そのままデータになっているステガノグラフィー

ステガノグラフィーという技法があります。
これ、これまで認識されている例としては、何らかの画像ファイルに細工して文字情報を埋め込んで隠し一見そのような文字情報のない通常の画像ファイルであるかのように見えるものを作る、という感じのものでした。

そして、隠されたデータを利用する際には、隠した方法に従って取り出す操作が必要です。
また、取り出せるものもいわゆる文字情報であることが多い感じで、文章だったりscript言語のソースコードだったり、というところです。

わたしはそう思っていました。

先日確認された方法ではこのあたりが違いました。

twitterにPNG画像が投稿されています。
その画像をダウンロードして保存します。
その画像ファイルの拡張子を「.zip」に変更します。
そうすると、何の加工もすることなく、その拡張子が変更されたファイルが、zipファイルとして機能するのです。
もちろんこのzipファイル、拡張子をPNGに再度変更すればそのまま再度PNG画像ファイルとして機能するわけです。

同じように、zipファイルだけでなく、mp3ファイルも隠すことができます。

これはとても危険です。

防御側としてなにができるでしょうか。

参考記事(外部リンク):Twitter images can be abused to hide ZIP, MP3 files — here’s how
www.bleepingcomputer.com/news/security/twitter-images-can-be-abused-to-hide-zip-mp3-files-heres-how/