高度化するPDF悪用の攻撃、回避するポイントは?
不正なJavaScriptを仕込んだPDFによる攻撃が2009年に入って急に目立ち始めた。新しい技術が加わり、一層複雑になっているという。
ソフトウェアの脆弱性を突いたマルウェア攻撃にAdobeのPDFフォーマットが使われるケースが増えており、セキュリティ各社が警戒を呼びかけている。
不正なJavaScriptを仕込んだPDFによる攻撃は、2009年に入って急に目立ち始めた。英Sophosによると、PDFファイルは作成の容易さ、クロスプラットフォーム性、Webからの起動ができるといった要素がある。さらに、Webのデファクトスタンダードとなっており、セキュリティソフトウェアに検出されにくいのも特徴だ。テキストエディタと市販のツールさえあれば、既知の脆弱性を突くJavaScriptを仕込んだマルウェアを簡単に作成できてしまう。
中身のない文書に大量のJavaScriptが仕込まれているような場合は、不正なPDFを見分けるのも簡単だが、正式な内容を取り入れたような文書の場合、ウイルス対策エンジンでPDFの構造を正しく解析するだけでなく、正規のJavaScriptと悪質なJavaScriptを見分けることが必要になるという。
米Websenseも、PDFに仕込まれた悪質コードの構造は進化を続け、新しい技術が加わったことで一層複雑になっていると解説。例えばコードが書き換えられるのを防いだり、ウイルス対策ソフトウェアによる悪質なコードの発見を難しくする機能が付加されているという。
こうしたPDFによるマルウェア感染を避けるためには、エンドユーザーの側にもそれなりの判断力と警戒心が求められるとSophosはいい、自分が使っているPDF閲覧ソフトウェアでJavaScriptを無効にするのが最善の策だとしている。
関連記事
- Adobe、ReaderとAcrobatのパッチ公開を定例化
Adobeは今夏以降、Adobe ReaderとAcrobatの脆弱性に対処するセキュリティアップデートを定期的に公開する。 - Webに感染するマルウェア「JSRedir-R」が猛威
JSRedir-RはWebサイトに仕掛けられ、PDFとFlash Playerの脆弱性修正パッチを当てていないユーザーがそのサイトを閲覧すると、マルウェアに感染する。 - PDF悪用の攻撃、Wordを上回る
Acrobat ReaderのPDFファイルを使ったターゲット攻撃の割合は、2009年に入って激増した。 - Adobeを捨てるときが来たのかも
AcrobatとReaderのゼロデイ脆弱性に、Adobeは積極的に対応できていない。Adobe以外のPDF製品に乗り替えるときが来たのかもしれない。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.