>
>
最終更新日
情報隠蔽技術「ステガノグラフィ」は、メッセージの内容を単に読めなくする暗号化とは異なり、通信やデータの存在そのものを第三者に気づかれないようにする技術です。近年、巧妙なサイバー攻撃において、画像ファイルなどにマルウェアを潜伏させたり、機密情報を外部へ密かに送信したりするシナリオで悪用が急増しており、組織にとって深刻な脅威となっています。
本記事のポイント
ステガノグラフィは暗号化や電子透かしとは異なり、「情報の存在自体を完全に隠蔽する」技術である
画像やゼロ幅文字を用いて不正なコードを隠すため、従来のアンチウイルスやファイアウォールでは検知が極めて困難である
日本国内でもランサムウェア被害の背後で悪用されており、企業は境界防御の過信を捨て、EDRによる振る舞い検知を導入すべきである
この記事では、ステガノグラフィの基礎知識や具体的なやり方の例から、暗号化・電子透かしとの違い、そして最新のサイバー攻撃シナリオと具体的な対策について詳しく解説します。
ステガノグラフィとは
ステガノグラフィとは、データの中に秘密の情報を埋め込み、その存在を完全に隠蔽する技術です。
情報隠蔽の基本的な仕組み
ステガノグラフィ(steganography)は、その意味の通り「隠された書きもの」を指し、画像、音声、動画といったデジタルデータ(カバーデータ)の中に、別の情報(メッセージ)をデータの品質を大きく損なうことなく埋め込む技術です。この技術の核心は、人間の知覚能力の限界を巧みに利用する点にあります。
たとえば、デジタル画像は数百万のピクセルの集合体であり、それぞれの色情報は数値で構成されています。特定のデータの冗長な部分や、人間が知覚しにくい領域をわずかに変更することで、見た目を変えずに秘密のデータを隠し持ちます。これにより、通常のユーザーや従来のセキュリティソフトには、単なる「無害なファイル」として認識されます。
暗号化・電子透かしとの違い
情報セキュリティにおいて、「ステガノグラフィ」「暗号化」「電子透かし」は目的が明確に異なります。これらの違いを理解せずに「通信を暗号化していれば安全」と誤解することは、大きなセキュリティリスクを生みます。
技術名 | 主な目的 | 特徴とアプローチ | 情報の存在 |
|---|---|---|---|
ステガノグラフィ | 情報の存在自体を完全に隠す | 画像などの無害なデータの中に情報を埋め込み、風景画に溶け込ませるように隠す。 | 隠蔽される(気づかれない) |
暗号化 | 情報の内容を解読不可能にする | 意味不明な文字列やバイナリに変換する。鍵がないと解読できないが、データがあることはわかる。 | 明示される(存在は明白) |
電子透かし | 著作権保護・改ざん検知 | 所有権を証明するために識別情報を埋め込む。権利主張のため、あえて存在を示すこともある。 | 明示または許容される |
暗号化は「金庫に情報を入れて鍵をかける(金庫があることはわかる)」アプローチですが、ステガノグラフィは「何も存在しないように見せかける」アプローチです。実際のサイバー攻撃では、暗号化したマルウェアを画像内にステガノグラフィで埋め込むという強力な二重隠蔽が多用されます。
▲ 情報セキュリティにおける3つの技術の目的の違い
ステガノグラフィの具体例とやり方(画像など)
ステガノグラフィの代表的なやり方には、画像のピクセル値を微細に変更するLSB置換法や、ソースコードの見た目を空白にする手法が存在します。
画像を使ったLSB置換法の仕組み
最も一般的で研究が進んでいる「イメージステガノグラフィ」の代表的な手口が、LSB(Least Significant Bit:最下位ビット)置換法です。これはセキュリティ教育においてもよく取り上げられる基本的な仕組みです。
画像の各ピクセルは、赤(R)・緑(G)・青(B)の各8ビット(0〜255の数値)で色が表現されます。LSB置換法では、この255段階の数値の最も影響が少ない1ビット(最下位ビット)だけを、秘密のメッセージのビット列に置き換えます。
元の青色データ: 10110110 (十進数で182)
秘密のデータ: 1
変更後の青色データ: 10110111 (十進数で183)
このように数値が1だけ変化しても、人間の目には全く同じ色にしか見えません。このやり方で画像全体にデータを分散させることで、見た目を変えずに別のプログラムやマルウェアを埋め込むことが可能になります。
