トロイの木馬が RLO 手法を使用して PDF ファイルになりすます方法

トロイの木馬が RLO 手法を使用して PDF ファイルになりすます方法

ファイル拡張子を見ただけでは、ファイルが実際に画像、ビデオ、PDF、またはテキスト ファイルであるかどうかを確認することはできません。 Windows では、攻撃者はPDF ファイルをEXE ファイルであるかのように実行できます。

PDF ファイルだと思ってインターネットからダウンロードしたファイルには、実際には非常に危険なウイルスが含まれている可能性があるため、これは非常に危険です。攻撃者がどのようにしてこれを行うことができるのか疑問に思ったことはありますか?

RLO方式とは何ですか?

アラビア語、ウルドゥー語、ペルシア語など、多くの言語は右から左に書くことができます。多くの攻撃者は、この種の言語を使用してさまざまな攻撃を開始します。左から読むと意味があり安全な文書でも、右から読むと実際には内容が異なり、まったく異なるファイルを参照している可能性があります。 Windows オペレーティング システムに存在する RLO メソッドを使用して、右から左に書かれる言語を処理できます。

Windows にはこれを表す RLO 表記があります。この文字を使用するとすぐに、コンピュータはテキストを右から左に読み始めます。攻撃者はこれを利用して、実行可能ファイルの名前と拡張子を隠します。

たとえば、英単語を左から右に入力すると、その単語はSoftware になります。文字 T の後に Windows RLO 記号を追加すると、その後に入力した内容は右から左に読み取られます。その結果、新しい単語はSofteraw になります。

よりよく理解するには、以下の図を参照してください。

トロイの木馬が RLO 手法を使用して PDF ファイルになりすます方法

RLO 要素は単語を反転します

トロイの木馬は PDF ファイルに配置される可能性がありますか?

攻撃によっては、ハッカーが PDF ファイル内にエクスプロイト悪意のあるスクリプトを挿入する可能性があります。さまざまなツールやプログラムがこれを実行できます。これは、他のプログラムを使用せずに PDF の既存のコードを変更することによっても実行できます。

ただし、RLO 方法は異なります。 RLO 手法では、攻撃者は既存の EXE ファイルを PDF ファイルであるかのように提示し、ターゲットの被害者を欺きます。 EXE の外観が変わるだけなので、ターゲット ユーザーはそれが無害な PDF ファイルであると信じてファイルを開きます。

RLO方式の使用方法

RLO メソッドを使用して EXE を PDF として表示する方法を説明する前に、以下の画像を確認してみましょう。次のファイルのうち PDF はどれですか?

トロイの木馬が RLO 手法を使用して PDF ファイルになりすます方法

2 つのファイルを区別してください

これを一目で判断することはできません。代わりに、ファイルの内容を表示する必要があります。 (ご興味があれば、左側のファイルが実際の PDF ファイルです)。

このトリックは非常に簡単に実行できます。まず、攻撃者は悪意のあるコードを作成し、それをコンパイルします。コードは exe 形式で出力するためにコンパイルされます。攻撃者はこの EXE ファイルの名前とアイコンを変更し、外観を PDF に変えます。では、名義変更の手続きはどのように行われるのでしょうか?

ここで RLO が登場します。たとえば、iamsafefdp.exe という名前の EXE ファイルがあるとします。この段階で、攻撃者は iamsafe と fdp.exe の間に RLO シンボルを配置して、ファイルの名前を変更します。 Windows でこれを行うのは非常に簡単です。名前を変更するときに右クリックするだけです。

トロイの木馬が RLO 手法を使用して PDF ファイルになりすます方法

RLO文字の反転演算

原理は単純で、Windows が RLO シンボルを認識すると、右から左に読み取ります。ファイルは EXE のままで、何も変更されていません。見た目はただのPDFです。

この段階の後、攻撃者は EXE ファイルのアイコンを PDF ファイルのアイコンに置き換え、このファイルをターゲットに送信します。

下の画像は前回の質問に対する回答です。右側に表示される EXE は、RLO メソッドを使用して作成されました。見た目はどちらのファイルも似ていますが、内容はまったく異なります。

トロイの木馬が RLO 手法を使用して PDF ファイルになりすます方法

ファイルの内容を比較する

この種の攻撃から防御するにはどうすればよいでしょうか?

多くのセキュリティ インシデントと同様、この種の攻撃を防ぐために講じることができる予防措置がいくつかあります。 1 つ目は、名前変更オプションを使用して、開きたいファイルを確認することです。名前変更オプションを選択すると、Windows オペレーティング システムはファイル拡張子に加えて編集可能領域を自動的に選択します。選択されていない部分が実際のファイル拡張子になります。選択されていないセクションに EXE 形式が表示された場合は、このファイルを開かないでください。

コマンドラインを使用して、隠し文字が挿入されているかどうかを確認することもできます。これを行うには、次のように dir コマンドを使用するだけです。

トロイの木馬が RLO 手法を使用して PDF ファイルになりすます方法

dirコマンドでファイルを確認する

上のスクリーンショットでわかるように、utilは奇妙なファイルなので、疑う必要があります。

ファイルをダウンロードする前に注意してください!

