「詐欺メール」がフィルタリングしても届き続ける原因は「加工画像」にあった?攻撃者が悪用する画像加工技術の仕組みとは

画像を使った詐欺メールによるフィッシングが横行している。そうした詐欺メールは検出が難しく、メールフィルタリングをかいくぐってしまう。その仕組みを解説する。

2022年01月21日 08時15分 公開
[Sebastien GoutalTechTarget]

 高度な画像加工技術を使う巧妙なフィッシング詐欺が台頭し、企業を混乱に陥れている。画像を使った詐欺メールの対策として、ハッシュ値(データ固有の値)を用いるフィルタリングがある。これは企業がJPGやPNGといった形式の画像ファイルを含む詐欺メールを受け取った場合、画像ファイルごとのハッシュ値を計算し、そのハッシュ値の画像を含むメールをブロック対象に指定する方法だ。フィルタリングツールは以後、そのハッシュ値と同じハッシュ値を持つ画像を含むメールをブロックできるようになる。

 攻撃者は、こうしたフィルタリングを回避するため、さまざまな方法で画像を加工する。

  • 画像の引き延ばし
  • 色彩や色調の変化
  • 画像の圧縮
  • ノイズの追加

 こうした加工を施された画像は、見た目はほとんど変わらないため、人の肉眼では変化を識別できない。だがフィルタリングの定義ファイルにとってこの変化は大きい。

詐欺メールが止められない? 「加工画像」の厄介さ

 なぜ画像の加工が問題になるのか。それは加工前後で画像のハッシュ値が全く違うからだ。加工画像を含む詐欺メールをフィルタリングツールに通しても、その加工画像のハッシュ値は、過去の詐欺メール中の画像のハッシュ値と異なる。そのためフィルタリングツールが詐欺メールだと認識できなくなる。企業は加工画像を含む詐欺メールをブロックしても、同じ見た目の画像を含む詐欺メールを受信し続けることになる。

 厄介なのは、加工画像はメールに添付されているのではなく、「Wikipedia」「GitHub」「Google」といった信頼度の高いWebサイトのドメインでホスティングされている点だ。これには攻撃者にとっての利点が2つある。

 第一に、メール受信者にはメールの画像が見えていても、フィルタリングツールにはURLしか見えない点だ。そのURLが信頼性の高いWebサイトでホスティングされていれば、フィルタリングツールを擦り抜ける可能性がある。

 第二に、フィルタリングツールは画像内の文字を判別できない点だ。人が読んで疑わしいキーワードや文言といった、フィッシングをうかがわせる文字があっても、フィルタリングツールでは検出不可能になる。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

ITmedia マーケティング新着記事

news079.jpg

狙うは「銀髪経済」 中国でアクティブシニア事業を展開する企業とマイクロアドが合弁会社を設立
マイクロアドは中国の上海東犁と合弁会社を設立。中国ビジネスの拡大を狙う日本企業のプ...

news068.jpg

社会人1年目と2年目の意識調査2024 「出世したいと思わない」社会人1年生は44%、2年生は53%
ソニー生命保険が毎年実施している「社会人1年目と2年目の意識調査」の2024年版の結果です。

news202.jpg

KARTEに欲しい機能をAIの支援の下で開発 プレイドが「KARTE Craft」の一般提供を開始
サーバレスでKARTEに欲しい機能を、AIの支援の下で開発できる。