【目次】
概要
【ステガノグラフィ】
◆GIFShell (まとめ)
https://malware-log.hatenablog.com/entry/GIFShell
◆キャンペーン: SteganoAmor (まとめ)
https://malware-log.hatenablog.com/entry/SteganoAmor
◆RevengeHotels / TA558 (まとめ)
https://malware-log.hatenablog.com/entry/RevengeHotels
【辞書】
◆ステガノグラフィー (Wikipedia)
https://ja.wikipedia.org/wiki/%E3%82%B9%E3%83%86%E3%82%AC%E3%83%8E%E3%82%B0%E3%83%A9%E3%83%95%E3%82%A3%E3%83%BC
◆ステガノグラフィ 【steganography】 (IT用語辞典 e-Words)
https://e-words.jp/w/%E3%82%B9%E3%83%86%E3%82%AC%E3%83%8E%E3%82%B0%E3%83%A9%E3%83%95%E3%82%A3.html
記事
【ニュース】
■2013年
◇2013年4月
◆フェイスブックの写真に隠しメッセージを埋め込む「Secretbook」 (Wired, 2013/04/14 14:53)
https://wired.jp/2013/04/14/secretbook/
⇒ http://malware-log.hatenablog.com/entry/2013/04/14/000000_1
■2014年
◇2014年3月
◆オンライン銀行詐欺ツール「ZBOT」、画像に環境設定ファイルを隠ぺい (Trendmicro, 2014/03/04)
http://blog.trendmicro.co.jp/archives/8681
⇒ http://malware-log.hatenablog.com/entry/2014/03/04/000000_1
■2016年
◇2016年7月
◆北朝鮮、16年ぶりに南派工作員指令用「乱数放送」再開 (中央日報, 2016/07/19 13:17)
https://japanese.joins.com/article/400/218400.html
⇒ http://malware-log.hatenablog.com/entry/2016/07/19/000000
■2017年
◇2017年2月
◆クッキーやセクシー画像にも潜んでいる、ウイルスの怪しい通信の隠し方 (日経XTECH, 2017/02/27)
https://tech.nikkeibp.co.jp/it/atcl/watcher/14/334361/022200783/?P=1
⇒ http://malware-log.hatenablog.com/entry/2017/02/27/000000_3
◇2017年7月
◆タダより高いものはない―― 画像に潜むマルウェア (Ascii.jp, 2017/07/18 17:25)
http://ascii.jp/elem/000/001/516/1516747/
⇒ http://malware-log.hatenablog.com/entry/2017/07/18/000000
◇2017年8月
◆メールに添付された「普通の写真」にサイバー脅威が潜んでいる!? (ASCII.jp, 2017/08/30 09:00)
http://ascii.jp/elem/000/001/538/1538856/
⇒ http://malware-log.hatenablog.com/entry/2017/08/30/000000
■2018年
◇2018年6月
◆目には見えない「秘密のメッセージ」を送る新手法、謎を解く鍵は文章のフォントにあり (Wired, 2018/06/04)
https://wired.jp/2018/06/04/invisible-messages-steganography/
⇒ http://malware-log.hatenablog.com/entry/2018/06/04/000000_7
◇2018年7月
◆Hiding Malware Inside Images on GoogleUserContent (Securi, 2018/07/18)
https://blog.sucuri.net/2018/07/hiding-malware-inside-images-on-googleusercontent.html
⇒ http://malware-log.hatenablog.com/entry/2018/07/18/000000_7
◆画像に隠したマルウェアをGoogleにホストするやり口が見つかる (マイナビニュース, 2018/07/23 10:15)
https://news.mynavi.jp/article/20180723-667318/
⇒ http://malware-log.hatenablog.com/entry/2018/07/23/000000
◇2018年11月
◆ボットネット「Cutwail」、日本狙うメール攻撃に新展開 - 画像に命令埋め込む「ステガノグラフィ」を悪用 (Security NEXT, 2018/11/01)
http://www.security-next.com/099561
⇒ http://malware-log.hatenablog.com/entry/2018/11/01/000000_2
◇2018年12月
◆画像ファイルに悪用コード隠す「ステガノグラフィ」 - 無償ツールが拡大後押しか (Security NEXT, 2018/12/19)
http://www.security-next.com/101120
⇒ http://malware-log.hatenablog.com/entry/2018/12/19/000000
■2019年
◇2019年1月
◆ツイッターのネタ画像に仕込まれる悪質ウィルスの存在 (Forbes, 2019/01/16)
https://forbesjapan.com/articles/detail/24944
⇒ http://malware-log.hatenablog.com/entry/2019/01/16/000000_1
◇2019年4月
◆OceanLotus APT Uses Steganography to Load Backdoors (BleepingComputer, 2019/04/02 13:55)
https://www.bleepingcomputer.com/news/security/oceanlotus-apt-uses-steganography-to-load-backdoors/
