【ウイルス】人間の目には見えないコードを広告画像に埋め込んで悪質なマルウェアを感染させる「ステガノグラフィー」が発見される(まとめ)

1: 2016/12/12(月) 08:04:34.02 ID:CAP_USER9

人気のウェブサイトに表示されているバナー広告の画像に見た目にはわからないデータ隠蔽技術「ステガノグラフィー」を細工することで、ユーザーのPCの脆弱性に付けこみマルウェアを送り込むというハッキング手法が発見されています。

 

 

no title

このステガノグラフィーを使ったマルウェア感染の仕組みは以下の図で示されています。(1)ユーザーがウェブサイトを訪問し、(2)悪意のあるコードを埋め込んだステガノグラフィーが表示されます。
すると、(3)画像内に埋め込まれたスクリプトが攻撃者のサーバーに侵入したコンピューターの情報を送信、ウェブブラウザのInternet Explorer(IE)とAdobe Flash Playerのセキュリティホールをついて、(4)PCにマルウェアを送り込むというもの。
その後、スパイウェアやトロイの木馬などをダウンロードするようになるそうです。

<全文はソース記事をご覧ください>

http://gigazine.net/news/20161212-stegano-exploit-kit/

以下、反応

10: 2016/12/12(月) 08:09:05.76 ID:7uJ6ncGl0
どうやって実行するんだ

 

14: 2016/12/12(月) 08:11:58.40 ID:2Qatbxfs0

>>10
javascriptの時点で、イベント動作だろうから
ページ表示の動作で動くんじゃねーかな

後はセキュリティソフトでどこまで防いでくれるか

 

12: 2016/12/12(月) 08:10:19.27 ID:GFpwECJ70
一種のサブリミナル効果みたいな?

 

109: 2016/12/12(月) 09:04:13.58 ID:hlgsMSxp0
>>12
アホかw
人の目に見せる為のcodeじゃあねーよ
cpuに実行させる為のcodeだろうがww
それがたまたまというか狙ってというか
画像ファイルの透過色のパレットが入る部分に埋め込んだだけや

 

24: 2016/12/12(月) 08:16:27.44 ID:M0olEr890
画像に埋め込む理由はなに?
ソースに書いておけばいいのでは?

 

33: 2016/12/12(月) 08:20:59.65 ID:pXHVjB3Y0
>>24
サイトを乗っ取った時に元画像とすり替えておけば復旧したあとにも残るかも知れない。見た目判らんし

 

49: 2016/12/12(月) 08:27:56.62 ID:JQTtmgLn0
>>24
広告ならyahooトップにも貼れる

 

27: 2016/12/12(月) 08:17:33.96 ID:dZ6BIaF20

画像ファイルって変わった構造してて、ヘッダー部にパレット位置、画像データ位置が示されてる。それ以外のギャップ位置に何か別のデータを置いとく事も可能なのよね。

20年位前、ミッキーマウスの画像にエミュレータソフトのデータを入れて配布してたヤツがいたな

 

29: 2016/12/12(月) 08:18:36.84 ID:wRiZ2Pza0
目に見える見えないは、何の関係もないっす

 

48: 2016/12/12(月) 08:27:54.07 ID:YyTIsojU0
そもそも、IEに何でPNG内のコードを実行する仕組みがあるのかって話だわな
何か目的があって仕込んでいたモノが悪用されたって事だろ?

 

58: 2016/12/12(月) 08:30:53.86 ID:HvX4qNbi0
>>48
昔、元の画像の一部(局部とか)にGLMASKなどでモザイク処理をかけて、その復元コードをjpgに埋め込む手法があったな

 

67: 2016/12/12(月) 08:37:03.32 ID:We15xDmz0
カスペさんとESETさんが夕方には対応してくれるだろうよ

 

129: 2016/12/12(月) 09:22:22.87 ID:Yp/H5vRw0
画像データなのにそこに仕込まれたスクリプトを
実行してしまうのはブラウザのバグだろ

 

