Written by Aimee

目 次
ステガノグラフィとは、データを画像や音声、動画などのメディアファイルへ、“秘密裏”に埋め込む技術のことです。
ステガノグラフィには、重要な情報やメッセージを第三者に気づかれず安全に送信できるというメリットがあり、本来「情報の保護」を目的に活用されています。しかしながら、近年ではステガノグラフィの特徴を逆手に取り、サイバーに悪用されるケースも報告されています。
例えば、ステガノグラフィの技術を悪用することで、画像データにマルウェアを埋め込み、何も知らずにその画像データをダウンロードしたユーザーの端末を、マルウェアに感染させることが可能です。
ステガノグラフィを悪用した攻撃への対策として
- OS・ソフトウェアの定期的なアップデート
- 高精度なアンチウイルスソフトの導入
など、基本的なセキュリティ対策の徹底し、うまくステガノグラフィの技術と向き合っていくことが重要です。
この記事では、ステガノグラフィの概要、利用目的、サイバー攻撃への悪用手口についてご紹介します。
▼この記事でわかること
- ステガノグラフィとは、デジタルデータに別の情報を埋め込んで、情報を隠す技術のこと
- ステガノグラフィは本来、機密情報を安全に共有するなどポジティブな目的で開発された技術だが、近年ではサイバー攻撃者に悪用されるケースも報告されている
- サイバー攻撃に悪用される例に「マルウェアの存在を隠す」「窃取したデータを隠蔽して外部に持ち出す」などがある
- ステガノグラフィの応用技術「電子透かし」は、著作権保護や不正利用防止を目的に使われ、データを隠すこと自体を目的とするステガノグラフィと違いがある
- 暗号化とステガノグラフィの違いに、暗号化は情報の中身を加工して第三者から見られないようにするが、ステガノグラフィは情報の存在自体を秘匿することがある
- セキュリティ対策として「OSやソフトウェアのアップデート」「ネットワーク監視」「アンチウイルスソフトの導入」などがある
ステガノグラフィとは?
ステガノグラフィ(Steganography)とは、デジタルデータに別の情報を埋め込んで、情報を隠す技術のことを指します。具体的には、画像、音声、動画などのデジタルメディアに、他のメッセージやデータを目に見えない形で埋め込みます。
例えば、公開しても問題のない画像やテキストデータの中に「機密情報」を隠すことで、第三者にその情報の存在を知られることなく、関係者に情報を届けることが可能です。
ステガノグラフィの目的は、情報が隠されていること自体を第三者に気づかれないようにすることであり、機密情報を安全に送信するなど、ポジティブな目的で開発された技術です。
しかしながら、近年ではサイバー攻撃者にステガノグラフィが悪用されるケースも報告されています。
ステガノグラフィがサイバー攻撃に悪用される例
ステガノグラフィがサイバー攻撃に悪用される例として、以下の3つが挙げられます。
- 悪意のあるコード・マルウェアの存在を隠す
- 窃取したデータを隠ぺいして外部に持ち出す
- コマンド&コントロール通信を隠す
1. 悪意のあるコード・マルウェアの存在を隠す
ステガノグラフィを悪用することで、悪意のあるコードやマルウェアの存在を隠ぺいし、ユーザーに気付かれずに端末内で展開させることが可能です。
例えば、画像データにステガノグラフィの技術を使ってマルウェアを埋め込み、ユーザーに画像をダウンロードさせることで、ユーザーの端末を感染させます。
また、Webサイトに掲載された広告バナーの画像データに不正なコードを埋め込み、閲覧者の端末をマルウェアに感染させるという手法もよく見られます。
▼具体例
攻撃者がJPEG画像にマルウェアコードを埋め込み、その画像を電子メールやWebサイトを通じて送信。ターゲットがこの画像を開くことで、埋め込まれたマルウェアがシステム上で展開され、不正な操作が行われる。
2. 窃取したデータを隠ぺいして外部に持ち出す
