以下の内容はhttps://malware-log.hatenablog.com/entry/Steganographyより取得しました。


ステガノグラフィ (まとめ)

【目次】

security-tools.hatenablog.com

概要

【ステガノグラフィ】

◆GIFShell (まとめ)
https://malware-log.hatenablog.com/entry/GIFShell

◆キャンペーン: SteganoAmor (まとめ)
https://malware-log.hatenablog.com/entry/SteganoAmor

◆RevengeHotels / TA558 (まとめ)
https://malware-log.hatenablog.com/entry/RevengeHotels

記事

【ニュース】

■2013年

◇2013年4月

◆フェイスブックの写真に隠しメッセージを埋め込む「Secretbook」 (Wired, 2013/04/14 14:53)
https://wired.jp/2013/04/14/secretbook/
http://malware-log.hatenablog.com/entry/2013/04/14/000000_1


■2014年

◇2014年3月

◆オンライン銀行詐欺ツール「ZBOT」、画像に環境設定ファイルを隠ぺい (Trendmicro, 2014/03/04)
http://blog.trendmicro.co.jp/archives/8681
http://malware-log.hatenablog.com/entry/2014/03/04/000000_1


■2016年

◇2016年7月

◆北朝鮮、16年ぶりに南派工作員指令用「乱数放送」再開 (中央日報, 2016/07/19 13:17)
https://japanese.joins.com/article/400/218400.html
http://malware-log.hatenablog.com/entry/2016/07/19/000000


■2017年

◇2017年2月

◆クッキーやセクシー画像にも潜んでいる、ウイルスの怪しい通信の隠し方 (日経XTECH, 2017/02/27)
https://tech.nikkeibp.co.jp/it/atcl/watcher/14/334361/022200783/?P=1
http://malware-log.hatenablog.com/entry/2017/02/27/000000_3


◇2017年7月

◆タダより高いものはない―― 画像に潜むマルウェア (Ascii.jp, 2017/07/18 17:25)
http://ascii.jp/elem/000/001/516/1516747/
http://malware-log.hatenablog.com/entry/2017/07/18/000000


◇2017年8月

◆メールに添付された「普通の写真」にサイバー脅威が潜んでいる!? (ASCII.jp, 2017/08/30 09:00)
http://ascii.jp/elem/000/001/538/1538856/
http://malware-log.hatenablog.com/entry/2017/08/30/000000


■2018年

◇2018年6月

◆目には見えない「秘密のメッセージ」を送る新手法、謎を解く鍵は文章のフォントにあり (Wired, 2018/06/04)
https://wired.jp/2018/06/04/invisible-messages-steganography/
http://malware-log.hatenablog.com/entry/2018/06/04/000000_7


◇2018年7月

◆Hiding Malware Inside Images on GoogleUserContent (Securi, 2018/07/18)
https://blog.sucuri.net/2018/07/hiding-malware-inside-images-on-googleusercontent.html
http://malware-log.hatenablog.com/entry/2018/07/18/000000_7

◆画像に隠したマルウェアをGoogleにホストするやり口が見つかる (マイナビニュース, 2018/07/23 10:15)
https://news.mynavi.jp/article/20180723-667318/
http://malware-log.hatenablog.com/entry/2018/07/23/000000


◇2018年11月

◆ボットネット「Cutwail」、日本狙うメール攻撃に新展開 - 画像に命令埋め込む「ステガノグラフィ」を悪用 (Security NEXT, 2018/11/01)
http://www.security-next.com/099561
http://malware-log.hatenablog.com/entry/2018/11/01/000000_2


◇2018年12月

◆画像ファイルに悪用コード隠す「ステガノグラフィ」 - 無償ツールが拡大後押しか (Security NEXT, 2018/12/19)
http://www.security-next.com/101120
http://malware-log.hatenablog.com/entry/2018/12/19/000000


