ゼロデイ攻撃はサイバー犯罪者が最も好む手口の一つであり、この傾向は現在も続いています。「MS08-067」の脆弱性を突く「W32/Conficker.worm」や「MS08-078」「MS09-002」の脆弱性を突く「Exploit-XMLhttp.d」といった、過去の実例だけでは、このような状況を完全に理解することは難しいでしょう。今回はこのようなセキュリティホールを突く悪質な攻撃の例として、Adobe Readerに存在するあるバグを悪用した過去の事例を紹介します。
Adobe Readerをターゲットにした攻撃は、Adobe Readerにあるバグを使用し、細工したオブジェクトをPDF文書に埋め込むことで、メモリーの好きな場所にデータを上書きするものです。このような攻撃は既に出回っており、JavaScriptで以下に示したコードを実行し「ヒープスプレイ」と呼ばれる悪質な操作を行います。
攻撃用コードの実行
上記コードは、トロイの木馬をインストーする悪質なシェルコードを指すようeaxレジスタを書き換えています。攻撃が成功すると、バックドアが仕掛けられ、パソコンが遠隔操作・監視可能な状態になってしまします。
このエクスプロイトの攻撃対象は限定的だが、様々な亜種が現れています。ITセキュリティ担当者は、パッチ管理を適切に行うよう十分に気を付けてください。
関連記事
- [2012/10/02] 終わりのないゼロデイ報道
- [2011/01/19] 増加するゼロデイ攻撃
- [2010/09/13] 拡散中のアドビPDFゼロデイエクスプロイトを発見
- [2010/06/15] 悪質なPDFファイルが蔓延
- [2010/08/06] Windowsのショートカットを悪用するゼロデイ攻撃
関連情報
※本ページの内容はMcAfee Blogの抄訳です。
原文:New BackDoor Attacks Using PDF Documents