全2832文字
PR

見えないタグを使う

 2つ目は、企業のWebサイトを悪用して命令をやりとりする事例を紹介する。

 攻撃者は、Webサーバーの脆弱性やアカウント管理の不備を突いてWebページのファイルを改ざんする。具体的には、マルウエアへの命令をHTMLのタグとして埋め込む(図4)。マルウエアはタグに含まれる命令を読み込み、実行する。

図4●タグを使って命令を隠蔽する
図4●タグを使って命令を隠蔽する
Webページのファイルにタグを使って命令を埋め 込む手口もある。Webブラウザーには表示されないのでユーザーは気づかないが、マルウエアは命令を受け取れる。
[画像のクリックで拡大表示]

 命令はタグとして埋め込まれているので、そのHTMLファイル(Webページ)をWebブラウザーで開いても表示されない。そのため改ざんに気づかれにくい。通常、タグ内の文字列は検索エンジンに登録されないため、検索に引っかからないという攻撃者のメリットもある。

画像に命令を隠す

 3つ目は、SNSを悪用する方法だ。例えば以前、Twitterを悪用するマルウエアがあった(図5)。攻撃者はあらかじめTwitterアカウントを作成し、マルウエアにはそのアカウントの書き込みを定期的に読み込むようにしておく。

図5●Twitterを使って命令を受け取る
図5●Twitterを使って命令を受け取る
Twitterを悪用した例。画像に「ステガノグラフィ」という手法で文字列を隠蔽している。(画像の出所:トレンドマイクロ)
[画像のクリックで拡大表示]

 そして攻撃者は、そのTwitterアカウントに画像を投稿する。この画像には「ステガノグラフィ」という手法で、攻撃者からの命令が隠されている。

 ステガノグラフィで埋め込まれたデータは目視では判別できない。人間には普通の画像が投稿されているように見える。

 だがマルウエアには埋め込まれたデータを取り出す機能が実装されているので、攻撃者からの命令を読むことができる。