Arkei|サイバーセキュリティ.com

Arkei

Arkei は、主に認証情報や個人情報を窃取するために設計された「インフォスティーラー(情報窃取型マルウェア)」です。Arkeiは、パスワードやクレジットカード情報、Cookie、ブラウザに保存されたオートコンプリートデータ、暗号通貨ウォレットの情報などを盗むことを目的としています。主にWindows環境を標的とし、ブラウザやクリップボードの監視、スクリーンショットの取得など、幅広い情報収集機能を備えています。

Arkeiは単独でも脅威ですが、情報窃取の後、さらに他のマルウェアをダウンロードして実行する「ダウンローダー」としても機能することが多く、被害を一層拡大させる要因となります。また、他のサイバー犯罪者によっても流通しており、アンダーグラウンド市場で広く販売され、カスタマイズや改良が加えられているため、さまざまな形での攻撃が確認されています。

Arkeiの主な機能

Arkeiは、ユーザーの個人情報やシステム情報を収集し、攻撃者に送信するためにさまざまな機能を備えています。以下は代表的な機能です。

1. 認証情報の窃取

Arkeiは、ブラウザに保存されたパスワードやクレジットカード情報、ログイン情報を収集します。特に、Google Chrome、Mozilla Firefox、Microsoft Edgeなど、一般的なブラウザを対象にし、ブラウザのオートコンプリート機能に保存されているデータを盗みます。

2. クッキー情報の収集

Arkeiは、ブラウザに保存されたクッキー情報も収集します。クッキーには、ユーザーのセッション情報やトラッキング情報が含まれているため、攻撃者はこれを悪用して、被害者のアカウントに不正にアクセスしたり、ログインセッションを乗っ取ったりすることが可能です。

3. 暗号通貨ウォレットの情報窃取

Arkeiは、暗号通貨ウォレットに関連する情報を窃取する機能を持っています。特に、暗号通貨のアドレスやウォレット情報をクリップボードから監視・窃取する機能があり、ユーザーが暗号通貨を送金する際に、不正なアドレスに置き換える「クリップボードハイジャック」を行うこともあります。

4. システム情報の収集

Arkeiは、感染したシステムの情報(OSバージョン、IPアドレス、ユーザー名、ハードウェア構成など)を収集し、攻撃者に送信します。これにより、攻撃者はシステムに適した攻撃方法を選択することが可能になります。

5. スクリーンショットの取得

Arkeiは、被害者のスクリーンショットを撮影し、攻撃者に送信する機能を持っています。この機能を利用することで、被害者が表示している機密情報(銀行の口座情報や取引履歴など)を確認し、さらに情報を収集することができます。

6. ダウンローダーとしての機能

Arkeiは、他のマルウェアをダウンロードして実行するダウンローダー機能を備えており、ランサムウェアやリモートアクセスツール(RAT)など、さらに危険なマルウェアを感染させるための踏み台として利用されることもあります。

Arkeiの感染経路

Arkeiは、さまざまな経路を通じて拡散され、ユーザーのシステムに感染します。主な感染経路は以下の通りです。

  1. フィッシングメール
    Arkeiは、偽のメールやリンクを介して拡散されることが多く、ユーザーが誤ってリンクをクリックしたり、添付ファイルを開いたりすると感染します。
  2. 不正なソフトウェアやクラッキングツール
    アンダーグラウンドサイトや不正なダウンロードサイトで提供されているソフトウェアにArkeiが含まれていることがあります。特に、クラッキングツールやキー生成ツール(キージェネレーター)などに紛れているケースが多く、これらをダウンロードして実行することで感染が拡大します。
  3. ドライブバイダウンロード
    攻撃者が不正に設定したWebサイトや広告経由で、ユーザーがサイトを訪問しただけでArkeiがダウンロード・実行されるケースもあります。ドライブバイダウンロード攻撃は、特に脆弱性を持つブラウザを使用している場合に有効です。
  4. ソーシャルエンジニアリング
    Arkeiは、ソーシャルエンジニアリング(心理操作)を利用してユーザーにファイルを実行させたり、設定変更を促すこともあります。たとえば、ソフトウェア更新やセキュリティ警告を装ったメッセージが表示され、Arkeiがインストールされることがあります。

Arkeiによる被害とリスク

Arkeiに感染すると、以下のような被害やリスクが生じる可能性があります。

  1. 個人情報の漏洩
    Arkeiはパスワードやクレジットカード情報などの個人情報を窃取するため、被害者のアカウントが不正アクセスされ、個人情報が外部に漏洩するリスクがあります。
  2. 経済的損失
    クレジットカード情報や暗号通貨ウォレットの情報が盗まれることで、被害者の口座やウォレットから資金が不正に引き出される可能性があります。クリップボードハイジャックによる不正送金も経済的損失につながります。
  3. プライバシーの侵害
    スクリーンショット機能によって、被害者の画面に表示される個人的な情報が攻撃者に漏洩し、プライバシーが侵害されるリスクがあります。
  4. 二次感染のリスク
    Arkeiは、他のマルウェアをダウンロードして実行する機能も備えているため、ランサムウェアやスパイウェア、リモートアクセスツールなど、さらなるマルウェアがシステムに感染するリスクが高まります。

Arkeiに対する対策

Arkeiの感染を防ぐためには、以下の対策が有効です。

  1. フィッシング対策
    フィッシングメールや不審なリンクに注意し、正規のサイトや信頼できる送信者からのメール以外は開かないようにします。特に、個人情報や認証情報を要求するメールには警戒が必要です。
  2. セキュリティソフトの導入と更新
    最新のセキュリティソフトを使用し、リアルタイムでのマルウェア検出と防御を行います。セキュリティソフトのウイルス定義を定期的に更新し、最新の脅威に対応できるようにします。
  3. ソフトウェアのアップデート
    OSやブラウザ、その他のソフトウェアを常に最新のバージョンに保つことで、ドライブバイダウンロード攻撃や脆弱性を悪用する攻撃を防ぐことができます。
  4. 不正なソフトウェアの利用を避ける
    クラッキングツールやキージェネレーターなど、違法なソフトウェアをダウンロード・実行しないことが重要です。これらにはArkeiが組み込まれている可能性が高く、感染のリスクが伴います。
  5. クリップボード監視対策
    暗号通貨を利用する場合は、クリップボード監視対策を行い、送金時には入力したアドレスが正しいか確認することが推奨されます。クリップボード監視ツールをインストールし、常にチェックすることで不正な変更を防ぐことが可能です。
  6. 定期的なバックアップ
    データを定期的にバックアップし、万が一の感染やデータ損失に備えます。バックアップはクラウドサービスや外部ストレージに保存し、復元可能な体制を整えます。

まとめ

Arkeiは、パスワードやクレジットカード情報、暗号通貨ウォレットのデータなどを標的にする情報窃取型マルウェアで、個人情報や経済的な損失、プライバシー侵害のリスクをもたらします。フィッシングメールや不正ソフトウェアのダウンロード、ドライブバイダウンロード攻撃などの経路を通じて感染するため、注意が必要です。

Arkeiに対抗するためには、フィッシング対策やセキュリティソフトの導入、ソフトウェアのアップデート、クリップボード監視対策、不正なソフトウェアの利用を避けるなど、多層的な防御が推奨されます。


SNSでもご購読できます。