サイバー攻撃

ステガノグラフィとは?仕組み・サイバー攻撃に悪用する手口

Written by Aimee

ステガノグラフィとは?仕組み・サイバー攻撃に悪用する手口

ステガノグラフィとは、データを、画像や音声、動画などのメディアファイルへ秘密裏に埋め込む技術のことです。

ステガノグラフィには、重要な情報やメッセージを第三者に気づかれず安全に送信できるというメリットがあり、本来「情報の保護」を目的に活用されています。

しかしながら、近年ではステガノグラフィの特徴を逆手に取り、サイバーに悪用されるケースも報告されています。

本記事では、ステガノグラフィの概要、利用目的、サイバー攻撃への悪用手口について解説します。

▼本記事でわかること

  • ステガノグラフィの概要
  • ステガノグラフィがサイバー攻撃に悪用される例
  • ステガノグラフィを悪用したサイバー攻撃を防ぐ方法

また本記事では、未知のマルウェアも検知できる高精度なアンチウイルスソフトを提供する「LANSCOPE サイバープロテクション」についても解説します。

セキュリティ強化を目指す企業・組織の方は、ぜひご確認ください。

50項目を厳選!
サイバー攻撃対策チェックシート

50項目に厳選されたチェックシートで、
自社のセキュリティ対策状況を確認できます!

資料をダウンロードする

ステガノグラフィとは?

ステガノグラフィ(Steganography)とは、デジタルデータに別の情報を埋め込んで、情報を隠す技術のことを指します。

具体的には、画像・音声・動画などのデジタルメディアに、ほかのメッセージやデータを目に見えない形で埋め込みます。

たとえば、公開しても問題のない画像やテキストデータの中に「機密情報」を隠すことで、第三者にその情報の存在を知られることなく、関係者に情報を届けることが可能です。

ステガノグラフィの目的は、情報が隠されていること自体を第三者に気づかれないようにすることであり、機密情報を安全に送信するなど、ポジティブな目的で開発された技術です。

しかしながら、近年ではサイバー攻撃者にステガノグラフィが悪用されるケースも報告されています。

ステガノグラフィがサイバー攻撃に悪用される例

ステガノグラフィがサイバー攻撃に悪用される例として、以下の3つが挙げられます。

  • 悪意のあるコード・マルウェアの存在を隠す
  • 窃取したデータを隠ぺいして外部に持ち出す
  • コマンド&コントロール通信を隠す

ステガノグラフィがサイバー攻撃に悪用される例を解説します。

悪意のあるコード・マルウェアの存在を隠す

ステガノグラフィを悪用すると、悪意のあるコードやマルウェアの存在を隠ぺいし、気づかれずにユーザーの端末内で展開させることが可能です。

たとえば、画像データにステガノグラフィの技術を使ってマルウェアを埋め込み、ユーザーに画像をダウンロードさせることで、ユーザーの端末を感染させることができます。

また、Webサイトに掲載された広告バナーの画像データに不正なコードを埋め込み、閲覧者の端末をマルウェアに感染させるという手法もよく見受けられます。

▼具体例

    攻撃者がJPEG画像にマルウェアコードを埋め込み、その画像を電子メールやWebサイトを通じて送信する。ターゲットがこの画像を開くことで、埋め込まれたマルウェアがシステム上で展開され、不正な操作が可能になる。

2窃取したデータを隠ぺいして外部に持ち出す

機密情報の存在をテキストデータなどに隠蔽し、こっそり外部へ持ち出すこともできます。

攻撃者は機密データを画像や音声ファイルに隠し、無害に見えるファイルとして送信することで、ネットワーク監視を回避することが可能になります。

▼具体例

    攻撃者がターゲットシステムから機密情報を収集し、それをJPEG画像に埋め込んで、クラウドストレージやSNSにアップロードする。監視システムでは単なる画像ファイルとしか認識されないため、データ漏洩が発見されないまま、データを持ち出せてしまう。

コマンド&コントロール通信を隠す

被害者の端末に仕込まれたボットネットやマルウェアが、攻撃者と通信する際、ステガノグラフィを利用することで指示やデータを隠すことが可能です。

たとえば、ボットが攻撃者からの指示を取得する際、攻撃者のサーバー上に配置された無害な画像や動画ファイルに、コマンドを隠して送信します。

▼具体例

    攻撃者がWebサイトに画像ファイルをアップロードし、その画像にボットネットへの指示をステガノグラフィで埋め込む。ボットがその画像をダウンロードすることで、隠された指示を解析・実行することが可能になる。
関連ページ

ボットネットとは?サイバー攻撃への悪用リスクや対策を解説

50項目を厳選!
サイバー攻撃対策チェックシート

50項目に厳選されたチェックシートで、
自社のセキュリティ対策状況を確認できます!