機密情報の存在をテキストデータ等に隠蔽し、こっそり外部へ持ち出すこともできます。攻撃者は機密データを画像や音声ファイルに隠し、無害に見えるファイルとして送信することで、ネットワーク監視を回避することが可能です。
▼具体例
攻撃者がターゲットシステムから機密情報を収集し、それをJPEG画像に埋め込んで、クラウドストレージやSNSにアップロード。監視システムでは単なる画像ファイルとしか認識されないため、データ漏洩が発見されないまま、データを持ち出せてしまう。
3. コマンド&コントロール通信を隠す
被害者の端末に仕込まれたボットネットやマルウェアが、攻撃者と通信する際、ステガノグラフィを利用することで指示やデータを隠すことが可能です。例えば、ボットが攻撃者からの指示を取得する際、攻撃者のサーバー上に配置された無害な画像や動画ファイルに、コマンドを隠して送信します。
▼具体例
攻撃者がWebサイトに画像ファイルをアップロードし、その画像にボットネットへの指示をステガノグラフィで埋め込み。ボットがその画像をダウンロードすることで、隠された指示を解析・実行する。

ステガノグラフィと電子透かしの違い
ステガノグラフィを応用した技術に「電子透かし(Digital Watermarking)」があります。
電子透かしとは、デジタルメディア(画像、音声、動画、文書など)に、目に見えない形で情報を埋め込む技術のことです。使用目的や、検出難易度などに違いがあります。
▼電子透かしとステガノグラフィの違い
項目 | 電子透かし | ステガノグラフィ |
---|---|---|
目的 | ・著作権保護 ・不正利用防止 |
・情報を隠すこと自体が目的 ・秘密の通信やデータの隠蔽 |
情報の表示 | 隠されているが、検出可能なことが多い。時には目に見える場合もある | 隠されていて、通常の方法では気づかれないようになっている |
使用例 | 画像や動画に著作権情報を埋め込む | 画像や音声ファイルに機密情報を隠す |
技術の検出難易度 | 検出ツールや手法を使用して比較的容易に検出できる | 高度な解析が必要で、検出が難しい |
電子透かしは、主に著作権保護やコンテンツ認証のため、デジタルデータに識別情報や所有者情報を埋め込む技術です。情報が埋め込まれていることが知られている場合も多く、場合によっては意図的に目に見える形で表示されることもあります。
一方、ステガノグラフィは、情報を隠すこと自体を目的とし、第三者に気づかれないようにデジタルデータの中に秘密の情報を埋め込む技術です。隠された情報は通常見えず、データ自体が無害に見えるため、秘密の通信やデータの隠蔽に使用されます。
ステガノグラフィと暗号化の違い
暗号化とは、データや情報を特定のアルゴリズム(暗号化アルゴリズム)によって、可読性を失わせる変換処理のことです。
この変換により、元の情報が不正なアクセスや傍受から保護され、解読できない状態になります。
暗号化もステガノグラフィも、悪意のある第三者による傍受からデータを守るという点で共通していますが、以下のような違いがあります。
▼暗号化とステガノグラフィの違い
項目 | 暗号化 | ステガノグラフィ |
---|---|---|
目的 | データの内容を保護し、第三者が解読できないようにする | データの存在を隠すこと自体が目的 |
データの見た目 | 暗号化された無意味な文字列 | 表面的には通常のメディアファイル (画像、音声、動画など) |
検出の難易度 | データの存在は明らかだが、内容が理解できない | データが隠されていること自体が、気づかれにくい |
使用方法 | データを暗号化アルゴリズムで変換する | データを他のファイル(画像、音声など)に埋め込む |
主な用途 | セキュアな通信、データ保護 | 秘密の通信、データの隠蔽 |
暗号化の場合、情報の中身こそ閲覧できませんが、「情報が暗号化されている」という事実は第三者からも把握できます。対して、ステガノグラフィは情報の存在自体を秘匿することから、気付かれるリスクが極めて低いのが特徴です。
