そのままデータになっているステガノグラフィー

ステガノグラフィーという技法があります。
これ、これまで認識されている例としては、何らかの画像ファイルに細工して文字情報を埋め込んで隠し一見そのような文字情報のない通常の画像ファイルであるかのように見えるものを作る、という感じのものでした。

そして、隠されたデータを利用する際には、隠した方法に従って取り出す操作が必要です。
また、取り出せるものもいわゆる文字情報であることが多い感じで、文章だったりscript言語のソースコードだったり、というところです。

わたしはそう思っていました。

先日確認された方法ではこのあたりが違いました。

twitterにPNG画像が投稿されています。
その画像をダウンロードして保存します。
その画像ファイルの拡張子を「.zip」に変更します。
そうすると、何の加工もすることなく、その拡張子が変更されたファイルが、zipファイルとして機能するのです。
もちろんこのzipファイル、拡張子をPNGに再度変更すればそのまま再度PNG画像ファイルとして機能するわけです。

同じように、zipファイルだけでなく、mp3ファイルも隠すことができます。

これはとても危険です。

防御側としてなにができるでしょうか。

参考記事(外部リンク):Twitter images can be abused to hide ZIP, MP3 files — here’s how
www.bleepingcomputer.com/news/security/twitter-images-can-be-abused-to-hide-zip-mp3-files-heres-how/

一緒によく読まれている記事

最新の脅威情報
をお届け

BLOGブログ

情報セキュリティに対する啓蒙のため、
3つのメディアを運用し、
情報発信を行っています。

わたしたちはサイバー領域や
認知領域の未知なる脅威に、
テクノロジーとインテリジェンスで対抗します。

私たちが選ばれる理由

CONTACT リスクマネジメントサービスの
ご相談窓口

コンステラ セキュリティ ジャパンは
最先端のサービスを
お客様のニーズに
カスタマイズして提供し、
効果が出るまで寄り添います。