不正なPDFファイルが利用する検出回避手法を徹底検証(トレンドマイクロ) | ScanNetSecurity
2026.01.03(土)

不正なPDFファイルが利用する検出回避手法を徹底検証(トレンドマイクロ)

トレンドマイクロは、不正なPDFファイルが利用する検出回避手法についての徹底検証を同社ブログで発表した。

脆弱性と脅威 脅威動向
一般的な JavaScript を利用した回避または難読化の手法の一例
一般的な JavaScript を利用した回避または難読化の手法の一例 全 2 枚 拡大写真
トレンドマイクロ株式会社は11月12日、不正なPDFファイルが利用する検出回避手法についての徹底検証を同社ブログで発表した。不正なPDFファイルによってユーザを感染させようとする手法が最も一般的になっており、セキュリティベンダはこれを適切に検出しようとする一方で、攻撃者は検知を回避することに努力を注いでいる。同社では、クラウド型セキュリティ基盤「Trend Micro Smart Protection Network」からのフィードバックを用いて、いくつかの一般的な脆弱性を利用するPDFファイルの手法を分析した。

脆弱性を利用するPDFファイルの多くは、何らかの形で埋め込まれたJavaScriptを利用する。これにより、一般的なJavaScriptを利用した回避や難読化の手法がPDFファイルでも利用可能になる。たとえば、文字列の差し替えや例外処理「try-catch」、メソッド「fromCharCode」のループなど、すべての手法を利用できる。また、InfoObject 内の符号化されたプロパティ「Content」と関数「Function Name」、JavaScriptランタイム、フィールド属性とスコープ内の関数なども検出回避に利用される。

同社では、name属性により制御される異なる名前空間内で実行された JavaScriptのコードを確認している。これは、ツールを使用した解析を難しくすることがある。また、関数「eval」内で変数を変更することで、Adobe Readerでは実行されるが、他のJavaScriptエンジンでは実行されずエラーを表示し、不正なコードの解析を阻む手法も確認している。同社では、今後JavaScriptランタイムの確認と変数のスコープの変更の 2つの手法がさらに広く利用されると予想している。これらは、サイバー犯罪者たちによる検出回避への最新の試みを表すとしている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

    元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

  2. HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

    HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

  3. 41歳コンビニ店長の転職

    41歳コンビニ店長の転職PR

  4. fjコンサル「キャッシュレスセキュリティレポート 2023年1Q」公表、カード情報流出件数 173,332件

    fjコンサル「キャッシュレスセキュリティレポート 2023年1Q」公表、カード情報流出件数 173,332件

  5. 保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

    保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

ランキングをもっと見る
PageTop