140: 2016/12/12(月) 09:34:49.14 ID:iH0+sORl0

>>129
データ(Not インジェクトコード)を識別するために正規表現でチェックしてたところを
通り抜けるコードの書き方でもあるのだろう

全人類のクラッカーが狙えるから大変だw

 

198: 2016/12/12(月) 11:06:20.79 ID:yZ8T0cjl0
画像表示と同時に画像のコードを読み取って勝手に実行する理屈がわからん
前もって専用ソフトが要るような

 

237: 2016/12/12(月) 12:37:26.59 ID:ZDQ54XVW0
割れ全盛の頃活躍してたなぁ
画像を上下反転させてモノクロすると本体zipが出てくるカラクリなんだけど、間違えると麻原彰晃の写真出てくる罠

 

241: 2016/12/12(月) 12:42:08.25 ID:kaHKKG8F0

DOSコマンド打てなかったっけ?
BATファイルとか経由する必要があったかな。

画像ファイルのキャッシュからBATファイルを生成する事が出来ると単独で行けるのか。

情報を盗んだりするのではなく、嫌がらせをしたくて実行する人がいたら嫌だねえ。。
この手のウイルス生成行為はテロと同意だろうに、もっと厳しくならないもんだろうか。

 

元スレ:http://ai.2ch.sc/test/read.cgi/newsplus/1481497474/

folder

【PR】投資に興味がある方は!

私LHは、このたびTradeviewアンバサダー(紹介者)として、世界最高のホワイトラベルであるFXブローカー、Tradeview Ltdから認めていただくことになりました。
FX裏情報を語ったり、世界のトップEA開発者らと協同した日本向けEAの開発など、仮想通貨含め、FXに関するいろいろな事業を展開してゆく予定です。
Tradeviewは仮想通貨も10倍レバで取引できるブローカーであり、その観点から投資情報をお届けしたいと考えております。

Tradeviewは完全A-Book(注文を呑まない優良業者)であることが確定しており、
加えて手数料についても最大限の優遇をはかっています。
そして万一の際には3.5万ドル(約400万円)の補償と、フルバックアップシステムの
ブローカー。もちろん私のIBでは、BTCやXRPもトレードできます。

もちろんTVの宣伝だけではなく、投資全般に関係する上質な情報を提供してまいりますので、今後ともご愛顧賜りますよう、どうぞよろしくお願いいたします。

仮想通貨・FXに関する極上品質の専門サイトを作成しました!

必ず得する情報・裏情報が満載です。ぜひご覧ください。

TV×LH公式リーフレットです。各項目の解説はリンク先にあります。

テック・ゲーム

【レビュー】マウスA-JAZZのi25がつながらない場合の対処法も! 表面積広くでフィット感抜群、さすがAJAZZ!!
A-JAZZのi25tを購入しました。開封と操作方法について述べたいと思います。 開封 外パッケージ、シルバーの色ですね。 中身はグレーでした。 外の色と一致してないのか…とびっくりしましたが、外箱はシルバーで統一されているのでしょうか。 (追記:シルバーで注文していたのにグレーで届いていたようです(最下部の注文画像参照)。まあノーパソとマッチしているからこれはこれで良しとします……) 持ち心地はまあまあ、そして薄い 薄いですね。でものっぺりとした感じで手のひらとの密着表面積が広い分、大変使いやすそうです。 USBレシーバーでwi-fi、単独でBTどちらも可能 親指となり部分にあるツマミでWi-FiかBluetoothかを選択します。Wifiの場合は、電池格納部分にあるUSBレシーバーを使います。BTの場合はそのままで大丈夫ですが、認識が簡単ではなかったので方法を共有します。 Win10設定の場合 まず本体のつまみを下にする。 Windows10のBT認識を行う。(OnePlus5Tは関係ありません) 出てこない場合が多

続きを読む

【PC】[半角/全角]キー不要に? WindowsのIME切り替えがMac方式に
【PC】Windows7のサポート終了まで後1年強だよ。Win10へ移行してないやつおりゅ?
【IT】SDカードの容量偽装が横行か。「128GB」の表記が実は3GB
【PC】ASUS(エイスース)新型スマホを発表、19万9500円

「PC操作」記事をもっと見る

PC操作 人気記事