AES-256で保護されたPDFマルウェアを確認、PDFの仕様の解釈方法を悪用(シマンテック) | ScanNetSecurity
2026.01.13(火)

AES-256で保護されたPDFマルウェアを確認、PDFの仕様の解釈方法を悪用(シマンテック)

シマンテックは、PDFマルウェアの亜種を確認したと同社ブログで発表した。

脆弱性と脅威 脅威動向
株式会社シマンテックは12月26日、PDFマルウェアの亜種を確認したと同社ブログで発表した。このマルウェアは、アドビがゼロデイ脆弱性を修正するため12月16日に公開した「APSB11-30:Windows 版 Adobe Reader 9.x および Acrobat 9.x に関するセキュリティアップデート」の脆弱性を利用して侵入先のコンピュータに「Backdoor.Sykipot」を投下するゼロデイ脆弱性攻撃の亜種。

この亜種は、PDFの仕様に固有で見られる暗号化手法を利用している。PDFマルウェアで使われている暗号化手法は、RC4からAESに変更されている。AESでは、暗号化キーの長さが128ビットと指定されているが、この亜種は暗号化手法としてAES-256を採用しており、キーの長さは256ビット。PDFでAES-256を使う暗号化手法の仕様は、ISO32000 版のPDF拡張仕様であり、アドビのWebサイトからPDF拡張文書ファイルをダウンロードすることができる。今回発見された亜種は、PDF仕様の解釈方法を利用して、ウイルス対策スキャナのPDFパーサをくぐり抜けるために細工されているという。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  2. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  3. セキュリティインシデント経験企業の 10 %が 10 億円以上の甚大な経済的損失

    セキュリティインシデント経験企業の 10 %が 10 億円以上の甚大な経済的損失

  4. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  5. TOKAIコミュニケーションズ提供の「OneOffice Mail Solution」に不正アクセス、個人情報漏えいの可能性

    TOKAIコミュニケーションズ提供の「OneOffice Mail Solution」に不正アクセス、個人情報漏えいの可能性

ランキングをもっと見る
PageTop