★阿修羅♪ > IT11 > 232.html
 ★阿修羅♪  
▲コメTop ▼コメBtm 次へ 前へ
高度化するPDF悪用の攻撃、回避するポイントは?
http://www.asyura2.com/09/it11/msg/232.html
投稿者 めっちゃホリディ 日時 2009 年 6 月 05 日 05:03:59: ButNssLaEkEzg
 

6月4日10時21分配信 ITmediaエンタープライズ

http://headlines.yahoo.co.jp/hl?a=20090604-00000016-zdn_ep-sci

 ソフトウェアの脆弱性を突いたマルウェア攻撃にAdobeのPDFフォーマットが使われるケースが増えており、セキュリティ各社が警戒を呼びかけている。

 不正なJavaScriptを仕込んだPDFによる攻撃は、2009年に入って急に目立ち始めた。英Sophosによると、PDFファイルは作成の容易さ、クロスプラットフォーム性、Webからの起動ができるといった要素がある。さらに、Webのデファクトスタンダードとなっており、セキュリティソフトウェアに検出されにくいのも特徴だ。テキストエディタと市販のツールさえあれば、既知の脆弱性を突くJavaScriptを仕込んだマルウェアを簡単に作成できてしまう。

 中身のない文書に大量のJavaScriptが仕込まれているような場合は、不正なPDFを見分けるのも簡単だが、正式な内容を取り入れたような文書の場合、ウイルス対策エンジンでPDFの構造を正しく解析するだけでなく、正規のJavaScriptと悪質なJavaScriptを見分けることが必要になるという。

 米Websenseも、PDFに仕込まれた悪質コードの構造は進化を続け、新しい技術が加わったことで一層複雑になっていると解説。例えばコードが書き換えられるのを防いだり、ウイルス対策ソフトウェアによる悪質なコードの発見を難しくする機能が付加されているという。

 こうしたPDFによるマルウェア感染を避けるためには、エンドユーザーの側にもそれなりの判断力と警戒心が求められるとSophosはいい、自分が使っているPDF閲覧ソフトウェアでJavaScriptを無効にするのが最善の策だとしている。  

  拍手はせず、拍手一覧を見る

 次へ  前へ

▲このページのTOPへ      HOME > IT11掲示板

フォローアップ:

このページに返信するときは、このボタンを押してください。投稿フォームが開きます。

 

  拍手はせず、拍手一覧を見る


★登録無しでコメント可能。今すぐ反映 通常 |動画・ツイッター等 |htmltag可(熟練者向)
タグCheck |タグに'だけを使っている場合のcheck |checkしない)(各説明

←ペンネーム新規登録ならチェック)
↓ペンネーム(2023/11/26から必須)

↓パスワード(ペンネームに必須)

(ペンネームとパスワードは初回使用で記録、次回以降にチェック。パスワードはメモすべし。)
↓画像認証
( 上画像文字を入力)
ルール確認&失敗対策
画像の URL (任意):
投稿コメント全ログ  コメント即時配信  スレ建て依頼  削除コメント確認方法
★阿修羅♪ http://www.asyura2.com/  since 1995
 題名には必ず「阿修羅さんへ」と記述してください。
掲示板,MLを含むこのサイトすべての
一切の引用、転載、リンクを許可いたします。確認メールは不要です。
引用元リンクを表示してください。