コンピュータ情報サイト「Bleeping Computer」は、SVGファイルの特性を悪用したフィッシング攻撃が増加していると報じた。SVGファイルはベクター画像で悪意あるコードを埋め込めるため、セキュリティ対策が困難とされている。
この記事は会員限定です。会員登録すると全てご覧いただけます。
コンピュータ情報サイト「Bleeping Computer」は2024年11月17日(現地時間)、フィッシング攻撃においてSVG形式の添付ファイルを使用する手法が増加していると報じた。
SVG形式の画像ファイルは従来のJPGやPNGファイルとは異なり、ピクセルではなく数式で形状や色が記述されたベクター画像となっている。これによって解像度に依存せずに画像を拡大縮小できるメリットがあるが、その特性を利用して攻撃者が検出を逃れる新たな手段として悪用しているという。
SVGファイルは画像の表示だけでなく、HTMLやJavaScriptのコードを埋め込むことが可能だが、今回の攻撃ではこの特性が悪用されている。例えばSVG添付ファイルに「foreignObject」要素を使用して悪意のあるHTMLページを表示したり、グラフィックが読み込まれた際にJavaScriptを実行してユーザーを悪意のあるWebサイトにリダイレクトさせたりできる。
セキュリティ研究者により、最近のフィッシングキャンペーンにおいてSVGファイルの利用が増えていることが報告されている。偽の「Microsoft Excel」のスプレッドシートにログインフォームが埋め込まれているケースやダウンロードボタンをクリックさせてマルウェアをインストールさせるケース、フィッシングフォームをホストするWebサイトにリダイレクトさせるケースなどが確認されている。
SVGファイルが特に問題視される理由は、セキュリティソフトウェアによる検出が難しい点にある。「VirusTotal」にアップロードされたサンプルでは、セキュリティソフトウェアによる検出率が非常に低かったことが報告されている。
電子メールにSVGファイルが添付されるケースは少ないため、SVG添付ファイルを含む電子メールを受け取った場合、即座に疑うことが推奨されている。特にSVGファイルを業務上扱う可能性がない限りは、そのような電子メールを開かずに削除することが望まれる。
攻撃者はどうやってEDRの検知を回避するのか? Palo Alto Networks調査で判明
セキュリティ運用は手綱を握れ リクルートSOCリーダーが語るマネージドサービスの本質
結局、攻撃側と防御側のどちらが有利なの? 有識者が語る「防御側の強み」
Google Playの審査をかいくぐるトロイの木馬に要注意 合計200万回ダウンロードCopyright © ITmedia, Inc. All Rights Reserved.