最新の隠蔽手法「InvisibleJS」の脅威
画像のピクセル操作だけでなく、最新のプログラミング言語の特性を悪用した高度な隠蔽手法も登場しています。2026年1月に確認されたオープンソースツール「InvisibleJS」は、JavaScriptのコードを完全に視覚から隠蔽する技術として注目を集めました。
このツールは、ソースコードをバイナリに変換し、「0」をZero Width Space(U+200B)、「1」をZero Width Non-Joiner(U+200C)といった「ゼロ幅のUnicode文字」に置き換えます。その結果、一般的なテキストエディタでファイルを開いても「完全に空白のファイル」にしか見えません。しかし、実際には実行時にコードがデコードされ、フル機能のマルウェアやバックドアとして動作します。これにより、攻撃者は従来のコードレビューや静的解析ツールを容易にすり抜けることが可能となります。
▲ LSB置換法によるデータ埋め込みの仕組み
ステガノグラフィ攻撃の最新シナリオと事例
最新のサイバー攻撃シナリオでは、ステガノグラフィは単独ではなくソーシャルエンジニアリングと組み合わせて、防御網を巧妙にすり抜けます。
国内における深刻な被害状況
日本国内でも企業やサプライチェーンを狙ったサイバー攻撃は激化しています。トレンドマイクロが公表した「2025年の国内セキュリティインシデントを振り返る」レポートによれば、2025年の1年間で公表された国内のインシデントは559件にのぼり、1日あたり約1.5件のハイペースで被害が発生しています。
具体的な事例として、大手飲料メーカーのアサヒグループホールディングスでは、2025年9月にランサムウェア「Qilin」による大規模な攻撃を受け、管理者権限の奪取により基幹システムや物流が停止し、150万件を超えるデータに影響が及びました。また、精密機器大手のHOYAでも2024年にシステムへの攻撃によって約6,500件の個人情報が流出する事態が発生しています。こうした高度な標的型攻撃における内部侵入やデータ持ち出し(データエクスフィルトレーション)のプロセスにおいて、ステガノグラフィのような見えない通信技術が悪用されている蓋然性が高いと指摘されています。なお、href="https://www.ipa.go.jp/security/10threats/10threats2024.html" target="_blank" rel="noopener noreferrer">IPAの「情報セキュリティ10大脅威 2024」 [1.2]でも「ランサムウェアによる被害」や「サプライチェーンの弱点を悪用した攻撃」が上位を占めており、組織は警戒を強める必要があります。
FileFixキャンペーンによる巧妙な感染プロセス
2025年後半に実環境で急速に拡大した「FileFix」キャンペーンは、ステガノグラフィを多用した最新の脅威シナリオの典型例です。攻撃は以下のステップで進行します。
初期誘導: Meta(Facebook)のセキュリティ担当者などを装ったフィッシングサイトでユーザーに警告を出し、異議申し立てのボタンをクリックさせます。
不正スクリプトの実行: ユーザーにクリップボード経由でPowerShellスクリプトをコピーさせ、実行させます。
画像からのマルウェア抽出: 実行されたスクリプトは、正規サービス上にホストされた「無害に見えるJPG画像」をダウンロードします。この画像内にステガノグラフィで隠された第2段階のスクリプトと暗号化されたマルウェアが仕込まれています。
情報の窃取: 画像から抽出・復号された実行ファイルが「StealC」と呼ばれる情報窃取型マルウェアをメモリ上に展開し、ブラウザのパスワードや暗号資産データを盗み出します。
このシナリオでは、ダウンロードされるファイルが単なる「画像」として扱われるため、従来のアンチウイルスソフトでは異常を検知できず、容易に境界防御を突破されてしまいます。
企業が陥るセキュリティ対策の失敗パターンと具体的対策
ステガノグラフィ攻撃を防ぐためには、境界防御の過信を捨て、エンドポイントでの振る舞い検知を強化する必要があります。
境界防御の過信による失敗パターン
企業がステガノグラフィを用いた攻撃の被害を拡大させてしまう最大の要因は、ファイアウォールやシグネチャベースの従来型アンチウイルスソフト(EPP)を導入しているだけで「自社のセキュリティは完璧だ」と過信することです。
