本サイトは、快適にご利用いただくためにクッキー(Cookie)を使用しております。
Cookieの使用に同意いただける場合は「同意する」ボタンを押してください。
なお本サイトのCookie使用については、「個人情報保護方針」をご覧ください。

サイバー攻撃者はいかに身元を隠すのか、画像にピクセル単位で情報を埋め込むことも ≪日経xTECH≫

2024.06.25

2024/6/25 日経xTECH

日経クロステック「吉川孝志のマルウエア徹底解剖」から以下の記事が公開されました。

先月・今月の「吉川孝志のマルウエア徹底解剖」は、前編と後編にわけて攻撃者が素性を隠す手口の全貌に迫る。

前編である前回は「攻撃初期」に必要な準備段階の手口を取り上げた。後編である今回は、攻撃初期の最後の要素である「マルウエア」の準備に加え、攻撃の「中期」や「後期」に用いられる手口に焦点を当てる。

【概要】サイバー犯罪者やマルウェア攻撃者は、自身の匿名性を確保するために細心の注意を払っている。しかし過去には思わぬミスで匿名性が破られた事例も少なくない。攻撃者にとって完全な匿名性を維持するには相当の注意力が必要であり、攻撃の機会が増えるにつれ、ミスを犯す機会も増える。この事実は別の見方をすれば、一連の攻撃における匿名化の要素を細分化し、一つずつ慎重に調べることで、攻撃者の正体を突き止める糸口が見つかる可能性を示唆している。
本テーマでは、マルウェア攻撃者らが用いる匿名化の手口を、攻撃の各段階に応じて分類し、包括的に解説する。この内容は、マルウェアに限らず、他のサイバー犯罪者を考察する上でも役立つ部分が多々あると思われる。

▼後編 : サイバー攻撃者はいかに身元を隠すのか、画像にピクセル単位で情報を埋め込むことも
https://xtech.nikkei.com/atcl/nxt/column/18/02805/061900006/

※前編はこちら
前編 : サイバー攻撃者だって身元を隠し通せない、「ほころび」を探る観点を徹底解説
https://xtech.nikkei.com/atcl/nxt/column/18/02805/052100004/

執筆者:吉川孝志