悪性PDFファイルの解析ツール:Peepdf(Scan Tech Report) | ScanNetSecurity
2024.05.19(日)

悪性PDFファイルの解析ツール:Peepdf(Scan Tech Report)

1.解説
数年前より、サイバー攻撃の傾向がMicrosoft WindowsなどのOSから、Adobe ReaderやFlash Player、JREなどのアプリケーションに移り変ってきました。当初はMpackやFirepackといったExploit packで悪用されていました。しかし、最近では標的型攻撃でも多様されるよ

脆弱性と脅威 エクスプロイト
1.解説
数年前より、サイバー攻撃の傾向がMicrosoft WindowsなどのOSから、Adobe ReaderやFlash Player、JREなどのアプリケーションに移り変ってきました。当初はMpackやFirepackといったExploit packで悪用されていました。しかし、最近では標的型攻撃でも多様されるようになってきており、特にPDFファイルにExploitコードを埋め込む手口は増加の一途を辿っています。日本におきましては、東関東大震災に便乗した標的型メールが多くの組織で確認されており、その対策が急がれます。

PDFを悪用した攻撃が厄介な点は、PDFが様々な機能を有するうえに自由度が高い点にあります。そのため、アンチウイルスソフトウェアだけでは検出が難しいのが現状です。このような現状を踏まえ、最近では多くの悪性PDFファイルの解析ツールが登場しています。初期のものは、PDFの構造解析から解析者が手作業で行っていました。しかし、最近の解析ツールは、構造解析からExploitコードまでの一通りの作業を自動で行ってくれ、解析者の負荷を大幅に軽減してくれます。今回紹介するツールは、これら解析ツールの1つであるPeepdfです。このツールは、5月に公開されたばかりであり、最新の解析ツールの1つです。

PDFファイルの解析で著名なツールとして、jsunpack-n(http://jsunpack.blogspot.com/)があります。このツールは、pdf.pyによりPDFファイル内を解析し、デコードします。その際に、Exploitコードやシェルコードを抽出します。次に、SpyderMonkeyによりJavaScriptで動作するExploitコードをエミュレートし、その際に現れる文字列をパターンマッチングすることで悪用されている脆弱性を判定しています。しかし、弱点もあります。JavaScriptでExploitコードが生成されない種類のPDFファイルに関しては解析ができません。具体的には、CVE-2010-2883を悪用したPDFファイルなどが、それにあたります。とはいえ、最近の攻撃傾向に合っており、多くの解析ツールで利用され、PDFファイルの分においてスタンダードになりつつあります。

今回紹介します、peepdf.pyにおきましても、jsunpack-nと同様の手法をとっています。このツールの特徴は、PDFファイルの解析結果を含め、マッチングした脆弱性情報を併せて表示してくれます。


Version 2:
Catalog: 17
Info: 15
Objects (5): [15, 17, 30, 36, 37]
Streams (2): [36, 37]
Encoded (1): [36]
Objects with JS code (1): [36]
Suspicious elements:
/AcroForm: [17]
/Names: [17]
/JS: [30]
/JavaScript: [30]
getIcon (CVE-2009-0927): [36]

この内容からは、Object 36をデコードしExploitコードを生成すると、"getIcon"の文字列が含まれていたことが分かります。これは、CVE-2009-0927の脆弱性を悪用したものです。また、対話モードを利用することで、オブジェクト単位の細かな解析が可能であるのも特徴のひとつです。peepdf.pyもjsunpack-nと同様に、必ずしも、脆弱性の情報が判定できるわけではありません。しかし、解析結果が出力されるため、PDFファイルのどの箇所が不審であるかのアタリがつけ易くなります。

2.ツール
(Web非公開)

3.peepdf.pyのソースコード
(Web非公開)

4.ツールの動作および結果
(Web非公開)

(執筆:株式会社ラック コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  4. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  5. 認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とは

    認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とはPR

  6. 脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

    脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

  7. NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

    NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

  8. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  9. Adobe Acrobat および Reader に脆弱性、最新バージョンへの更新を呼びかけ

    Adobe Acrobat および Reader に脆弱性、最新バージョンへの更新を呼びかけ

  10. DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

    DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

ランキングをもっと見る