2017年04月06日 12時00分 公開
特集/連載

「Instagram」がマルウェアに悪用される? 画像ステガノグラフィーを使った手口とは攻撃を検知するには

「Instagram」がマルウェアによってC&C(指令制御)インフラになる恐れがある。その仕組みを解説しよう。

[Nick Lewis,TechTarget]

関連キーワード

ボットネット | 情報漏えい対策


 サイバーセキュリティ企業Endgameの研究者らは、「Instegogram」というコンセプト実証攻撃コードを開発した。これは、画像ステガノグラフィー(訳注:画像の中に情報を隠す手法)を利用して、ステルス型マルウェアのC&C(指令制御)チャネルをユーザーの「Instagram」に仕込むという手法だ。この攻撃はどのように実行されるのだろうか。また、この種のステガノグラフィー攻撃を検知する方法はあるのだろうか。

 ボットネットをコントロールする上で特に複雑な部分がC&Cインフラだ。ボットマスターはボットネットを確実にコントロールするには、C&Cインフラとの連係が必要だ。

 マルウェアは一般に、その中に埋め込まれたC&Cインフラと通信する方法を1つ以上備える。またC&C内の他のノードと通信する機能も備えているため、最初のC&Cノードを検出するのは困難だ。

 マルウェアの作成者はC&Cインフラを隠蔽するために、独自プロトコルやドメイン名生成アルゴリズム、ピアツーピア接続、インターネットのスキャン、暗号化接続など多数の手法を利用する。無料のクラウドサービスやSNSをC&Cインフラとして利用することにより、悪質な通信を正規のトラフィックに偽装するという手口もある。

ITmedia マーケティング新着記事

news131.jpg

星野リゾートの「市場との対話の仕組み」とは?
新型コロナウイルス感染症(COVID-19)拡大という大ピンチに観光・宿泊業が生き残る鍵と...

news155.jpg

2020年上期インターネット広告市場動向と下期業種別出稿動向予測――サイバー・コミュニケーションズ調査
国内のデジタルマーケティング業界の関係者を対象にした、新型コロナ禍におけるインター...

news162.jpg

「ダークソーシャル」はユーザーの行動にどれだけ影響するか――ホットリンク調べ
DM(ダイレクトメッセージ)をきっかけとする消費者行動の実態とは。