ファイル単体に既知の悪意あるコード(シグネチャ)が含まれていればEPPでブロックできますが、ステガノグラフィによってマルウェアの断片が画像のピクセルデータ内に分散・隠蔽されている場合、ファイルは「正規の画像」として振る舞います。「ファイルそのものに異常がなければ安全」という誤解を持ったまま運用を続けると、ネットワークの境界防御を容易にすり抜けられてしまいます。
エンドポイントにおける振る舞い検知(EDR)の導入
見えない攻撃に対抗するためには、AI駆動型のEDR(Endpoint Detection and Response)などの振る舞い検知技術の導入が不可欠です。SentinelOneやLANSCOPEといった最新のセキュリティソリューションは、ファイルの中身だけでなく「そのファイルが実行された後にどのような挙動をするか」を監視します。画像ファイルから不審なスクリプトが抽出され、メモリ上で不自然なプロセスが起動した瞬間に検知し、即座に隔離することが可能です。
セキュリティ対策チェックリスト
情シス部門では一般的に、以下のリストを用いて自社の対策状況を客観的に評価し、早急に弱点を補強することが推奨されます。
対策フェーズ | チェック項目 | 具体的なアクション |
|---|---|---|
防御・検知 | 従来型アンチウイルスからの脱却 | 振る舞い検知が可能なEDRソリューションを導入し、未知のプロセスの挙動を監視する。 |
通信の監視 | 出口対策とデータ流出の防止 | 機密情報が画像に偽装されて持ち出されるのを防ぐため、不正な外部通信を監視・遮断する。 |
組織・運用 | 従業員への継続的な教育 | 最新のソーシャルエンジニアリング(FileFix等)の手口を周知し、指示されたスクリプトを安易に実行しないよう訓練する。 |
▲ ステガノグラフィ攻撃に対する多層防御の判断プロセス
よくある質問
ステガノグラフィに関して、情シス担当者や資格試験の受験者からよく寄せられる疑問に回答します。
情報処理技術者試験の過去問で「ステガノグラフィはどれか」という問題が出ますが、正解の見分け方は?
正解は「画像や音声などのデータに、別の秘密データを気づかれないように埋め込む技術」を説明している選択肢です。通信内容を暗号化するものや、著作権を証明するために透かしを入れるもの(電子透かし)は目的が異なるため誤りとなります。
ステガノグラフィを100%確実に検出できるツールはありますか?
100%確実に検出できる単一のツールは存在しません。攻撃者がAIを用いて巧妙にデータを隠蔽するケースが増えているため、ステガナリシス(検出分析)ツールとEDRによる実行時の振る舞い検知を組み合わせた多層防御を構築する必要があります。
企業で急増している画像を使ったサイバー攻撃への備えはどうすればよいですか?
まずはファイルの中身だけを検査するシグネチャベースのセキュリティソフトへの過信を捨てることです。その上で、社員が不審なスクリプトを実行しないための教育を徹底し、万が一侵入されてもメモリ上での不審なプロセスの起動を即座にブロックできるAI駆動型のEDRを導入してください。
まとめ
ステガノグラフィは、画像や音声といった日常的なデジタルデータの中に、その存在自体を知覚させずに情報を隠蔽する高度な技術です。暗号化や電子透かしとは異なり、警戒網をすり抜けることに特化しているため、FileFixやInvisibleJSのような最新のサイバー攻撃で頻繁に悪用されています。企業がこの見えない脅威から組織を守るためには、従来型の境界防御への過信を捨てることが第一歩です。明日から取り組めるアクションとして、まずは自社のエンドポイントセキュリティが未知の振る舞いを検知できるEDRへ移行できているか、チェックリストを用いて確認しましょう。
本記事の内容に誤り等がございましたら、こちらからご連絡ください。
監修
Admina Team
情シス業務に関するお役立ち情報をマネーフォワード Adminaが提供します。
SaaS・アカウント・デバイスの管理を自動化し、IT資産の可視化とセキュリティ統制を実現。
従業員の入退社対応や棚卸し作業の工数を削減し、情報システム部門の運用負荷を大幅に軽減します。
中小企業から大企業まで、情シス・管理部門・経営層のすべてに頼れるIT管理プラットフォームです。