■2019年

◇2019年1月

◆ツイッターのネタ画像に仕込まれる悪質ウィルスの存在 (Forbes, 2019/01/16)
https://forbesjapan.com/articles/detail/24944
http://malware-log.hatenablog.com/entry/2019/01/16/000000_1


◇2019年4月

◆OceanLotus APT Uses Steganography to Load Backdoors (BleepingComputer, 2019/04/02 13:55)
https://www.bleepingcomputer.com/news/security/oceanlotus-apt-uses-steganography-to-load-backdoors/
https://malware-log.hatenablog.com/entry/2019/04/02/000000_9


◇2019年6月

◆The MuddyWater APT Group Adds New Tools to Their Arsenal (Bleeping Computer, 2019/06/06 07:00)
https://www.bleepingcomputer.com/news/security/the-muddywater-apt-group-adds-new-tools-to-their-arsenal/
https://malware-log.hatenablog.com/entry/2019/06/06/000000_12


■2022年

◇2022年8月

◆Hackers hide malware in James Webb telescope images (BleepingComputer, 2022/08/30 18:08)
[ハッカーがジェームス・ウェッブ望遠鏡の画像にマルウェアを隠蔽]
https://www.bleepingcomputer.com/news/security/hackers-hide-malware-in-james-webb-telescope-images/
https://malware-log.hatenablog.com/entry/2022/08/30/000000


◇2022年9月

◆GIF画像にPython仕込む新たな攻撃「GIFShell」に注意、Microsoft Teamsが標的 (マイナビニュース, 2022/09/14 19:48)
https://news.mynavi.jp/techplus/article/20220914-2453757/
https://malware-log.hatenablog.com/entry/2022/09/14/000000


◇2022年10月

◆GitHubでホストされていた「Windowsのロゴ画像」にマルウェアを隠して感染させるという恐るべき手口が発覚 (Gigazine, 2022/10/03 15:00)
https://gigazine.net/news/20221003-malware-inside-windows-logo-image/
https://malware-log.hatenablog.com/entry/2022/10/03/000000_2


■2024年

◇2024年2月

◆New IDAT loader version uses steganography to push Remcos RAT (BleepingComputer, 2024/02/26 17:57)
[ステガノグラフィーを使って Remcos RAT をプッシュする IDAT ローダーの新バージョン]
https://www.bleepingcomputer.com/news/security/new-idat-loader-version-uses-steganography-to-push-remcos-rat/
https://malware-log.hatenablog.com/entry/2024/02/26/000000_2


◇2024年5月

◆ロゴ画像に悪意あるプログラムを隠蔽、PyPIのパッケージで配布 (マイナビニュース, 2024/05/20 16:16)
https://news.mynavi.jp/techplus/article/20240520-2945645/
https://malware-log.hatenablog.com/entry/2024/05/20/000000


◇2024年6月

◆サイバー攻撃者はいかに身元を隠すのか、画像にピクセル単位で情報を埋め込むことも (日経XTECH, 2024/06/24)
https://xtech.nikkei.com/atcl/nxt/column/18/02805/061900006/
https://malware-log.hatenablog.com/entry/2024/06/24/000000_1


◇2024年7月

◆xzのバックドア、ステガノグラフィーで公開鍵を隠蔽する高度な処理 (マイナビニュース, 2024/07/05 12:12)
https://news.mynavi.jp/techplus/article/20240705-2972987/
https://malware-log.hatenablog.com/entry/2024/07/05/000000_2


◇2024年9月

◆Android malware 'Necro' infects 11 million devices via Google Play (BleepingComputer, 2024/09/23 11:15)
[Androidマルウェア「Necro」、Google Play経由で1100万台の端末に感染]
https://www.bleepingcomputer.com/news/security/android-malware-necro-infects-11-million-devices-via-google-play/
https://malware-log.hatenablog.com/entry/2024/09/23/000000