⇒ https://malware-log.hatenablog.com/entry/2019/04/02/000000_9
◇2019年6月
◆The MuddyWater APT Group Adds New Tools to Their Arsenal (Bleeping Computer, 2019/06/06 07:00)
https://www.bleepingcomputer.com/news/security/the-muddywater-apt-group-adds-new-tools-to-their-arsenal/
⇒ https://malware-log.hatenablog.com/entry/2019/06/06/000000_12
■2022年
◇2022年8月
◆Hackers hide malware in James Webb telescope images (BleepingComputer, 2022/08/30 18:08)
[ハッカーがジェームス・ウェッブ望遠鏡の画像にマルウェアを隠蔽]
https://www.bleepingcomputer.com/news/security/hackers-hide-malware-in-james-webb-telescope-images/
⇒ https://malware-log.hatenablog.com/entry/2022/08/30/000000
◇2022年9月
◆GIF画像にPython仕込む新たな攻撃「GIFShell」に注意、Microsoft Teamsが標的 (マイナビニュース, 2022/09/14 19:48)
https://news.mynavi.jp/techplus/article/20220914-2453757/
⇒ https://malware-log.hatenablog.com/entry/2022/09/14/000000
◇2022年10月
◆GitHubでホストされていた「Windowsのロゴ画像」にマルウェアを隠して感染させるという恐るべき手口が発覚 (Gigazine, 2022/10/03 15:00)
https://gigazine.net/news/20221003-malware-inside-windows-logo-image/
⇒ https://malware-log.hatenablog.com/entry/2022/10/03/000000_2
■2024年
◇2024年2月
◆New IDAT loader version uses steganography to push Remcos RAT (BleepingComputer, 2024/02/26 17:57)
[ステガノグラフィーを使って Remcos RAT をプッシュする IDAT ローダーの新バージョン]
https://www.bleepingcomputer.com/news/security/new-idat-loader-version-uses-steganography-to-push-remcos-rat/
⇒ https://malware-log.hatenablog.com/entry/2024/02/26/000000_2
◇2024年5月
◆ロゴ画像に悪意あるプログラムを隠蔽、PyPIのパッケージで配布 (マイナビニュース, 2024/05/20 16:16)
https://news.mynavi.jp/techplus/article/20240520-2945645/
⇒ https://malware-log.hatenablog.com/entry/2024/05/20/000000
◇2024年6月
◆サイバー攻撃者はいかに身元を隠すのか、画像にピクセル単位で情報を埋め込むことも (日経XTECH, 2024/06/24)
https://xtech.nikkei.com/atcl/nxt/column/18/02805/061900006/
⇒ https://malware-log.hatenablog.com/entry/2024/06/24/000000_1
◇2024年7月
◆xzのバックドア、ステガノグラフィーで公開鍵を隠蔽する高度な処理 (マイナビニュース, 2024/07/05 12:12)
https://news.mynavi.jp/techplus/article/20240705-2972987/
⇒ https://malware-log.hatenablog.com/entry/2024/07/05/000000_2
◇2024年9月
◆Android malware 'Necro' infects 11 million devices via Google Play (BleepingComputer, 2024/09/23 11:15)
[Androidマルウェア「Necro」、Google Play経由で1100万台の端末に感染]
https://www.bleepingcomputer.com/news/security/android-malware-necro-infects-11-million-devices-via-google-play/
⇒ https://malware-log.hatenablog.com/entry/2024/09/23/000000
◆New FileFix attack uses steganography to drop StealC malware (BleepingComputer, 2025/09/16 08:00)
[新たなFileFix攻撃はステガノグラフィーを用いてStealCマルウェアを配布する]
https://www.bleepingcomputer.com/news/security/new-filefix-attack-uses-steganography-to-drop-stealc-malware/
⇒ https://malware-log.hatenablog.com/entry/2025/09/16/000000
■2025年
◇2025年9月
◆DNV details ‘SteganoAmor’ malware campaign used against Iranian oil and gas traders, extends to maritime operators (Industrial Cyber,2025/09/15 )
[DNV、イランの石油・ガス取引業者を標的としたマルウェアキャンペーン「SteganoAmor」の詳細を公表、海運事業者にも拡大]
https://industrialcyber.co/mining-oil-gas/dnv-details-steganoamor-malware-campaign-used-against-iranian-oil-and-gas-traders-extends-to-maritime-operators/