資料をダウンロードする

ステガノグラフィと電子透かしの違い

ステガノグラフィを応用した技術に「電子透かし(Digital Watermarking)」があります。

電子透かしとは、デジタルメディア(画像、音声、動画、文書など)に、目に見えない形で情報を埋め込む技術のことです。

ステガノグラフィとは、使用目的や検出難易度などが異なります。

▼電子透かしとステガノグラフィの違い

項目 電子透かし ステガノグラフィ
目的 ・著作権保護
・不正利用防止
・情報を隠すこと自体が目的
・秘密の通信やデータの隠蔽
情報の表示 ・隠されているが、検出可能なことが多い
・時には目に見える場合もある
・隠されていて、通常の方法では気づかれないようになっている
使用例 ・画像や動画に著作権情報を埋め込む ・画像や音声ファイルに機密情報を隠す
技術の検出難易度 ・検出ツールや手法を使用して比較的容易に検出できる ・高度な解析が必要で、検出が難しい

電子透かしは、主に著作権保護やコンテンツ認証のため、デジタルデータに識別情報や所有者情報を埋め込む技術です。

情報が埋め込まれていることが知られている場合も多く、場合によっては意図的に目に見える形で表示されることもあります。

一方、ステガノグラフィは、情報を隠すこと自体を目的とし、第三者に気づかれないようにデジタルデータの中に秘密の情報を埋め込む技術です。

隠された情報は通常見えず、データ自体が無害に見えるため、秘密の通信やデータの隠蔽に使用されます。

ステガノグラフィと暗号化の違い

暗号化とは、データや情報を特定のアルゴリズム(暗号化アルゴリズム)によって、可読性を失わせる変換処理のことです。

この変換により、元の情報が不正なアクセスや傍受から保護され、解読できない状態になります。

暗号化もステガノグラフィも、悪意のある第三者による傍受からデータを守るという点で共通していますが、以下のような違いがあります。

▼暗号化とステガノグラフィの違い

項目 暗号化 ステガノグラフィ
目的 データの内容を保護し、第三者が解読できないようにする データの存在を隠すこと自体が目的
データの見た目 暗号化された無意味な文字列 表面的には通常のメディアファイル
(画像、音声、動画など)
検出の難易度 データの存在は明らかだが、内容が理解できない データが隠されていること自体が、気づかれにくい
使用方法 データを暗号化アルゴリズムで変換する データを他のファイル(画像、音声など)に埋め込む
主な用途 セキュアな通信、データ保護 秘密の通信、データの隠蔽

暗号化の場合、情報の中身こそ閲覧できませんが、「情報が暗号化されている」という事実は第三者からも把握できます。

対して、ステガノグラフィは情報の存在自体を秘匿することから、気付かれるリスクが極めて低いのが特徴です。

また、ステガノグラフィはデータの存在を隠すことに、暗号化はデータの内容を保護することに重点を置きます。

それぞれの技術は異なる状況で使われるケースが多く、セキュリティ目的に応じて選択されます。

ステガノグラフィを悪用したサイバー攻撃への対策

ステガノグラフィを悪用したサイバー攻撃への対策方法を4つ解説します。

  • OSやソフトウェアの最新化
  • ネットワーク監視の実施
  • 従業員への情報セキュリティ教育の実施
  • アンチウイルスソフトの導入

詳しく解説します。

OSやソフトウェアを最新の状態にし「脆弱性」を放置しない

脆弱性とは、設計ミスやプログラムの不具合などによって発生するセキュリティ上の欠陥のことです。

この脆弱性を放置すると、マルウェアがシステムに侵入しやすくなります。

そのため、OSやソフトウェアは定期的にアップデートを行い、セキュリティパッチを適用して脆弱性の修正をおこないましょう。

関連ページ

セキュリティパッチとは?必要性や管理手順をわかりやすく解説

ネットワーク監視により、早期に異常を検出

ステガノグラフィを使用して情報を外部に送信する場合、通常のネットワークトラフィックとは異なるパターンが現れることがあります。

セキュリティツールを活用してネットワークトラフィックをリアルタイムで監視することで、そうした異常なデータ転送や不審なファイルのやり取りを早期に検知し、対策することが可能です。

