AIハッキング - ハッカーは人工知能をサイバー攻撃にどう利用するか

今すぐ読む
サイト翻訳には人工知能を利用しており、正確性を追求しておりますが、必ずしも100%正確とは限りません。ご了承ください。

脅威アクターが予期しない方法で機密データにアクセスする方法

By ヴィン・ラム、シニア・テクニカル・プログラム・マネージャー
この記事を共有する

攻撃者は、悪意のあるコードを隠すために高度な暗号化とステガノグラフィ技術を広く使用していますが、多くの場合、目的を達成するために驚くほどシンプルでありながら非常に効果的な方法を採用しています。この調査では、これらの一見単純な手法の背後にある創造性と創意工夫を強調するいくつかの興味深いケースを検討します。

意図しないリーク

データセキュリティの脅威は、必ずしも外部にあるわけではありません。時には、私たちのシステムの中に潜んでいることもあります。意図しないデータ漏洩は、多くの場合、人為的ミスや見落としに起因するものであり、組織や個人に重大なリスクをもたらします。 

改定

OneDriveなどのクラウドストレージサービスで複数のバージョンとファイルを共有すると、ユーザーは誤って機密情報を共有する可能性があります。最新バージョンから機密情報を削除した場合でも、以前のリビジョンにはまだ含まれている可能性があります。共有リンクを介してファイルにアクセスできる受信者は、問題のあるバージョンを含むすべてのバージョンを表示できる可能性があります。以下のMicrosoft Wordのスクリーンショットは、所有者が気づいていないすべてのリビジョンを含む共有MS Wordファイルの結果を示しています。

「SSN を削除しました」というテキストを含む Microsoft Word のスクリーンショット

同じ概念がGitにも見られます。履歴から適切に削除せずにコミットを上書きしようとすると、誰でもデータにアクセスできる可能性があります。 

TortoiseGitMerge のバージョン管理の差分を JSON 設定ファイルに変更し、パスワード値を追加したスクリーンショット

また、コンテナレイヤーでも同様のケースが発生する可能性があります。シークレットまたは機密データは、コンテナー レイヤーに誤って格納される可能性があります。このデータを削除する更新が行われても、古いレイヤーにはまだデータが含まれている可能性があり、コンテナー イメージの検査時に公開される可能性があります。以下の例を参照してください。 

まず、シークレットを含むソースコードファイルを含む新しいコンテナイメージ「with-secret」をビルドします。 

秘密鍵を含むmain.cppファイルをAlpine DockerイメージにコピーするDockerfileコマンドのスクリーンショット

その新しい画像から、新しいファイルで上書きしようとします。

セキュリティで保護された Docker イメージからサニタイズされた main.cpp ファイルをコピーするための Dockerfile ディレクティブのスクリーンショット

ただし、画像を調べると、古い main.cpp レイヤー 2 で。エクスポートされた 。タール ファイルには両方のファイルが含まれているため、元のファイルのシークレットに引き続きアクセスして漏洩する可能性があります

元のファイル 
ディレクトリ内の 'main.cpp' という名前の 1 KB の C++ ソース ファイルを示すスクリーンショットで、ファイル サイズと変更日が強調表示されています
コピーされたファイル 

リンクされたデータと外部参照

場合によっては、ユーザーは、リンクされたオブジェクトまたは外部参照を使用して、Excel スプレッドシートやデータベースなどの外部ソースから Word 文書にデータを挿入できます。ただし、元のデータ ソースを変更すると、Word 文書内の情報が自動的に更新され、外部データが適切な承認なしに変更された場合に、不整合や意図しない開示につながる可能性があることに気付かない可能性があります。 

名前を一覧表示する 1 つの列を含むスプレッドシートを示すスクリーンショット
ユーザーが Excel から Word でリンクされたコンテンツを使用する
「名前」と「給与」というラベルの付いた 2 つの列があるスプレッドシートのスクリーンショット
ユーザーは、Word ファイルも更新されていることに気付かずに Excel ファイルを変更します。 

Microsoft Officeでトリミングされた画像 

ユーザーがMicrosoftWordで画像をすばやく「切り取る」のは一見便利に見えますが、この機能はコンテンツを実際に削除するわけではありません。トリミングされた画像には、非表示の情報や機密情報が保持されている可能性があり、再構築や復元の影響を受ける可能性があります。 

シートでは、従業員名の単一列リストが、「DOB」と「ID」の追加列を含む詳細テーブルに展開されます。

ファイルメタデータ 

会社名や GPS 位置などのファイル メタデータには、ユーザーが気付かない可能性のある機密情報が含まれている場合があります。このメタデータは、ドキュメントの出所や場所に関する詳細を誤って明らかにし、機密性やプライバシーを危険にさらす可能性があります。