◆New FileFix attack uses steganography to drop StealC malware (BleepingComputer, 2025/09/16 08:00)
[新たなFileFix攻撃はステガノグラフィーを用いてStealCマルウェアを配布する]
https://www.bleepingcomputer.com/news/security/new-filefix-attack-uses-steganography-to-drop-stealc-malware/
https://malware-log.hatenablog.com/entry/2025/09/16/000000


■2025年

◇2025年9月

◆DNV details ‘SteganoAmor’ malware campaign used against Iranian oil and gas traders, extends to maritime operators (Industrial Cyber,2025/09/15 )
[DNV、イランの石油・ガス取引業者を標的としたマルウェアキャンペーン「SteganoAmor」の詳細を公表、海運事業者にも拡大]
https://industrialcyber.co/mining-oil-gas/dnv-details-steganoamor-malware-campaign-used-against-iranian-oil-and-gas-traders-extends-to-maritime-operators/
https://malware-log.hatenablog.com/entry/2025/09/15/000000_1

【ブログ】

■2015年

◇2015年5月

◆不正プログラムに利用されるステガノグラフィ:その目的と手法 (Trendmicro, 2015/05/08)
http://blog.trendmicro.co.jp/archives/11419
http://malware-log.hatenablog.com/entry/2015/05/08/000000_1

◆「ステガノグラフィ」を悪用した攻撃 (Trendmicro, 2015/05/26)
http://www.is702.jp/news/1769/partner/101_g/
http://malware-log.hatenablog.com/entry/2015/05/26/000000_2


◇2015年11月

◆Androidアプリ内のPNG画像にマルウェアを仕込んでアンチウイルスソフトを回避する手口が発見される (Gibazine, 2015/11/25 20:00)
http://gigazine.net/news/20151125-android-malware-png/
http://malware-log.hatenablog.com/entry/2015/11/25/000000_1


■2017年

◇2017年1月

◆ステガノグラフィの手法を駆使するエクスプロイトキット「Sundown EK」を確認 (Trendmicro, 2017/01/15)
http://blog.trendmicro.co.jp/archives/14214
http://malware-log.hatenablog.com/entry/2017/01/05/000000_1


◇2017年11月

◆標的型サイバー攻撃集団「BRONZE BUTLER」によるバックドア型マルウェア「DASERF」、ステガノグラフィを利用 (Trendmicro, 2017/11/14)
http://blog.trendmicro.co.jp/archives/16375
http://malware-log.hatenablog.com/entry/2017/11/14/000000_5


■2019年

◇2019年3月

◆From Fileless Techniques to Using Steganography: Examining Powload’s Evolution (Trendmicro, 2019/03/12 08:31)
https://blog.trendmicro.com/trendlabs-security-intelligence/from-fileless-techniques-to-using-steganography-examining-powloads-evolution/
https://malware-log.hatenablog.com/entry/2019/03/12/000000_8


◇2019年8月

◆「LokiBot」の新亜種を確認、活動を持続する仕組みを更新し、コード隠ぺいするためにステガノグラフィを利用 (Trendmicro, 2019/08/19)
https://blog.trendmicro.co.jp/archives/22184
https://malware-log.hatenablog.com/entry/2019/08/19/000000_3


■2024年

◇2024年6月

◆TA558's "SteganoAmor" Uses Steganography Targeting Unpatched MS Office Apps (Packetlabs, 2024/06/13)
[TA558の「SteganoAmor」は、パッチ未適用のMS Officeアプリケーションを標的としたステガノグラフィーを利用している]
https://www.packetlabs.net/posts/ta558-steganoamor-uses-steganography-targeting-unpatched-ms-office-apps/
https://malware-log.hatenablog.com/entry/2024/06/13/000000_3

関連情報

【関連まとめ記事】

全体まとめ

◆偽装手法 (まとめ)
https://malware-log.hatenablog.com/entry/Impersonation_Method




以上の内容はhttps://malware-log.hatenablog.com/entry/Steganographyより取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14