ステガノグラフィ:ステガノグラフィとは何か、その仕組みとは?

ステガノグラフィとは、秘密ではないものの中に画像やメッセージ、ファイルを隠すことです。 

子供の遊びの中にも、ステガノグラフィと呼べるものがあります。魔法のインクで秘密のメモを書いたことはありませんか。それか、宿題の中に暗号でメッセージを紛れ込ませて好きな人に渡したことがあるでしょう。どちらも、ステガノグラフィの手法です。 

大人の中には、ステガノグラフィを利用している人が大勢います。また、ハッカーが利用して、攻撃が検知されないようにすることもあります。

ステガノグラフィの仕組み

メッセージを隠す方法は何十種類もあり、それぞれ仕組みが異なります。しかし、ステガノグラフィのプロは、大部分が同じ原則に従っています。

ステガノグラフィは、次のようなものを利用します。

  • ペイロード。埋め込んだり、隠したりするもの。
  • キャリア。ペイロードを隠すファイルまたはアセット。
  • チャネル。使用するキャリアの種類。
  • パッケージ。ペイロードを埋め込んんだキャリアの外観・反応。
  • キー。受信者がメッセージをデコードしてペイロードを見つけるための方法。

これらの要素が揃わないと、ステガノグラフィは実行できません。逆に、これらの要素があれば、いつでも始められます。

ステガノグラフィ

ステガノグラフィの過去と現在

現代のテクノロジーは、ステガノグラフィを新たな高みへと導いていますが、ステガノグラフィ自体は大昔から実践されていました。 

ステガノグラフィアという言葉は、1499年に書かれた本の中の造語ですが、その本は危険と見なされて1606年まで出版されませんでした。本の中で、メッセージを隠すための古来の手法がたくさん紹介されていたのです。

人々は、マニュアルに頼ることなく、メッセージを隠す方法を考え出しました。古来の手法には次のようなものがあります。

  • 蝋。溶かしてはがせる材料が何層も重なった下にメモが隠されていました。
  • 言葉遊び。各単語の2番目か3番目の文字をつなぎ合わせると、秘密のメッセージになりました。
  • 絵文字。小さな動物や葉が家紋を表し、来たるべき同盟の概略を描くことができました。
  • インク。兵士の体に書かれたメモが、果汁や液体を使うと浮かび上がりました。

現代のステガノグラフィでは、ファイル内でビットを追加・置換して秘密のデータを埋め込みます。たとえば、ドキュメントのファイルヘッダーを変更して、受信者でなければ探そうとしないビットを付け加えたりします。

ステガノグラフィが使用される場面

秘密のメモを、仲間あるいは敵に届けなければならない場面を想像してみてください。どんなルートが使えるでしょうか。

ステガノグラフィは、次のように、あらゆる種類のファイルで使用されています。

  • 画像ファイル。画像内のいくつかのピクセルがずらされ、それぞれがアルファベットの文字を表します。素人の目では、懸命に探してもわからないような変化です。しかし、受信者は、適切なキーを使って変更を解読します。一部のアーティストは、この手法を利用して作品の作者であることを証明しています。
  • 音声ファイル。楽曲や録音された音声に、スペクトログラムでしか見えない画像が含まれている場合があります。何気なく聞いていると気付かないかもしれませんが、音声データのバイトがほんの少し変更されています。
  • SNSへの投稿。共有された動画や画像のタイトルに誰かが変更を加えます。また、単語やフレーズのスペルを故意に間違えて、キーを持っている人に秘密のメッセージを届けることもあります。
  • 動画。動画ファイルに、非常に低速(または高速)で再生しないと見えない画像を埋め込みます。
  • IoT。画像にメッセージを埋め込み、IoTデバイスがデータを共有するたびに一緒に送信されるようにします。デバイスが改ざんや乗っ取りの被害を受けていないことを証明するために、メーカーがこの手法を使用することもあります。 

これらの目的の多くは、暗号化を使用して達成することも可能です。メッセージに変更を加えて受信者にコードを見つけてもらうのではなく、メッセージ全体を変更するのです。

しかし、メッセージが暗号化されていることには、比較的簡単に気づきます。ステガノグラフィは、暗号化のようには目立たない点が魅力だと言えます。メッセージを隠すだけでなく、メッセージが隠れているという事実も隠すわけです。

ステガノグラフィ攻撃:危険にさらされているか?

