Apache Tika Core の脆弱性 CVE-2025-66516 が FIX:悪意の PDF を介した情報漏洩

Apache Tika Core Flaw Allows Attackers to Exploit Systems with Malicious PDF Uploads

2025/12/05 gbhackers — Apache メンテナーが公表したのは、Apache Tika に存在する深刻な脆弱性に関するセキュリティ・アドバイザリである。この脆弱性を悪用する攻撃者は、悪意の PDF ファイルをアップロードするだけで情報漏洩を引き起こす可能性がある。なお、この脆弱性 CVE-2025-66516 が影響を及ぼす範囲は、Apache Tika コア/Apache Tika パーサ/Apache Tika PDF パーサ・モジュールとなる。

Continue reading “Apache Tika Core の脆弱性 CVE-2025-66516 が FIX:悪意の PDF を介した情報漏洩”

PDF 解析ツール PDF Object Hashing:固有のオブジェクトを追跡する脅威検出ルールとは?

New PDF Tool to Detect Malicious PDF Using PDF Object Hashing Technique

2025/10/24 CyberSecurityNews — PDF の構造的なフィンガープリントを分析する、PDF Object Hashing と呼ばれる新しいオープンソース・ツールは、悪意の PDF を検出するために Proofpoint が開発したものだ。このツールを活用するセキュリティ・チームは、PDF ファイル内の固有のオブジェクト特性に基づいて、堅牢な脅威検出ルールを作成できる。PDF を悪用する脅威アクターの戦術である、マルウェアの配信/認証情報フィッシング/ビジネスメール詐欺 (BEC) 攻撃に対して、この革新的な技術が防御力を高める。

Continue reading “PDF 解析ツール PDF Object Hashing:固有のオブジェクトを追跡する脅威検出ルールとは?”

武器化された PDF と LNK のオーケストレーション:国家に支援される APT37 が韓国で活動

Hackers Weaponize PDF Along With a Malicious LNK File to Compromise Windows Systems

2025/08/29 CyberSecurityNews — 無害に見える PDF ニュースレターと、悪意の Windows ショートカット (LNK) ファイルを組み合わせる脅威アクターが、企業環境への侵入を開始している。この攻撃は 2025年8月の下旬に発生したものであり、韓国の学術機関および政府機関を標的とし、正規の PDF ニュースレター “국가정보연구회 소식지 (52호)” を装うものが配信されている。

Continue reading “武器化された PDF と LNK のオーケストレーション:国家に支援される APT37 が韓国で活動”

PDF/QR Code を武器化:Microsoft/DocuSign/Dropbox などを装うフィッシング攻撃に要注意

Threat Actors Weaponize PDFs to Impersonate Microsoft, DocuSign, Dropbox and More in Phishing Attack

2025/07/03 CyberSecurityNews — PDF 添付ファイルを攻撃手段とする、サイバー犯罪が大幅に増加している。この信頼性の高いドキュメント形式を悪用する脅威アクターたちが、Microsoft/DocuSign/Dropbox/PayPal/Adobe といった大手ブランドを装い、巧妙なフィッシング攻撃を展開している。それらの攻撃は、PDF ドキュメントに対してユーザーが抱く、広範な信頼を悪用するものであり、本来は安全であるはずのファイル共有手段が、認証情報の窃取や金融詐欺の入口として機能している。

Continue reading “PDF/QR Code を武器化:Microsoft/DocuSign/Dropbox などを装うフィッシング攻撃に要注意”

Ghostscript の脆弱性 CVE-2025-48708 が FIX:暗号化された PDF に平文パスワードが取り込まれる

Ghostscript Flaw Leaks Plaintext Passwords in Encrypted PDFs

2025/05/25 SecurityOnline — 広く使用される PDF/PostScript プロセッサ Artifex Ghostscript の脆弱性により、意図しない平文パスワードが暗号化されたPDF ファイルに埋め込まれ、ユーザー・データが危険に直面するという。この脆弱性 CVE-2025-48708 は、バージョン 10.05.1 以下における、セキュリティ上の欠陥を露呈している。CVE org は、「作成された PDF 文書には、平文のパスワードが取り込まれている、PDF 暗号化の本来の目的を、完全に損なうリスクが浮き彫りになっている」と述べている。

Continue reading “Ghostscript の脆弱性 CVE-2025-48708 が FIX:暗号化された PDF に平文パスワードが取り込まれる”

