マルウェアはどのようにして画像に隠蔽されるのでしょうか?それから身を守るにはどうすればよいでしょうか?
ウイルス、フィッシング、その他の直接的な攻撃からデバイスとデータを安全に保つのは簡単な作業ではありません。特に脅威は非常に多様であるためです。今日私たちが興味を持っているものは、比較的ほとんど知られていません。それは、次の方法で侵害された画像に関するものです。ステガノグラフィー。
ご存知ないかもしれませんが、マルウェア完全に無害に見えるデジタル写真に挿入される可能性があります。この技術は、より一般的にはステガノグラフィーと呼ばれますメッセージを別のメッセージ内で気づかれずに送信することを目的として、情報を隠す (または難読化する) 形式。利点は明白で、重要なデータ (ここでは悪意のあるコード) がうまく隠蔽されます。
ほとんどの画像形式は編集してマルウェアを埋め込むことができ、当然のことながら、画像の人気が高まるほど、いわば潜在的な危険性が高まります。たとえば、ジェームス ウェッブ望遠鏡からの画像は、最近そのような攻撃に使用されました。ほとんどの場合、これらの侵害された画像は Web サイトで提供されたり、文書に埋め込まれたりします。
これがこのタイプの攻撃の一般的な考え方であり、詳細は異なる場合があります。悪意のあるコードはさまざまな方法で画像に埋め込まれる可能性があります。たとえば、ファイルの末尾に付加したり、コードの個々の部分にわずかな変更を加えたり、関連するメタデータを変更したりすることができます。
最近の攻撃では、ブラウザのタブに表示されるビットマップ ファイルに ObliqueRAT マルウェアが隠されていました。この場合、メールの添付ファイルは、マイクロソフトオフィスターゲットを画像内に誘導するために使用されてきましたが、他にもさまざまな方法を実装できます。画像がロードされている限り、この手法は機能します。
詳細に関係なく、画像はよく知られたトロイの木馬のようにベクトルとして機能します。画像には、システムに損害を与えたり、身代金要求書をセットアップしたり、コンピューター上で暗号通貨のマイニングを開始したりするコードが含まれている可能性があります。可能性は無限であり、もちろん、新たな脅威は常に出現しています。実際、あらゆるファイルをベクターとして使用できます。ビデオやその他のドキュメントも同様に効果的です。
これらの攻撃が非常に効果的である理由の 1 つは、イメージ ファイルが実行可能ファイルよりもはるかに無害であるように見えることです。まったく知らないアプリをダウンロードして起動する「可能性は低い」場合でも、誰かが送ってきた画像を見たくなるかもしれません。特に、それが宇宙のありきたりな豪華な画像の場合です。ジェームス・ウェッブ望遠鏡が撮影しました。
他のセキュリティ脅威と同様に、悪意のある者と専門家はいたちごっこをしています。たとえば、専門会社 Reversing Labs は、ブログ投稿画像の EXIF データがどのように侵害されてコードが実行されるかを説明する非常に興味深い内容です。
この時点で、ブラウザまたは電子メール クライアントに画像を読み込むべきかどうか疑問に思うかもしれません。確実にしたい場合は、最新のブラウザでは、単純なパラメータを使用して読み込みをブロックできることを知っておいてください。でGoogle Chrome, たとえば、[設定] を開き、[プライバシーとセキュリティ]、[サイトの設定]、[画像] をクリックします。
幸いなことに、ブラウザはオンラインの脅威を探し、被害が及ぶ前に画像ベースの攻撃の大部分を独自に阻止します。コンピューターのセキュリティが 100% 保証されることはありませんが、ブラウザーを使用して画像を通常どおり読み込む場合は、おそらく何も危険にさらされることはありません。常に最新の状態であることを確認してください。
で表示される画像の大部分は、ソーシャルネットワーク変更および圧縮されているため、画像がユーザーに表示されるときに攻撃者が操作コードを埋め込むことがより困難になります。このような攻撃はあまり一般的ではありませんが、常に認識し、攻撃から身を守る方法を知っておくことは良いことです。
他の脅威と同様に、イメージベースの攻撃からユーザーを保護するためにも、これらと同じルールが適用されます。ことを確認してください。アプリケーション使用するファイルは常に最新の状態にし、電子メールやソーシャル メディア経由で届いたファイルを開くときは注意してください (信頼できる人からのものであっても)。また、念のため、デバイスにサードパーティのセキュリティ ソフトウェアをインストールしてください。