Arcane Stealer マルウェア: この陰険な脅威の詳細
Arcane Stealer と呼ばれるマルウェアは、ゲームのチートを宣伝するYouTube動画を通じて、何も知らないユーザーをターゲットにします。これまで文書化されていなかったこのスティーラー マルウェアは、収集する情報の膨大な量と、採用している高度な手法により、セキュリティ研究者の注目を集めています。
Table of Contents
Arcane Stealerとは何ですか?
Arcane Stealer は、ログイン認証情報、Cookie、クレジットカード情報、システム構成の詳細など、幅広いユーザー データを盗み出すように設計された情報窃取マルウェアの一種です。特定の情報カテゴリに重点を置く一般的なマルウェアとは異なり、Arcane は複数のアプリケーションをターゲットにするため、ゲーム、メッセージング、ネットワーク サービスに依存しているユーザーにとって大きな懸念事項となります。
Arcane Stealer はどのように拡散しますか?
Arcane Stealer の主な配布方法は、ゲームのチートを宣伝する YouTube 動画です。ユーザーは、動画の説明にあるリンクからパスワードで保護されたアーカイブをダウンロードするように誘導されます。アーカイブを解凍すると、バッチ ファイル (start.bat) が含まれ、これがマルウェアの実行につながる一連のアクションをトリガーします。
このプロセスでは、PowerShell を使用して別のアーカイブをダウンロードします。このアーカイブには 2 つの実行可能ファイルが含まれています。1 つは暗号通貨マイナーで、もう 1 つは Arcane Stealer 自体です。さらに、バッチ スクリプトは Windows SmartScreen 保護を無効にするため、マルウェアは検出されずに動作できます。サイバー犯罪者は時間の経過とともにこの戦略を採用し、以前は VGS と呼ばれる別のスティーラー マルウェアの亜種を使用していましたが、2024 年後半に Arcane に切り替えました。
Arcane Stealer は何をターゲットにしていますか?
Arcane Stealer は対象範囲が非常に広く、次のようなさまざまなアプリケーションを対象としています。
- VPN クライアント: OpenVPN、Mullvad、NordVPN、IPVanish、Surfshark、ProtonVPN、hidemy.name、PIA、CyberGhost、ExpressVPN。
- ネットワーク ユーティリティ: ngrok、Playit、Cyberduck、FileZilla、DynDNS。
- メッセージング アプリ: ICQ、Tox、Skype、Pidgin、Signal、Element、Discord、Telegram、Jabber、Viber。
- 電子メール クライアント: Microsoft Outlook。
- ゲーム プラットフォーム: Riot Client、Epic Games、Steam、Ubisoft Connect、Roblox、Battle.net、およびさまざまな Minecraft クライアント。
- 暗号通貨ウォレット: Zcash、Armory、Bytecoin、Jaxx、Exodus、Ethereum、Electrum、Atomic、Guarda、Coinomi。
Arcane Stealer は、資格情報や機密データを収集するだけでなく、感染したシステムのスクリーンショットを撮り、実行中のプロセスを記録し、保存されている Wi-Fi ネットワークの資格情報を抽出します。
Arcane Stealer はどのようにして情報を盗むのでしょうか?
最新のブラウザは、保存されたパスワードや Cookie などの機密データを保護するために暗号化技術を使用しています。Arcane Stealer は、Windows Data Protection API (DPAPI) を利用してこれらの暗号化キーを取得します。ただし、Arcane が特に注目に値するのは、Xaitax と呼ばれる組み込みユーティリティを使用していることです。このユーティリティはブラウザの暗号化キーをクラックし、マルウェアが保存されている認証情報にアクセスできるようにします。
さらに、このマルウェアはデバッグ機能を使用して、デバッグ ポート経由でブラウザのコピーを起動し、Chromium ベースのブラウザから Cookie を抽出します。これにより、攻撃者はユーザー セッションに永続的にアクセスでき、多要素認証 (MFA)保護を回避できる可能性があります。
誰がターゲットになっているのか?
この攻撃は主にロシア語圏のユーザー、特にロシア、ベラルーシ、カザフスタンのユーザーを対象としているようですが、Arcane Stealer がこれらの地域に限定されたままであるという保証はありません。サイバー犯罪者の適応力は、配布方法やターゲット層が時間の経過とともに変化する可能性があることを意味します。
アーケイン・スティーラーの影響
このマルウェアの影響は重大です。ゲームアカウント、メッセージング プラットフォーム、暗号通貨ウォレットの認証情報を盗むことで、攻撃者は個人情報の盗難、詐欺、不正取引を行うことができます。さらに、侵害された VPN 認証情報を使用して企業ネットワークにアクセスできるため、さらなるサイバー攻撃のリスクが高まります。
さらに、暗号通貨窃盗マルウェアと並んで暗号通貨マイナーが存在することは、攻撃者が感染したシステムのコンピューティング リソースを利用して利益を得ることにも関心があることを示しています。
進化する脅威の状況
サイバー犯罪者は常に、検出を逃れて成功率を最大化するために戦術を洗練させています。ゲーム チート ダウンローダーを装ったローダーである ArcanaLoader の登場は、この適応性をさらに実証しています。ユーザーにゲーム チートを提供する代わりに、Arcane Stealer を密かにインストールし、攻撃者がユーザーの信頼を悪用してマルウェアを効果的に配布する方法を示しています。
アーケイン・スティーラーから身を守る方法
Arcane Stealer の高度さを考えると、感染のリスクを最小限に抑えるにはベスト プラクティスを採用することが必須です。
- 検証されていないソースからのファイルのダウンロードを避ける: ゲームのチートやその他の無料ソフトウェアを宣伝する YouTube 動画や Web サイトには注意してください。
- セキュリティ機能を有効にしておく: Windows SmartScreen やその他のセキュリティ機能は、悪意のあるダウンロードをブロックするように設計されています。これらを無効にすると、システムが脆弱になります。
- 多要素認証 (MFA) を使用する: 資格情報が盗まれた場合でも、MFA により不正アクセスに対する追加のセキュリティ層を提供できます。
- ソフトウェアを定期的に更新する: オペレーティング システム、ブラウザー、セキュリティ ツールを最新の状態に保つことで、既知の脆弱性に対する保護に役立ちます。
- アカウントアクティビティを監視する: ゲーム、電子メール、金融アカウントを頻繁にチェックすると、疑わしいアクティビティを早期に検出できます。
- 評判の良いウイルス対策ソフトウェアを活用する: 高度なセキュリティ ソリューションは、マルウェアが実行される前にそれを識別して阻止できます。
最後に
Arcane Stealer は、サイバー犯罪者が欺瞞的な戦術を使って無防備なユーザーをターゲットにし、進化し続けていることを浮き彫りにしています。その広範なデータ収集機能は、特にゲーム、暗号通貨、オンライン通信に携わる人々にとって大きな脅威となっています。情報を入手し、積極的なセキュリティ対策を講じることで、ユーザーはこのような脅威のリスクを軽減できます。





