オンラインで存在感を示す企業や専門家は、いずれマルウェアに対処せざるを得ません。大きな迷惑となるだけでなく、CitadelマルウェアはAPIセキュリティにおいて重要な懸念材料です。Zeusを基にしたこのマルウェアは、主要なパスワード管理アプリが管理する情報にとって最大の敵です。
基本的に、マルウェアや ボットネット攻撃 の確実な拡散を支援するツールキットで、銀行向けにサービスとして展開されたパスワード管理アプリへの脅威として2011年に登場しました。
Citadelは最も危険な系統で、Citadelトロイの木馬はZeusのソースコードを元に作られ、複数のシステムに感染するボットネットを構築しました。最新のインフラを乗っ取るため、IoTボットネットを作り出すことさえ可能です。
Citadelの一般的な標的には、Password SafeやKeepassといったパスワード管理アプリが挙げられます。2011年の登場以降、活発に活動し、2017年末までに約1100万台のシステムに感染しました。これらの攻撃による損失は約5億ドルと推定されています。
Citadelの基本的な動作は、対象のPCやその他のデータ端末にマルウェアを感染させることから始まります。通常はドライブバイダウンロード攻撃によりインストールされ、この攻撃ではブラックホール・エクスプロイトキットが広く用いられます。これはダークウェブ経由で提供されるMaaSプラットフォームです。
感染したウェブサイトを訪問すると、ブラックホールキットがブラウザに脆弱性を仕込み、Citadelのインストールへの道を開きます。一度インストールされると、Citadelは重要なシステムパスワードを取得し、デバイスの操作を乗っ取ります。
MiTB(マン・イン・ザ・ブラウザ)方式が完全に機能すると、Citadelは膨大な情報を盗むことができます。
2014年1月、Target社がCitadelトロイの木馬を用いたフィッシング攻撃の被害に遭いました。
2013年1月から2月にかけて、NBC公式サイトがCitadelトロイの木馬により改ざんされ、訪問者がCitadelのバンキングトロイの木馬へ誘導されました。
2014年9月、中東で事業を展開する石油化学会社数社がCitadelトロイの木馬に感染しました。
上記の例から、Citadelが非常に危険であることは明らかです。この脅威から守るため、安全かつ信頼できるウェブサイト以外へのアクセスを避けるのが最も効果的な対策です。特に、銀行系サイトから感染するケースが多いため、これらのサイトにアクセスする際は十分に注意してください。可能な場合は、暗号化の情報も確認しましょう。
ウェブサイト運営者として、安全なサイトを構築することは重要な責務です。軍用グレードの暗号化、SSL認証の利用、そして主要なAPIセキュリティ対策を講じることで実現できます。
次に、ボットネット攻撃を防ぐため、ボットネットの追跡方法を学ぶ必要があります。
常時最新のウイルス対策ソフトをPCやコンピュータに導入することは必須です。契約を継続し、定期的にシステムスキャンを実施しましょう。個別のセキュリティ対策として、Wallarmは大いに役立ちます。このツールは様々なウェブサービスやAPIを守り、Citadel攻撃の可能性を極力低減します。
最新情報を購読