マルウェア自動生成ツールによる攻撃が拡大、IPAが報告書を公開


 情報処理推進機構(IPA)は21日、脆弱性を悪用したPDFファイルによる標的型攻撃について、攻撃手法や対策についてまとめた報告書を公開した。

 報告書は、2008年第4四半期にIPAに届出のあった、PDFの脆弱性を悪用した攻撃についてまとめたもの。この攻撃は、Adobe ReaderのJavaScriptに関する脆弱性を悪用することで、ファイルを開いた際にユーザーのPCにマルウェアをインストールさせようとするもので、2008年4月にも同様の攻撃が確認されているが、実行されるマルウェアは異なっており、こうしたファイルを自動的に作成するツールによって生成された可能性が高いとしている。

 報告書では、2008年6月にフィンランドのF-Secureが発見したPDFマルウェア作成ツールを紹介。このツールでは、ダミーとなるPDFファイルと、そのファイルに埋め込む実行ファイルを用意し、攻撃対象のOSとAdobe Readerのバージョンを指定するだけで、簡単に悪意のPDFファイルが作成できる。

 また、マイクロソフトが2008年10月に公開した「MS08-067」の脆弱性を悪用する攻撃ツールや、2008年にスペインのPanda Securityが発見した複数の機能を持つマルウェア作成ツールも紹介。こうしたツールはアンダーグラウンドで売買されていることも確認されており、プログラミングに精通していない攻撃者でも容易にさまざまな機能を持つマルウェアが作成可能な状況となっているとして、被害を最小限に止めるためにはユーザーの日々の対策が重要だとしている。

 ユーザー側の対策としては、最新版のソフトウェアを利用することや、Windows XP SP2以降に搭載された「ハードウェアDEP」と呼ばれるセキュリティ機構を利用すること、Adobe ReaderのJavaScript機能が必要ない場合にはその設定を無効化するといったように、不要な機能は無効化することなどを挙げている。

 IPAでは、マルウェアを利用した攻撃を行うための環境が整備されつつある一方で、ユーザー側では対策や周知徹底が不十分のままだとして、今後も継続的に調査を行うとともに、定期的に報告書を発表していくとしている。


関連情報

(三柳 英樹)

2009/7/21 17:06