図解サイバー攻撃 [Cyber Attack dot Net]

図解サイバー攻撃。サイバー攻撃・サイバーテロや情報漏洩などのサイバーセキュリティインシデントについて詳しくイラストで解説。

図解サイバーセキュリティ用語

ステガノグラフィー(steganography)とは?

投稿日:

ステガノグラフィー(steganography)とは、主に画像などのデータに他のデータやメッセージを埋め込む事でデータ・メッセージを隠蔽するための技術の事を言います。

ステガノグラフィーとは

一般的に暗号データは暗号化されている事はわかっても、解読できないというのが特徴ですが、ステガノグラフィーの場合はそもそもデータ・メッセージが隠蔽されている事自体に気付かれないのが特徴です。

ステガノグラフィーは主に以下のような目的に利用されます。

  • 電子透かしとして、著作権情報を埋め込む
  • 改ざん防止
  • 諜報活動における情報の提供、隠蔽

Qtech Hide & Viewを使ったステガノグラフィーの例

Qtech Hide & Viewは九州工業大学のKITステガノグラフィー研究グループが作成したステガノグラフィーソフトです。ここでは、このQtech Hide & Viewを使ってステガノグラフィーがどのようなものかを体験してみましょう。

Qtech Hide & Viewを実行すると、下図のような画面が表示されます。データに別のデータを隠蔽・埋め込む場合は「Information Embedding」をクリックします。

ステガノグラフィーの例

Vessel Imageにステガノグラフィーとして利用する画像をドラッグします。

ステガノグラフィーの例

今回はこのイメージを利用してみましょう。綺麗な山の夜景ですね。沢山のキャンパーが灯すあかりが神秘的です。

データを埋め込む前の画像

それでは、この画像に「steganography-pass.txt」というテキストデータを埋め込みましょう。「Select Embedding File or Folder」で埋め込むデータを選択して、「Embed」をクリックします。

ステガノグラフィーの例

すると、「steganography-pass.txt」が埋め込まれている新しい画像が生成されます。

ステガノグラフィーの例

「steganography-pass.txt」が埋め込まれている画像

いかがでしょうか?オリジナルの画像と「steganography-pass.txt」が埋め込まれている画像の違いが目視では全くわかりませんよね。また、そもそもこの画像に何かしらデータが埋め込まれているか否かも判りません。

最後にこのステガノグラフィーの画像から「steganography-pass.txt」を取り出してみましょう。取り出すには、「Information Extracting」をクリックします。

ステガノグラフィーの例

そして、「Embedding Image」にデータが埋め込まれている画像をドラッグして、「Extract」を選択します。

ステガノグラフィーの例

すると、埋め込まれていた「steganography-pass.txt」がファイルとして取り出す事ができました。

ステガノグラフィーの例

最近ではデータの隠蔽という目的ではあまり利用されないステガノグラフィーですが、悪意のある人はこのような手法を利用してデータを社内から外部に持ち出したりしますし、著作権保護のために利用されることがありますので、様々なデータ隠蔽の手法を学んだ方が良いでしょう。

広告

広告

-図解サイバーセキュリティ用語

関連記事

脆弱性診断とペンテストの違い 図解サイバーセキュリティ用語

脆弱性スキャンとペンテストを同じと思っている方も多いと思いますが、脆弱性を発見する所までは同じでもその後のプロセスが違ってきます。脆弱性スキャンは脆弱性診断とも言われますが、脆弱性を発見する事を重点に …

WAF(ウェブアプリケーションファイアウォール)とは 図解サイバーセキュリティ用語

WAFはWeb Application Firewallの略で、Webサービスを攻撃から保護するためのシステムです。WAFはHTTP通信を分析して、悪意のあるコマンドやパラメータを含む通信をブロックし …

DMZ(非武装地帯)とは?

DMZとはdemilitalized zoneの略で非武装地帯という意味があります。これは元々は軍事用語として使われており、戦争中もしくは停戦中である国家の間に設けられた地域で、そこでは協定によって軍 …

第5の戦場、サイバー空間 図解サイバーセキュリティ用語

戦争の歴史は「陸」での争いに始まり船で「海」で各地に進出し、戦闘機で「空」を制覇することで進化を遂げていきました。ここまでを第1の戦場、第2の戦場、第3の戦場と呼んでいました。最近では第4の戦場として …

Pass-the-Hash 図解サイバーセキュリティ用語

Pass-the-Hashは、攻撃者がパスワードを利用して認証するのではなく、パスワードのハッシュを利用して認証を行う攻撃の事を言います。 通常、認証システムはユーザのパスワードを平文で保存しているわ …