悪性なWordファイルをPDFファイルへ埋め込む、新しい攻撃手法が確認されました。

JPCERT/CCは8月22日、7月に発生した攻撃で、検知回避を狙って悪性なWordファイルをPDFファイルへ埋め込む、新しい攻撃手法が使用されたことを確認しました。

⇒ MalDoc in PDF – 検知回避を狙って悪性なWordファイルをPDFファイルへ埋め込む手法 –
https://blogs.jpcert.or.jp/ja/2023/08/maldocinpdf.html

今回確認された手法では、見た目上はdocファイルとなっておりWordによって実行されますが、既存のSandboxやウイルス対策ソフトなどではPDFファイルとして判定され、Wordファイルとしての危険性が検知されない可能性があります。
今回の手法では、マクロ自動実行の無効化設定を迂回するような仕組みは確認されていないため、これまで通り、メールに添付された不審なファイルでは「編集を有効にする」をクリックしない、という対策が有効であると考えられます。

メール受信者向けの対策の1つとして弊社では標的型攻撃メール訓練を提供しております。
訓練を通して、受信者自らがメール文中の怪しさを判別できるようになることで、リスクの低減にもつながります。ぜひご検討ください。

お問い合わせフォーム