また、ステガノグラフィはデータの存在を隠すことに、暗号化はデータの内容を保護することに重点を置きます。それぞれの技術は異なる状況で使われるケースが多く、セキュリティ目的に応じて選択されます。
ステガノグラフィを悪用したサイバー攻撃への対策
ステガノグラフィを悪用したサイバー攻撃には、以下のような基本的な対策が不可欠です。
- OSやソフトウェアを最新の状態にし「脆弱性」を放置しない
- ネットワーク監視により、早期に異常を検出
- 従業員に情報セキュリティ教育を行う
- 未知のマルウェア検知が可能な「アンチウイルスソフト」の導入
1.OSやソフトウェアを最新の状態にし「脆弱性」を放置しない
脆弱性とは、設計ミスやプログラムの不具合などによって発生するセキュリティ上の欠陥のことです。この脆弱性を放置すると、マルウェアがシステムに侵入しやすくなります。
そのため、OSやソフトウェアは定期的にアップデートを行い、セキュリティパッチを適用して脆弱性の修正を行いましょう。
2.ネットワーク監視により、早期に異常を検出
ステガノグラフィを使用して情報を外部に送信する場合、通常のネットワークトラフィックとは異なるパターンが現れることがあります。
セキュリティツールを活用してネットワークトラフィックをリアルタイムで監視することで、そうした異常なデータ転送や不審なファイルのやり取りを早期に検知し、対策することが可能です。
ネットワーク監視可能なセキュリティツールの例として「IDS」「IPS」「NDR」などがあります。
IDS(侵入検知システム): ネットワークやシステム上の異常な活動や不正なアクセスを検出するためのシステム。検出のみを行い、攻撃をブロックする機能はない。不審なトラフィックや活動を監視・分析し、攻撃の可能性を警告する。
IPS(侵入防止システム): IDSの機能に加えて、不正なアクセスや攻撃を検出した際に自動的にブロックする機能を持つシステム。
NDR(ネットワーク検知と対応):ネットワーク全体を監視し、異常な活動や脅威を検出し、対応するためのシステム。 AIや機械学習を活用するのが特徴で、高度な脅威や異常行動を検出し、隔離やブロックといった対応が可能。
3.「標的型攻撃メール」など、従業員に情報セキュリティ教育を行う
ステガノグラフィを悪用した攻撃は、標的型攻撃メールなどのなりすましメールを通じて行われるケースがあります。
例えば、社内連絡を装い、請求書と題したマルウェア付きの Excel ファイルを添付して開かせ、感染させようとします。そのため、以下のような項目について従業員に情報セキュリティ教育を行うことが重要です。
- 標的型攻撃メールの手法
- 被害にあった場合のリスク
- メールが届いた時の具体的な対応方法
4.未知のマルウェア検知が可能な「アンチウイルスソフト」の導入
アンチウイルスを端末に導入しておくことで、マルウェア感染を未然に防ぐことができます。
ただし、攻撃者はステガノグラフィを使ってマルウェアを隠ぺいし、従来のシグネチャベースのアンチウイルスソフトの検知から逃れようとするため、未知のマルウェアも検知できる高精度なアンチウイルスソフトの導入が推奨されます。
ステガノグラフィを悪用した攻撃対策なら、LANSCOPEサイバープロテクションにお任せ
ステガノグラフィを悪用したサイバー攻撃への対策として、未知のマルウェアも検知できる、高度なアンチウイルスソフトの導入が欠かせません。
「LANSCOPE サイバープロテクション」では、凶悪なマルウェアを速やかに検知・ブロックする、2種類のAIアンチウイルスを提供しています。
▼2種類のアンチウイルスソリューション
- アンチウイルス✕EDR✕監視サービスをセットで利用できる「CylanceMDR」
- 各種ファイル・端末に対策できる次世代型アンチウイルス「Deep Instinct」
1. アンチウイルス✕EDR✕監視サービスをセットで利用可能な「CylanceMDR」
アンチウイルスは、EDRと掛け合わせることで、より強固なエンドポイントセキュリティ体制を確立できます。 しかし実際「EDRによるセキュリティ監視に手が回らない」という声も多く、アンチウイルスとEDRの併用が出来ていないケースも少なくありません。
