2017年04月06日 12時00分 UPDATE
特集/連載

攻撃を検知するには「Instagram」がマルウェアに悪用される? 画像ステガノグラフィーを使った手口とは

「Instagram」がマルウェアによってC&C(指令制御)インフラになる恐れがある。その仕組みを解説しよう。

[Nick Lewis,TechTarget]

関連キーワード

ボットネット | 情報漏えい対策


 サイバーセキュリティ企業Endgameの研究者らは、「Instegogram」というコンセプト実証攻撃コードを開発した。これは、画像ステガノグラフィー(訳注:画像の中に情報を隠す手法)を利用して、ステルス型マルウェアのC&C(指令制御)チャネルをユーザーの「Instagram」に仕込むという手法だ。この攻撃はどのように実行されるのだろうか。また、この種のステガノグラフィー攻撃を検知する方法はあるのだろうか。

 ボットネットをコントロールする上で特に複雑な部分がC&Cインフラだ。ボットマスターはボットネットを確実にコントロールするには、C&Cインフラとの連係が必要だ。

 マルウェアは一般に、その中に埋め込まれたC&Cインフラと通信する方法を1つ以上備える。またC&C内の他のノードと通信する機能も備えているため、最初のC&Cノードを検出するのは困難だ。

 マルウェアの作成者はC&Cインフラを隠蔽するために、独自プロトコルやドメイン名生成アルゴリズム、ピアツーピア接続、インターネットのスキャン、暗号化接続など多数の手法を利用する。無料のクラウドサービスやSNSをC&Cインフラとして利用することにより、悪質な通信を正規のトラフィックに偽装するという手口もある。

この記事を読んだ人にお薦めの関連記事

注目テーマ

ITmedia マーケティング新着記事

news099.jpg

「Pinterest」のマーケティング活用、実は意外と進んでいるってご存じでした?
おしゃれな人、アート志向の人が使う画像共有サービスとして知られる「Pinterest」。アー...

news095.jpg

NTTコム オンライン、「Oracle Eloqua」と連携したSMS送信サービスの提供開始
NTTコム オンラインは、マーケティングオートメーション「Oracle Eloqua」から直接SMSを...

news072.jpg

インテージ、「INTAGE connect」経由でモバイル空間統計データの提供を開始
インテージは、同社の「INTAGE connect」を通して、ドコモ・インサイトマーケティングが...