ネットワーク監視可能なセキュリティツールの例として「IDS」「IPS」「NDR」などがあります。

IDS(侵入検知システム) ネットワークやシステム上の異常な活動や不正なアクセスを検出するためのシステムで、検出のみをおこない、攻撃をブロックする機能はない。
不審なトラフィックや活動を監視・分析し、攻撃の可能性を警告する。
IPS(侵入防止システム) IDSの機能に加えて、不正なアクセスや攻撃を検出した際に自動的にブロックする機能を持つシステム。
NDR(ネットワーク検知と対応) ネットワーク全体を監視し、異常な活動や脅威を検出し、対応するためのシステム。
AIや機械学習を活用するのが特徴で、高度な脅威や異常行動を検出し、隔離やブロックといった対応が可能。

「標的型攻撃メール」など、従業員に情報セキュリティ教育を実施する

ステガノグラフィを悪用した攻撃は、標的型攻撃メールなどのなりすましメールを通じておこなわれるケースがあります。

たとえば、社内連絡を装い、請求書と題したマルウェア付きのExcelファイルを添付して開かせ、感染させようとします。

このような被害を防ぐためには、以下のような項目について従業員に情報セキュリティ教育を実施し、セキュリティに対する意識を高める必要があります。

  • 標的型攻撃メールの手法
  • 被害にあった場合のリスク
  • メールが届いた時の具体的な対応方法
関連ページ

情報セキュリティ教育の必要性とは?具体的な実施手順も解説

未知のマルウェア検知が可能な「アンチウイルスソフト」の導入

アンチウイルスを端末に導入することで、マルウェア感染を未然に防ぐことができます。

ただし、攻撃者はステガノグラフィを使ってマルウェアを隠ぺいし、従来のシグネチャベースのアンチウイルスソフトの検知から逃れようとするため、未知のマルウェアも検知できる高精度なアンチウイルスソフトの導入が推奨されます。

業界最高峰のAIアンチウイルスを提供する「LANSCOPE サイバープロテクション」について後述します。

関連ページ

アンチウイルスとは?機能や最新の検知方法・選び方などをわかりやすく解説

ステガノグラフィを悪用した攻撃対策に「LANSCOPEサイバープロテクション」

ステガノグラフィを悪用したサイバー攻撃への対策として、未知のマルウェアも検知できる、高度なアンチウイルスソフトの導入が欠かせません。

LANSCOPE サイバープロテクション」では、凶悪なマルウェアを速やかに検知・ブロックする、2種類のAIアンチウイルスを提供しています。

「LANSCOPE サイバープロテクション」では、未知のマルウェアを検知・ブロックする、2種類のAIアンチウイルスを提供しています。

▼2種類のアンチウイルスソリューション

  • アンチウイルス×EDR×監視サービス(MDR)をセットで利用できる「Aurora Managed Endpoint Defense(旧:CylanceMDR)」
  • 各種ファイル・デバイスに対策できる次世代型アンチウイルス「Deep Instinct」

1. アンチウイルス✕EDR✕監視サービスをセットで利用可能な「Aurora Managed Endpoint Defense」

「LANSCOPE サイバープロテクション」では、EDRのマネージドサービス「Aurora Managed Endpoint Defense」を提供しています。

「Aurora Managed Endpoint Defense 」は、アンチウイルスとEDRを併用し、エンドポイントを内外から保護するセキュリティソリューションです。

高度なエンドポイントセキュリティ製品を導入しても、適切に運用できなければ意味がありません。

「Aurora Managed Endpoint Defense」は、下記の2種類のセキュリティソリューションの運用を、お客様の代わりにセキュリティのスペシャリストが実施するMDRサービスです。 

  • 脅威の侵入をブロックするAIアンチウイルス「Aurora Protect」
  • 侵入後の脅威を検知し対処するEDR「Aurora Focus」

セキュリティのスペシャリストが徹底したアラート管理をおこなうため、お客様にとって本当に必要なアラートのみを厳選して通知することが可能になり、不要なアラートに対応する必要がなくなります。

