【第11回】ライフサイエンス業界における効果的なサイバーセキュリティ対策とは

サイバー攻撃のトレンドその対策最前線をシリーズで紹介
第二回『PDFファイルによるサイバー攻撃とその対策を解説』

 突然ですが、読者の皆さんは、日頃、ビジネスや個人で書類やイメージファイルを送る時に、どのようなフォーマット形式のファイルを利用してますでしょうか。ビジネスでも、個人でもPDFファイルを利用するケース多いのではないでしょうか。現在、PDFファイルは、ビジネスシーンのみならず、学術分野、及び個人利用も含め、非常に広く普及しているファイルフォーマットとの一つです。特に、コロナ禍前後でPDFファイルの利用頻度が増加したという調査結果もあります。実に、ビジネスシーンでは、98%*1の企業が外部との文書共有にPDFを使用し、85%がクラウドストレージに統合していると言われております。

 PDFの普及理由としては、レイアウトが保持できて、WindowsやMacOSなど様々なOS環境で開いても、元の書式を保ったまま表示・印刷できるため、書類の共有や管理に適しています。また、セキュリティ機能として、パスワード設定をすることにより意図した人のみへの情報開示や細かく権限設定することにより、セキュリティ強化することが可能です。さらに、ファイルサイズを小さくすることが可能で、例えば、容量の多いパワーポイントファイルをPDFファイルに変換することにより、メールでの送信やデータのやり取りが容易になります。 

 一方で、その便利で広く普及しているPDFファイルは、悪意のある攻撃者にとって格好の手段にもなっています。改ざんされた悪意のあるPDFは、有害なコンテンツを埋め込んだり、危険な方法でPDFの機能を活用したりして、ユーザーへ攻撃を仕掛けます。
悪意のある攻撃者は、ランサムウェア*2やワーム*3などの危険なマルウェアを配布するためにPDFファイルを利用しています。最近の統計やレポートでは、PDFを媒介とするマルウェア攻撃が大幅に増加していることが示されており、PDFファイルに関連するセキュリティリスクを理解することが非常に重要となっています。 具体的にPDFにマルウェアを埋め込む手法として知られているのは以下の6種類です。

JavaScript*4の悪用: 
PDFは、一般的にJavaScriptをサポートしています。攻撃者はこの機能を悪用し、悪意のあるJavaScriptコードをPDFに埋め込みます。このコードは、PDFを開くことにより実行され、ウェブサイトからマルウェアをダウンロードしたり、OSの標準機能である、PowerShell*5等を悪用して、不正なコマンドを実行し、外部のC&Cサーバー*6との通信を促したりします。

 攻撃のサイン

  • 予期せぬポップアップ 
  • システムの相互作用  
  • スクリプトの不正実行

不正な添付ファイル: 
PDFファイルは、他のファイル(.exe*7やMicrosoft Office文書など)を埋め込むことができます。攻撃者はこの機能を利用して、PDFにマルウェアの実行ファイルを埋め込みます。ユーザーが埋め込まれたファイルを開くと、マルウェアが実行されてコンピューターに感染します

 攻撃のサイン 

  • 不審な添付ファイル 
  • 実行可能ファイル(.exeやbat*8など)の埋め込み 

バッファオーバーフロー攻撃: 
プログラムがデータを処理する際に、割り当てられたメモリ領域(バッファ)の容量を超えてデータを書き込むことで、意図的にプログラムを誤作動させるサイバー攻撃の一種です。PDFリーダー(Adobe Acrobat Readerなど)や関連するプラグインの脆弱性を悪用する攻撃です。例えば、PDFを開くことで、脆弱性のあるソフトウェアがクラッシュし、攻撃者はシステムの制御を奪ったり、マルウェアをインストールしたりすることが可能になります。

 攻撃のサイン

  • PDFツールによって検出された破損または無効なファイル構造 
  • PDF を操作する際の異常な動作(読み込みに時間がかかる、原因不明のクラッシュなど) 

ゼロデイ攻撃: 
ゼロデイ攻撃とは、ソフトウェアに存在する脆弱性が公表される前に、その脆弱性を悪用して行われるサイバー攻撃のことです。この攻撃は、ソフトウェア開発者がまだその脆弱性を発見・修正していない状態で行われるため、防御が非常に困難です。PDFリーダーの未発見の脆弱性を悪用して、悪意のあるコードを実行させようとします。

 攻撃のサイン

  • 予期せぬポップアップ 
  • 実行可能ファイル(.exeやbatなど)の埋め込み
  • スクリプトの不正実行

デジタル署名*9の改ざん
デジタル署名が改ざんされている場合、PDFの内容が改ざんされている可能性があり、注意が必要です。

 攻撃のサイン 

  • 壊れたデジタル署名 
  • PDFリーダーからの改ざん警告 
  • 不一致または不明瞭な署名者情報

ハイパーリンク*10やフォーム*11を使った不正なコンテンツ:
ハイパーリンクやフォームを悪用して、不正なサイトに誘導したり、情報を入力させたりする場合があります。

 攻撃のサイン

  • 不審なURLや見慣れないURLを指すハイパーリンク 
  • 正当な目的なく、ユーザー情報などの機密情報を要求するフォーム 
  • PDF内のリンクやボタンをクリックした後、外部ウェブサイトへのリダイレクトが発生

それでは、我々はどのようにして、この種の攻撃を防げばいいのでしょうか。それには先ずPDFファイルによる攻撃の感染経路を理解する必要があります。

 

 

執筆者について

経歴 ※このプロフィールは掲載記事執筆時点での内容となります

連載記事

コメント

コメント

投稿者名必須

投稿者名を入力してください

コメント必須

コメントを入力してください

セミナー

eラーニング

書籍

CM Plusサービス一覧

※CM Plusホームページにリンクされます

関連サイト

※関連サイトにリンクされます