ご覧のとおり、単純な PDF ファイルであってもデバイスが攻撃者の手に渡ってしまう可能性があります。だからこそ、インターネット上にあるすべてのファイルを勝手にダウンロードすべきではありません。どれだけ安全だと思っていても、注意してください。

ファイルをダウンロードする前に、ダウンロード元の Web サイトが信頼できるかどうかを確認し、オンライン ファイル チェッカーでファイルをスキャンするなど、いくつかの予防策を講じることができます。


Windows でファイルを完全に削除する 6 つの方法

Windows でファイルを完全に削除する 6 つの方法

通常、Windows でファイルを削除する場合、ファイルはすぐには削除されず、ごみ箱に保存されます。その後、ゴミ箱を空にするというもう 1 つの手順を実行する必要があります。ただし、この 2 番目の手順を実行したくない場合は、以下の記事でファイルを完全に削除する方法を説明します。

Cameyo を使用して Windows 上でソフトウェアのポータブル バージョンを作成する方法

Cameyo を使用して Windows 上でソフトウェアのポータブル バージョンを作成する方法

Cameyo は、Windows プログラム全体から単一の実行可能 (.exe) ファイルを作成する無料のポータブル アプリケーション作成ツールです。この 1 つのファイルを USB フラッシュ ドライブまたは外付けハード ドライブにコピーすると、プログラムをインストールせずに、どの Windows コンピューターでもプログラムを実行できます。

ランサムウェアの被害者になりたくない場合は、この記事をお読みください

ランサムウェアの被害者になりたくない場合は、この記事をお読みください

コンピューター、タブレット、スマートフォンなど、どのプラットフォームを使用している場合でも、安全性を確保するために、利用可能なアップデートを常に更新してデバイスのバージョンをアップグレードしてください。

Windows 8 または Windows 8.1 でプロダクト キーを見つける方法は?

Windows 8 または Windows 8.1 でプロダクト キーを見つける方法は?

たとえば、Windows オペレーティング システムを再インストールする予定であるが、インストール完了後に Windows をライセンス認証するためのプロダクト キーがわからない、または覚えていないため、新しくインストールしたオペレーティング システムをライセンス認証できないとします。この場合、プロダクト キーはレジストリに保存されているため、あまり心配する必要はありません。

Windows 10でタイムライン機能をオフにする方法

Windows 10でタイムライン機能をオフにする方法

Windows 10 のタイムライン機能は、ユーザーが以前に実行したアクティビティを確認するのに役立ちますが、この機能が煩わしいと感じる場合は、無効にする方法があります。この記事では、Windows 10 のタイムライン機能をオフにする方法を説明します。

Windows 10 で写真のサイズを一括変更する手順

Windows 10 で写真のサイズを一括変更する手順

写真のサイズと容量を小さくすると、誰とでも簡単に共有したり送信したりできます。特に Windows 10 では、いくつかの簡単な手順で写真のサイズを一括変更できます。

Windows 10 の Windows サンドボックスでビデオ入力を有効/無効にする方法

Windows 10 の Windows サンドボックスでビデオ入力を有効/無効にする方法

Windows サンドボックスは、アプリケーションを安全に実行するための軽量のデスクトップ環境を提供します。このガイドでは、Windows 10 のすべてのユーザーに対して Windows サンドボックスでビデオ入力を有効または無効にする方法を説明します。

2 つのネットワークを結合して速度を向上させる

2 つのネットワークを結合して速度を向上させる

今日の記事では、2 つ以上のインターネット ネットワークを 1 つのメイン ネットワークに結合する方法を説明します。その際、ダウンロード速度を 2 つ以上の利用可能なインターネット接続に分割して、大きなファイルのダウンロードや継続的なストリーミングによって全体のブラウジング速度が影響を受けないようにすることができます。

Windows 10 で Cortana を使用して構成する

Windows 10 で Cortana を使用して構成する

Cortana は、Apple の iOS デバイスの Siri に似た多目的パーソナル アシスタントであると言われています。ここでは、Cortana をインストールし、新しい Windows 10 コンピューターで Cortana を使用するための基本を説明します。

インストール ウィザード (セットアップ) から SQL Server 2016 をインストールします。

インストール ウィザード (セットアップ) から SQL Server 2016 をインストールします。

この記事では、SQL Server セットアップ ウィザードを使用して新世代の SQL Server 2016 をインストールする手順を段階的に説明します。