また、緊急時にはお客様の代わりにサイバー攻撃へ即時で対応するため、業務負荷を減らし、安心して本来の仕事へ集中していただけます。

「Aurora Managed Endpoint Defense」についてより詳しく知りたい方は、下記のページをご確認ください。 

関連ページ

世界トップレベルの専門家が24時間365日監視する「Aurora Managed Endpoint Defense」とは

2. 各種ファイル・端末に対策できるNGAV「Deep Instinct(ディープインスティンクト)」

「LANSCOPE サイバープロテクション」では、 AI(ディープラーニング)を活用した次世代ウイルス対策ソフト「Deep Instinct」を提供しています。

下記のようなセキュリティ課題をお持ちの企業・組織の方は、 検知率99%以上のアンチウイルス製品「Deep Instinct」の利用がおすすめです。※

  • 未知のマルウェアも検知したい
  • 実行ファイル以外のファイル形式(Excel、PDF、zipなど)にも対応できる製品が必要
  • 手頃な価格で高性能なアンチウイルスを導入したい

近年の攻撃者は、セキュリティ製品から検知を逃れるため、実行ファイルだけでなくExcelやPDF・zipなど、多様な形式のマルウェアを仕掛けてきます。

「Deep Instinct」は、形式を問わずにさまざまなファイルに対応しているため、多様な形式のマルウェアを検知可能です。

「Deep Instinct」は、手ごろな価格設定も魅力です。詳細は以下よりご覧ください。

※Unit221B社調べ

関連ページ

未知のウイルスを防ぐ次世代型アンチウイルス「Deep Instinct」とは

サイバー攻撃を受けたかも……事後対応なら「インシデント対応パッケージ」にお任せ

「マルウェアに感染したかもしれない」「サイトに不正ログインされた痕跡がある」など、「サイバー攻撃を受けた後」に、いち早く復旧するためのサポートを受けたい場合は、プロがお客様に代わって脅威に対処する「インシデント対応パッケージ」の利用がおすすめです。

「LANSCOPE サイバープロテクション」のインシデント対応パッケージは、フォレンジック調査の専門家がお客様の環境を調査し、感染状況や影響範囲を特定します。

また、マルウェアや脅威の封じ込めから復旧支援、さらに今後の対策に関するアドバイスまでを提供します。

インシデント対応パッケージについて詳しく知りたい方は、下記のページをご確認ください。

関連ページ

インシデント対応パッケージとは│LANSCOPE サイバープロテクション

まとめ

本記事では「ステガノグラフィ」をテーマに、その概要や対策について解説しました。

▼本記事のまとめ

  • ステガノグラフィとは、デジタルデータに別の情報を埋め込んで情報を隠す技術のこと
  • ステガノグラフィは本来、機密情報を安全に共有するなどポジティブな目的で開発された技術だが、近年ではサイバー攻撃者に悪用されるケースも報告されている
  • ステガノグラフィがサイバー攻撃に悪用される例として、「マルウェアの存在を隠す」「>窃取したデータを隠蔽して外部に持ち出す<」などが挙げられる
  • ステガノグラフィへの対策として、「OSやソフトウェアのアップデート」「ネットワーク監視」「アンチウイルスソフトの導入」などが挙げられる

ステガノグラフィをはじめとするサイバー攻撃は、年々高度化・巧妙化が見られており、件数も増加傾向が見られます。

また、新種・亜種も多く、従来のシグネチャベースのアンチウイルスソフトだけでは、十分な対策が難しくなっています。

堅牢なセキュリティ体制の整備を目指す企業・組織の方は、未知のマルウェアも検知できる高精度なアンチウイルスソフトの導入をご検討ください。

LANSCOPE サイバープロテクション」では、凶悪なマルウェアを速やかに検知・ブロックする、2種類のAIアンチウイルスを提供しています。セキュリティ強化にぜひご活用ください。

ステガノグラフィを悪用した攻撃を回避するためには、日ごろから基本的なセキュリティ対策に取り組むことがもっとも効果的です。「サイバー攻撃への対策チェックシート」もぜひご活用ください。

50項目を厳選!
サイバー攻撃対策チェックシート

50項目に厳選されたチェックシートで、
自社のセキュリティ対策状況を確認できます!

資料をダウンロードする