マカフィー株式会社 公式ブログ

McAfee Labs] 2010年12月28日 更新

Adobe Readerをターゲットにした、ゼロデイ攻撃

 

ゼロデイ攻撃はサイバー犯罪者が最も好む手口の一つであり、この傾向は現在も続いています。「MS08-067」の脆弱性を突く「W32/Conficker.worm」や「MS08-078」「MS09-002」の脆弱性を突く「Exploit-XMLhttp.d」といった、過去の実例だけでは、このような状況を完全に理解することは難しいでしょう。今回はこのようなセキュリティホールを突く悪質な攻撃の例として、Adobe Readerに存在するあるバグを悪用した過去の事例を紹介します。

Adobe Readerをターゲットにした攻撃は、Adobe Readerにあるバグを使用し、細工したオブジェクトをPDF文書に埋め込むことで、メモリーの好きな場所にデータを上書きするものです。このような攻撃は既に出回っており、JavaScriptで以下に示したコードを実行し「ヒープスプレイ」と呼ばれる悪質な操作を行います。

攻撃用コードの実行

上記コードは、トロイの木馬をインストーする悪質なシェルコードを指すようeaxレジスタを書き換えています。攻撃が成功すると、バックドアが仕掛けられ、パソコンが遠隔操作・監視可能な状態になってしまします。

このエクスプロイトの攻撃対象は限定的だが、様々な亜種が現れています。ITセキュリティ担当者は、パッチ管理を適切に行うよう十分に気を付けてください。

Also Find Us On

マカフィーは、インテルコーポレーション(NASDAQ:INTC)の完全子会社であり、企業、官公庁・自治体、個人ユーザーが安全にインターネットの恩恵を享受できるよう、世界中のシステム、ネットワーク、モバイルデバイスを守るプロアクティブで定評のあるセキュリティソリューションやサービスを提供しています。詳しくは、http://www.mcafee.com/japan/をご覧ください。

 

Copyright © 2003-2014 McAfee, Inc. All Rights Reserved.