ここで紹介するニュースは、ほとんどの場合下記の方法で対策できます。
〇 OS、アプリケーション、アンチウイルスのデータベース等を常に最新の状態に保つ
〇 UTM導入等によるネットワーク全体の防御を行う
ここで紹介するニュースは、ほとんどの場合下記の方法で対策できます。
〇 OS、アプリケーション、アンチウイルスのデータベース等を常に最新の状態に保つ
〇 UTM導入等によるネットワーク全体の防御を行う
https://news.mynavi.jp/techplus/article/20221218-2539543/
https://blog.talosintelligence.com/html-smugglers-turn-to-svg-images/
ニュース概要
– 12月13日(現地時間)、ネットワーク機器大手である米Cisco社のセキュリティ研究チームTalosより、SVG(Scalable Vector Graphics)画像を悪用した攻撃について注意喚起が出されています。
– SVGの実体はXMLファイルであり、仕様上内部にJavaScriptや別の画像ファイルを含めることも可能とされていますが、これを悪用し、不正なZIPアーカイブを含むJavaScriptをSVGファイルに埋め込むことにより、PC上でスクリプトによるマルウェアの生成を行うとされています。
– 既にマルウェア「Qakbot(Qbot)」が、この手法を用いていることを確認しているとのことです。
AUSからの所感
マルウェア等に関連するファイルを外部から取得せず、HTML文書あるいは添付メールに含めたスクリプトで生成する、いわゆる「HTMLスマグリング」と呼ばれる攻撃の一種とされています。
不正な形式の画像を読み込んだだけで攻撃を受けるという事例はこれまで皆無だったわけではありませんが、バッファオーバーフロー等のバグを悪用したものであったこれまでの事例と異なり、WebブラウザーエンジンにおけるSVG画像の正当な処理を悪用するものであり、Chrome等のブラウザー側で何らかの対策が行われるか、あるいはアンチウイルス等で適切に検出されるようになるか、今後の動向が注目されます。