意図的なリーク

意図的な侵害は、個人的な利益または悪質な目的のために脆弱性を悪用し、機密情報を侵害するために意図的に実行されます。 

視覚化

ページの余白以外のデータを隠す

以下のシナリオでは、攻撃者は最初の列から遠く離れた場所にデータを隠そうとします。ユーザーが十分にズームアウトしない限り、そのデータを表示する方法はありません。

表示領域外のデータに関するメッセージを含む空のスプレッドシートを示すスクリーンショット

ゼロフォント

「ZeroFont」という用語は、メール本文内の悪意のあるURLやコンテンツを隠すために、小さくて目に見えないフォントサイズ(多くの場合、ゼロに設定される)を使用する手法に由来しています。これらの攻撃は、多くのメールセキュリティフィルターが主にメールの可視コンテンツを分析して、フィッシングの試みや悪意のあるリンクを検出するという事実を悪用します。ZeroFontの手法を使用することで、攻撃者は検出を回避し、フィッシング攻撃が成功する可能性を高めます。

非表示のスタイルが設定された社会保障番号を含む非表示の span 要素を含む HTML コードを表示するスクリーンショット

同じテキストと背景色

この方法では、テキストはドキュメントの背景色と一致する特定のフォントの色で書式設定され、テキストは肉眼では見えません。このコンセプトは、同じ色のためにテキストと背景を区別できないという視聴者を利用することに依存しています。

ファイル構造の操作 

画像の表示と画像の印刷

<</Type/XObject/Subtype/Image/Width 1100/Height 733/ColorSpace/DeviceRGB/BitsPerComponent 8/Filter/DCTDecode/Interpolate true/Length 160490/Alternates[<</Image 14 0 R/DefaultForPrinting true>>]>>

上記の PDF には、2 つの異なる画像が含まれています。2 番目の画像は、画像を印刷のデフォルトとして指定する代替タグで示されます。その結果、機密情報が 2 番目の画像内に隠されている場合、印刷オプションを選択するだけで、外部の受信者に簡単に送信してアクセスできます。このシナリオについては、以前 ブログ記事で取り上げました。

Reader アプリケーションに表示されないオプションオブジェクトの隠しデータ 

使用 % たとえば、PDFでは、この記号はテキストモードのPDFファイルのコメントとして使用され、攻撃者はAdobe Readerで開いたときにファイルの使いやすさに影響を与えることなく何でも書き込むことができます。

PDF ファイルの構造を表示し、PDF ヘッダー、カタログ、アウトライン、およびページ オブジェクトを表示するテキスト エディターのスクリーンショット
ダイナミックな抽象的な背景に緑色の様式化されたトリプルAロゴを特徴とする「AAAフードハンドラー予防トレーニング」のグラフィックバナー

リスクを最小限に抑えるために何をすべきか

ロバストなソリューション

データ損失防止(DLP)ソリューションを活用し、組織内ネットワークおよび外部ソースにおける機密情報の不正な送信を監視・防止する。

コンテンツの無害化と再構築(CDR)ソリューションを利用して、ファイルに隠された未承認のオブジェクトを防止します。

ファイアウォール、侵入検知/防止システム、ウイルス対策ソフトウェア、暗号化ツールなど、データセキュリティに対する多層的なアプローチを導入して、さまざまなレベルで機密情報を保護します。

アクセス制御と認証メカニズムを実装して、許可された個人のみが機密データにアクセスできるようにし、必要に応じてユーザー権限を定期的に確認および更新します。

エンドポイントのセキュリティ対策を採用して、マルウェア、ランサムウェア、その他のサイバー脅威からデバイスとエンドポイントを保護します。

定期的な監査と評価 

定期的なセキュリティ監査とリスク評価を実施して、脆弱性を特定し、既存のセキュリティ対策を評価し、必要な改善を実施します。

侵入テストや脆弱性スキャンを実施し、組織のインフラやシステムの弱点を積極的に特定し、対処する。

ネットワークトラフィック、システムログ、ユーザーアクティビティを監視および分析して、異常な動作や潜在的なセキュリティインシデントの兆候を検出します。

トレーニングと意識向上 

包括的なトレーニングプログラムを実施して、フィッシング攻撃の認識、機密情報の取り扱い、企業ポリシーの遵守など、データセキュリティのベストプラクティスについて従業員を教育します。

データ保護の重要性とデータ漏洩の潜在的な影響についての認識を高め、組織全体でサイバーセキュリティ意識の文化を育みます。

新たなサイバーセキュリティの脅威と予防策について、定期的に更新とリマインダーを提供します。

OPSWAT MetaDefender プラットフォームによる徹底的な防御

包括的なサイバーセキュリティ・ソリューションとクラウド、オンプレミス、エアギャップ環境への接続を紹介するOPSWAT MetaDefender  Platform の図。

OPSWAT MetaDefender プラットフォーム は、ファイルベースの脅威に対する多層的な保護を提供します。 OPSWAT MetaDefender 絶え間ない進化する新しい攻撃タイプに、以下の技術で対抗します。 

マルチスキャン

30+の主要なウイルス対策エンジンで何百もの既知および未知の脅威を検出します。

Deep CDR

すべての不審なファイルを安全にサニタイズし、安全に使用できるコンテンツを再生成します。

DLP(情報漏えい対策)によるデータ保護

機密情報を編集することでデータ侵害を防止します。

Sandbox

機密情報を編集することでデータ侵害を防止します。

このエコシステムアプローチは、最も機密性の高いデータやシステムを、従来とは異なる攻撃ベクトルからも保護します。詳細については、サイバーセキュリティの専門家にご相談ください。

OPSWATで最新情報をお届けします!

今すぐご登録ください、 ストーリー、イベント情報などをお届けします。