特集/連載
「Instagram」がマルウェアに悪用される? 画像ステガノグラフィーを使った手口とは:攻撃を検知するには
「Instagram」がマルウェアによってC&C(指令制御)インフラになる恐れがある。その仕組みを解説しよう。
サイバーセキュリティ企業Endgameの研究者らは、「Instegogram」というコンセプト実証攻撃コードを開発した。これは、画像ステガノグラフィー(訳注:画像の中に情報を隠す手法)を利用して、ステルス型マルウェアのC&C(指令制御)チャネルをユーザーの「Instagram」に仕込むという手法だ。この攻撃はどのように実行されるのだろうか。また、この種のステガノグラフィー攻撃を検知する方法はあるのだろうか。
併せて読みたいお薦めの記事
「ボットネット」について詳しく
「Mirai」について詳しく
- “アンナ先輩”が公開したマルウェア「Mirai」に専門家が震え上がる訳
- IoTマルウェア「Mirai」の大規模DDoS攻撃の黒幕は? 専門家が指摘する多くの疑惑
- “アンナ先輩”の「Mirai」がより凶悪に? DDoS攻撃を約50倍に増幅する手口が判明
ボットネットをコントロールする上で特に複雑な部分がC&Cインフラだ。ボットマスターはボットネットを確実にコントロールするには、C&Cインフラとの連係が必要だ。
マルウェアは一般に、その中に埋め込まれたC&Cインフラと通信する方法を1つ以上備える。またC&C内の他のノードと通信する機能も備えているため、最初のC&Cノードを検出するのは困難だ。
マルウェアの作成者はC&Cインフラを隠蔽するために、独自プロトコルやドメイン名生成アルゴリズム、ピアツーピア接続、インターネットのスキャン、暗号化接続など多数の手法を利用する。無料のクラウドサービスやSNSをC&Cインフラとして利用することにより、悪質な通信を正規のトラフィックに偽装するという手口もある。
Copyright © ITmedia, Inc. All Rights Reserved.