⇒ https://malware-log.hatenablog.com/entry/2025/09/15/000000_1
【ブログ】
■2015年
◇2015年5月
◆不正プログラムに利用されるステガノグラフィ:その目的と手法 (Trendmicro, 2015/05/08)
http://blog.trendmicro.co.jp/archives/11419
⇒ http://malware-log.hatenablog.com/entry/2015/05/08/000000_1
◆「ステガノグラフィ」を悪用した攻撃 (Trendmicro, 2015/05/26)
http://www.is702.jp/news/1769/partner/101_g/
⇒ http://malware-log.hatenablog.com/entry/2015/05/26/000000_2
◇2015年11月
◆Androidアプリ内のPNG画像にマルウェアを仕込んでアンチウイルスソフトを回避する手口が発見される (Gibazine, 2015/11/25 20:00)
http://gigazine.net/news/20151125-android-malware-png/
⇒ http://malware-log.hatenablog.com/entry/2015/11/25/000000_1
■2017年
◇2017年1月
◆ステガノグラフィの手法を駆使するエクスプロイトキット「Sundown EK」を確認 (Trendmicro, 2017/01/15)
http://blog.trendmicro.co.jp/archives/14214
⇒ http://malware-log.hatenablog.com/entry/2017/01/05/000000_1
◇2017年11月
◆標的型サイバー攻撃集団「BRONZE BUTLER」によるバックドア型マルウェア「DASERF」、ステガノグラフィを利用 (Trendmicro, 2017/11/14)
http://blog.trendmicro.co.jp/archives/16375
⇒ http://malware-log.hatenablog.com/entry/2017/11/14/000000_5
■2019年
◇2019年3月
◆From Fileless Techniques to Using Steganography: Examining Powload’s Evolution (Trendmicro, 2019/03/12 08:31)
https://blog.trendmicro.com/trendlabs-security-intelligence/from-fileless-techniques-to-using-steganography-examining-powloads-evolution/
⇒ https://malware-log.hatenablog.com/entry/2019/03/12/000000_8
◇2019年8月
◆「LokiBot」の新亜種を確認、活動を持続する仕組みを更新し、コード隠ぺいするためにステガノグラフィを利用 (Trendmicro, 2019/08/19)
https://blog.trendmicro.co.jp/archives/22184
⇒ https://malware-log.hatenablog.com/entry/2019/08/19/000000_3
■2024年
◇2024年6月
◆TA558's "SteganoAmor" Uses Steganography Targeting Unpatched MS Office Apps (Packetlabs, 2024/06/13)
[TA558の「SteganoAmor」は、パッチ未適用のMS Officeアプリケーションを標的としたステガノグラフィーを利用している]
https://www.packetlabs.net/posts/ta558-steganoamor-uses-steganography-targeting-unpatched-ms-office-apps/
⇒ https://malware-log.hatenablog.com/entry/2024/06/13/000000_3
【資料】
■2020年
◇2020年6月
◆Steganography in attacks on industrial enterprises (Kaspersky, 2020/06/17)
https://ics-cert.kaspersky.com/reports/2020/06/17/steganography-in-attacks-on-industrial-enterprises/
https://ics-cert.kaspersky.com/media/KASPERSKY_Steganography_in_attacks_EN.pdf
⇒ https://malware-log.hatenablog.com/entry/2020/06/17/000000_3
【図表】

出典: https://www.bleepingcomputer.com/news/security/oceanlotus-apt-uses-steganography-to-load-backdoors/
【検索】
google: ステガノグラフィ
google: Steganography
google:news: ステガノグラフィ
google:news: Steganography
google: site:virustotal.com ステガノグラフィ
google: site:virustotal.com Steganography
google: site:github.com ステガノグラフィ
google: site:github.com Steganography
■Bing
https://www.bing.com/search?q=ステガノグラフィ
https://www.bing.com/search?q=Steganography
https://www.bing.com/news/search?q=ステガノグラフィ
https://www.bing.com/news/search?q=Steganography
https://twitter.com/search?q=%23ステガノグラフィ
https://twitter.com/search?q=%23Steganography
https://twitter.com/hashtag/ステガノグラフィ
https://twitter.com/hashtag/Steganography