- アンチウイルスとEDRを併用したい
- なるべく安価に両機能を導入したい
- しかし運用面に不安がある
そういった方におすすめしたいのが、アンチウイルスを中心に3つのサービスを提供する「Cylanceシリーズ」です。
- 最新のアンチウイルス「CylancePROTECT」
- EDR「CylanceOPTICS」
- EDRを用いた運用監視サービス「CylanceMDR」
の3つをお客様の予算やご希望条件に応じて提供します。高精度なアンチウイルス・EDRを併用できる上、セキュリティのプロが24時間365日監視を行うため、より確実にマルウェアの侵入からお客様のエンドポイントを保護します。
またアンチウイルスのみ、アンチウイルス+EDRのみ導入するなど、柔軟なご対応も可能です。
2. 各種ファイル・端末に対策できるNGAV「Deep Instinct(ディープインスティンクト)」
- 新種のランサムや未知のマルウェアも検知したい
- 実行ファイル以外の様々なファイルにも、対応できる 製品が良い
- 手頃な価格で「高性能なアンチウイルス」を導入したい
そういった方には、AIによるディープラーニング機能で、未知のマルウェアを高精度にブロックする、次世代型アンチウイルス「Deep Instinct(ディープインスティンクト)」がおすすめです。
近年の攻撃者は、セキュリティ製品の検知を逃れるため、実行ファイルだけでなくExcelやPDF・zipなど、多様な形式のマルウェアを生み出します。 しかしファイル形式を問わず対処する「Deep Instinct」であれば、これらのマルウェアも高い精度で検知・防御が可能です。
画像や音声ファイルに攻撃を隠蔽する、ステガノグラフィを悪用したサイバー攻撃との相性も抜群です。
また1台あたり月額300円(税抜)から利用できる、手ごろな価格設定も魅力です、ぜひ以下の製品ページよりご覧ください。
サイバー攻撃を受けたかも……事後対応なら「インシデント対応パッケージ」にお任せ
「PCがマルウェアに感染してしまったかも」
「システムへ不正アクセスされた痕跡がある」
このようにサイバー攻撃を受けた”事後”に、いち早く復旧するためのサポートを受けたい場合は、プロがお客様に代わって脅威に対処する「インシデント対応パッケージ」の利用がおすすめです。
フォレンジック調査のスペシャリストがお客様の環境を調査し、感染状況と影響範囲を特定。マルウェアの封じ込めをはじめとした復旧支援に加え、今後どのように対策すべきかのアドバイスまで支援いたします。
「自社で復旧作業を行うのが難しい」「マルウェアの感染経路や影響範囲の特定をプロに任せたい」というお客様は、是非ご検討ください。
まとめ
本記事では「ステガノグラフィ」をテーマに、その概要や対策について解説しました。
本記事のまとめ
- ステガノグラフィとは、デジタルデータに別の情報を埋め込んで、情報を隠す技術のこと
- ステガノグラフィは本来、機密情報を安全に共有するなどポジティブな目的で開発された技術だが、近年ではサイバー攻撃者に悪用されるケースも報告されている
- ステガノグラフィがサイバー攻撃に悪用される例に「マルウェアの存在を隠す」「窃取したデータを隠蔽して外部に持ち出す」などがある
- ステガノグラフィの応用技術「電子透かし」は、著作権保護や不正利用防止を目的に使われ、データを隠すこと自体を目的とするステガノグラフィと違いがある
- 暗号化とステガノグラフィの違いに、暗号化は情報の中身を加工して第三者から見られないようにするが、ステガノグラフィは情報の存在自体を秘匿することがある
- セキュリティ対策として「OSやソフトウェアのアップデート」「ネットワーク監視」「アンチウイルスソフトの導入」などがある
ステガノグラフィを悪用した攻撃を回避するためには、日ごろから基本的なセキュリティ対策に取り組むことがもっとも効果的です。以下の「サイバー攻撃への対策チェックシート」もぜひご活用ください。

おすすめ記事