ハッカーは、セキュリティの専門家に見つからないような形でさまざまな秘密を共有しようとします。ステガノグラフィは、そんなハッカーたちにとっても魅力的です。 

ハッカーは、攻撃を構築する際に3つの手法のいずれかを使用します。

  1. 最下位ビット:ハッカーは、キャリアを調べて最も重要性の低いものを特定し、それを秘密のコードに置き換えます。ハッカーは、画像やダウンロード可能なファイルにこの手法を適用することがあります。
  2. パレットベース:ハッカーが、画像のパレットを引き伸ばし、その中に自分のビットを隠します。ペイロードは暗号化されているため、見つけるのがさらに難しくなります。 
  3. 安全なカバーの選択:ハッカーが、画像のブロックとメッセージのブロックを比較します。最も近いものをキャリアにするので、うまく溶け込ませることができます。

ハッカーのメッセージは、マルウェアであるのが普通です。変更されたファイルを何らかの方法で操作すると、プログラムが活発に動作を始めます。ユーザーが攻撃に気付かない場合もあります。 

ハッカーは、次の4つの方法でユーザーに到達します。

  1. デジタルメディアファイル:ハッカーが、Webサイトの写真やEメールの署名にマルウェアを埋め込みます。
  2. 擬態:ハッカーが正当なWebサイトになりすまします。訪問者がサイトで何らかの操作をするとダウンロードが始まります。
  3. ランサムウェア:ハッカーが、ランサムウェアを仕込んだメールを送り付け、受信者がそれをクリックするとマルウェアが始動します。
  4. エクスプロイトキット:ハッカーが、バナー広告など、Webサイトのパーツにウイルスを仕込み、訪問者がそれをクリックすると感染したランディングページにリダイレクトされます。

これらは、高度な攻撃に見えるかもしれませんが、ソフトウェアを使えばほとんど何でも簡単に埋め込めるのが実情です。無料で提供されているステガノグラフィプログラムには、次のようなものがあります。

ステガノグラフィ攻撃の検出は、簡単ではありません。しかし、これらの脅威は存在するため、正当性を確認できないものは何であれ操作しないよう、社員に注意を促すのが賢明です。部外者から来たメールや、Webサイトのサイドバーで点滅している広告には、注意が必要です。クリックしないようにしましょう。

Oktaの支援

ハッカーは年々賢くなっており、保護方法もそれに応じて変更する必要があります。Oktaのツールでデータ環境を安全に守り、問題が発生次第見つけられるよう、すべてを密に監視していることを確認してください。

情報、ユーザー、データを安全に守るため、Oktaにどのようなサポートができるかをご覧ください。

参考文献

The Ancient Art of Hidden Writing(2020年7月、BBC)

Crash Course: Digital Steganography(2011年5月、Computerworld)

An Overview of Steganography for the Computer Forensics Examiner(2004年7月、The Federal Bureau of Investigation)

Securing Data in Internet of Things (IoT) Using Cryptography and Steganography Techniques(2020年1月、IEEE)

What Is Steganography and What Are Its Popular Techniques?(2020年5月、EC-Council)

With Cryptography Easier to Detect, Cybercriminals Now Hide Malware in Pain Sight. Call It Steganography. Here's How It Works(2018年11月、IEEE)

1-2-Steganography 2.1(Tucows Downloads)

Home.(OpenStego)

Free Steganography Software(QuickCrypto)