2017年04月06日 12時00分 UPDATE
特集/連載

攻撃を検知するには「Instagram」がマルウェアに悪用される? 画像ステガノグラフィーを使った手口とは

「Instagram」がマルウェアによってC&C(指令制御)インフラになる恐れがある。その仕組みを解説しよう。

[Nick Lewis,TechTarget]

関連キーワード

ボットネット | 情報漏えい対策


 サイバーセキュリティ企業Endgameの研究者らは、「Instegogram」というコンセプト実証攻撃コードを開発した。これは、画像ステガノグラフィー(訳注:画像の中に情報を隠す手法)を利用して、ステルス型マルウェアのC&C(指令制御)チャネルをユーザーの「Instagram」に仕込むという手法だ。この攻撃はどのように実行されるのだろうか。また、この種のステガノグラフィー攻撃を検知する方法はあるのだろうか。

 ボットネットをコントロールする上で特に複雑な部分がC&Cインフラだ。ボットマスターはボットネットを確実にコントロールするには、C&Cインフラとの連係が必要だ。

 マルウェアは一般に、その中に埋め込まれたC&Cインフラと通信する方法を1つ以上備える。またC&C内の他のノードと通信する機能も備えているため、最初のC&Cノードを検出するのは困難だ。

 マルウェアの作成者はC&Cインフラを隠蔽するために、独自プロトコルやドメイン名生成アルゴリズム、ピアツーピア接続、インターネットのスキャン、暗号化接続など多数の手法を利用する。無料のクラウドサービスやSNSをC&Cインフラとして利用することにより、悪質な通信を正規のトラフィックに偽装するという手口もある。

ITmedia マーケティング新着記事

news118.jpg

PR TIMES LIVE、「TechCrunch Tokyo 2018」のライブ配信を実施
2018年11月15、16日に開催される日本最大級のスタートアップ・テクノロジー の祭典「Tech...

news034.jpg

Marketo×DataRobotの連携で見えた「AIドリブンマーケティング」の未来
「AIの民主化」でマーケティングはどう変わるのだろうか。【訂正あり】