类行为不仅占用系统资源、降低设备性能,还可能导致硬件损耗、数据泄露甚至法律风险,针对以太坊挖矿(及同类加密货币挖矿)的排查,需结合系统监控、进程分析、网络行为及文件特征,逐步定位根因,以下是具体排查方法:
恶意挖矿会持续占用CPU/GPU资源,导致系统卡顿、应用响应缓慢,首先通过任务管理器(Windows)或top/htop(Linux)查看资源占用情况:

svchost.exe、kernel32.dll等系统进程异常占用),需重点关注;nvidia-smi(N卡)或amd-smi(A卡)查看GPU利用率,若持续100%且无显式图形程序运行,极可能是挖矿进程;perf(Linux)或Process Explorer(Windows)分析进程I/O行为。挖矿程序常伪装成系统进程或正常软件,需结合进程属性及文件特征进一步排查:
C:/Windows/Temp/xxx.exe、/tmp/.hidden/minerd),系统进程(如lsass.exe、csrss.exe)若出现在非系统目录需警惕;同时用sigcheck(Sysinternals工具)验证进程数字签名,无签名或签名异常(如签名机构为“Unknown”)为高风险;virustotal.com上传可疑文件检测哈希是否存在于病毒库;使用strings命令(Linux)或PEiD(Windows)分析文件字符串,若包含“stratum”“minergate”“ethash”等挖矿相关关键词,或发现矿池地址(如stratum+tcp://eth.pool.example.com:3333),基本可确认;Run键、Task Scheduler)或crontab(Linux的/etc/cron.d/)实现自启动,需检查开机启动项、计划任务,删除可疑条目。挖矿程序需与矿池服务器通信提交算力,网络流量是关键突破口:
netstat -an(Windows/Linux)查看活跃连接,若本地IP与陌生IP建立高频连接,且端口为非标准服务端口(如80/443外的端口),需抓包分析;Wireshark抓包后过滤Stratum协议(stratum),若发现矿池用户名(通常为钱包地址,如0x1234...abcd)或“mining.subscribe”“mining.submit”等字段,可确认挖矿行为;hosts文件(Windows/Linux)是否被篡改,恶意程序可能通过劫持域名将矿池地址指向本地IP。若确认存在挖矿程序,需进一步排查入侵原因,防止复发:
auth.log、secure日志或Windows的“事件查看器”中“安全”日志,关注异常登录(如非工作时间SSH登录)、可疑程序执行记录;nmap扫描开放端口,用OpenVAS检测系统漏洞;clamav、Windows的Microsoft Defender)实时监控。以太坊挖矿排查需“监控-分析-溯源”三步走:通过资源占用锁定异常进程,结合文件特征与网络流量确认挖矿行为,最后通过日志与漏洞分析修复入侵路径,日常需加强系统安全防护,定期检查资源与日志,才能有效杜绝恶意挖矿风险。