細工されたPDFにより、サーバ上のセンシティブな情報を窃取される可能性(JVN) | ScanNetSecurity
2026.04.15(水)

細工されたPDFにより、サーバ上のセンシティブな情報を窃取される可能性(JVN)

IPAおよびJPCERT/CCは、細工されたPDFによる情報詐取について「JVN」において注意喚起を発表した。

脆弱性と脅威 脅威動向
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は11月14日、細工されたPDFによる情報詐取について「Japan Vulnerability Notes(JVN)」において注意喚起を発表した。PDFファイルにFormCalc言語で書かれたスクリプトを埋め込むことで、そのPDFファイルがホストされているサーバと同一オリジン上の任意のコンテンツを取得することが可能となる。

ユーザによる任意のPDFファイルのアップロードを許可するWebアプリケーションやサービスにおいて、この動作を攻撃者に悪用された場合、サーバ上のセンシティブな情報を窃取される可能性がある。問題が発生するサーバとクライアントの組み合わせは、ユーザによるPDFのアップロードを許可し、アップロードされたPDFを同一オリジンに格納するサーバと、Adobe PDF Pluginを有効にした IE11 もしくは Firefoxのクライアント。

JVNでは対策として、ユーザ側においてはWebブラウザ(IE11、FireFox)のAdobe PDFプラグインを無効にすること、サーバ側においてはPDFコンテンツを別のサンドボックス・ドメイン上に格納することを挙げている。なお、攻撃者がPDFを埋め込んだ場合、HTTP レスポンスヘッダに Content-Disposition: attachment を付与しても無視されるため、有効な対策にはならないとしている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  4. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop