PDFSIDER マルウェアの積極的に悪用を確認:DLL サイドローディングによる EDR 回避

PDFSIDER Malware Actively Exploited to Evade Antivirus and EDR Defenses

2026/01/19 gbhackers — DLL サイドローディングを介して、Endpoint Detection and Response (EDR) システムを回避する、高度なバックドア型マルウェア亜種 PDFSIDER を、Resecurity のセキュリティ研究者たちが特定した。この脅威が示唆するのは、高度持続的脅威 (APT:Advanced Persistent Threat) のテクニックであり、回避メカニズムと暗号化された C2 (Command and Control) を組み合わせることで、侵害したシステムに対する秘匿的なアクセスを維持するものだ。

PDFSIDER の感染チェーンは、有効な証明書で署名された正規の実行ファイルを取り込んだ、ZIP アーカイブを配布するスピアフィッシング・キャンペーンから始まる。このペイロードは、PDF 作成/ファイル変換において利用される、Miron Geek Software GmbH が開発した生産性ソフトウェア PDF24 Creator を装っている。被害者が EXE ファイルを実行すると、画面に表示することなく静かにペイロードが初期化され、マルウェアの感染シーケンスが開始される。

PDF24 Creator.
PDF24 Creator.

この攻撃で悪用されるのは、PDF24 ソフトウェアに存在する既知の脆弱性であり、悪意のペイロード展開は DLL サイドローディングの手法により実行される。この手法では、正規の PDF24.exe アプリケーションと同じディレクトリに悪意の “cryptbase.dll” を配置し、正規プロセスがシステム標準の “cryptbase.dll” ではなく、攻撃者の DLL を読み込むように誘導する。このアプローチにより、不審な DLL インジェクションを監視する従来型 EDR 検知メカニズムが効果的に回避されてしまう。

技術的アーキテクチャ

この実行が成功すると、PDFSIDER は Winsock 接続を初期化し、システム情報の収集を開始する。マルウェアは主にメモリ内で動作し、ディスク上のアーティファクトを最小化することで、フォレンジックにおける可視性を低下させる。コマンド実行は、”cmd.exe” を中核とする匿名パイプ経由で行われ、CREATE_NO_WINDOW フラグにより、被害者側に対するコンソール・ウィンドウは表示されない。

DLL side loading attack.
DLL side loading attack.

このマルウェアは、包括的なシステム情報を抽出し、一意のシステム識別子を生成した上で、収集したデータを攻撃者のインフラへ送信する。このアーキテクチャにより、脅威アクターは対話型機能を備えたリモート・コマンド・シェルを確立し、任意のシェル・コマンドの実行や出力の窃取を可能にする。

Encrypted C2 Data Handling.
Encrypted C2 Data Handling.

重要な技術的指標として、AES-256-GCM 認証付き暗号化用に構成された、Botan 3.0.0 暗号ライブラリの組み込みが確認されている。このマルウェアは、Galois/Counter Mode による AEAD (Authenticated Encryption with Associated Data) を実装しており、すべての送受信通信は暗号化され、認証された状態で維持される。この高度な暗号実装は、金銭目的型マルウェアではなく、諜報活動に特化したオペレーションに典型的な特徴であり、攻撃者がコマンド・チャネルの完全性と機密性の維持を重視していることを示している。

すべての機密データはメモリ内でのみ復号され、非暗号化データがディスクに書き込まれることはない。この手法により、セキュリティ監視ツールやインシデント・レスポンス担当者による検知は大幅に困難になる。脅威アクターは、リース型の VPS サービスを通じて C2 インフラを構築している。このインフラは、暗号化された窃取データを DNS ポート 53 経由で中継し、正規の DNS 通信に悪意のトラフィックを紛れ込ませる。

回避メカニズム

PDFSIDER に組み込まれている多段階環境検証ルーチンにより、サンドボックス/仮想マシン/解析ラボなどは検知されてしまう。このマルウェアは GlobalMemoryStatusEx 関数を用いてシステム RAM 容量を評価し、仮想環境に典型的な低メモリ構成のシステムでは、即座に実行を終了する。さらに、デバッガ検出メカニズムも実装されており、制御された解析環境ではなく、実運用環境でのみ実行される。

PDFSIDER は高度な脅威であり、正規アプリケーションの悪用とメモリ常駐実行を通じて、従来型セキュリティ・ツールを回避する。ユーザー組織にとって必要なことは、振る舞い監視/プロセス実行における権限制御の強化/暗号異常検知の実装などである。

このインシデントが改めて浮き彫りにするのは、アプリケーションのパッチ適用と、複数の検知レイヤーを組み合わせた多層防御戦略の重要性である。AI 支援型のコード解析ツールによる手法の高度化が進む中、脅威アクターたちは正規ソフトウェアの脆弱性を悪用し、企業ネットワーク内で永続的かつ秘匿的なアクセスを維持し続けている。

侵害指標 (IOC)
File NameMD5 HashStatus
About.dlle0e674ec74d323e0588973aae901b5d2Clean
Cryptbase.dll298cbfc6a5f6fa041581233278af9394Malicious
Language.dll80e4a29270b828c1f97d9cde9475fcbdClean
NotifyIcon.dll96ff508f9be007062b1770691f489e62Clean
Pdf24.exea32dc85eee2e1a579199050cd1941e1dClean
Settings.dll9f9dd5a432b4dde2160c7a7170e0d069Clean