Ghostscript の複数の脆弱性が FIX:バッファ・オーバーフローや任意のファイル・アクセスの恐れ

Ghostscript Nightmare: Critical Severity Vulnerabilities Put Users at Risk

2025/03/28 SecurityOnline — PostScript および Portable Document Format (PDF) ファイルで広く使用されるインタープリタ Artifex Ghostscript で、いくつかのセキュリティ脆弱性が特定された。Ghostscript は、PostScript インタープリタ・レイヤーとグラフィックス・ライブラリで構成されている。このグラフィックス・ライブラリは、Ghostscript ファミリの全製品と共有されるため、より正確には GhostPDL と呼ぶべきかもしれないが、Ghostscript という呼び名が一般である。

Continue reading “Ghostscript の複数の脆弱性が FIX:バッファ・オーバーフローや任意のファイル・アクセスの恐れ”

Adobe/Foxit PDF Reader の “ゼロデイ振舞”:NTLM 情報漏洩に至る恐れ

Unveiling Zero-Day Behavior in PDF Samples: The Risk of NTLM Information Leaks

2025/01/15 SecurityOnline — EXPMON の最近の調査で検出されたのは、ローカル (ネット) NTLM 情報の漏洩につながる可能性がある、特定の PDF サンプルの “ゼロデイ振舞” である。それは、ゼロデイ攻撃とは異なるものであるが、観測された振舞が浮き彫りにするのは、Adobe Reader や Foxit Reader などの一般的な PDF アプリに生じる、重大なリスクである。

Continue reading “Adobe/Foxit PDF Reader の “ゼロデイ振舞”:NTLM 情報漏洩に至る恐れ”

Foxit Reader の Use-After-Free の脆弱性 CVE-2024-28888 が FIX:PoC も公開

Critical Use-After-Free Vulnerability Discovered in Foxit Reader (CVE-2024-28888)

2024/10/04 SecurityOnline — Foxit Reader バージョン 2024.1.0.23997 に、深刻なセキュリティ脆弱性 CVE-2024-28888 (CVSS:8.8) が発見された。この use-after-free の脆弱性の悪用に成功した攻撃者は、被害者のシステム上での任意のコード実行の可能性を手にする。この脆弱性は、Cisco Talos のセキュリティ研究者 KPC により発見されものであり、その悪用を実証する PoC エクスプロイト・コードも公開されている。

Continue reading “Foxit Reader の Use-After-Free の脆弱性 CVE-2024-28888 が FIX:PoC も公開”

Interactive PDF Analysis:脅威を検出するオープンソース・フォレンジック・ツール

Interactive PDF Analysis: An Open Source Forensic Tool for Threat Detection

2024/09/21 SecurityOnline — 今日のデジタル社会において、PDF ファイルは欠かせない存在であり、ビジネス文書からユーザー・マニュアルに至るまでの、あらゆる用途で使用されている。しかし、その他のフォーマットと同様に PDF も、悪意のペイロードの拡散に悪用される可能性があり、サイバー攻撃の標的となることが多い。そこで役立つのが、IPA (Interactive PDF Analysis) である。IPA は、セキュリティ・アナリストが PDF ファイルの隠れた構造を深く掘り下げ、潜在的な脅威を明らかにするために設計された、強力なオープンソース・ツールである。

Continue reading “Interactive PDF Analysis:脅威を検出するオープンソース・フォレンジック・ツール”

Fabasoft PDF.js ライブラリの脆弱性 CVE-2024-4367 が FIX:PoC エクスプロイトが提供

Fabasoft Tackles PDF.js Vulnerability (CVE-2024-4367), Safeguarding eGovernment and Enterprise Search Solutions

2024/07/13 SecurityOnline — Fabasoft が発表したのは、人気の PDF.js ライブラリに存在する、深刻度の高い脆弱性 CVE-2024-4367 に対処するセキュリティ・アドバイザリである。Codean Labs により発見された、この脆弱性の悪用に成功した攻撃者は、悪意の PDF ファイルをユーザーが開いたときに、その Web ブラウザ内で任意の JavaScript コードを実行する可能性を得る。

Continue reading “Fabasoft PDF.js ライブラリの脆弱性 CVE-2024-4367 が FIX:PoC エクスプロイトが提供”

Ghostscript の脆弱性 CVE-2024-29510 の悪用が観測された:直ちにアップデートを!

Critical Ghostscript Flaw Exploited In The Wild. Patch It Now!

2024/07/08 SecurityAffairs — Ghostscript の脆弱性 CVE-2024-29510 が、積極的に悪用されていることが判明した。この脆弱性の悪用に成功した攻撃者は、-dSAFER サンドボックスをエスケープし、リモート・コード実行の可能性を手にする。Ghostscript とは、GNU プロジェクトとして提供される、PostScript 言語および PDF ファイルのインタープリタであり、これらの形式のドキュメントの処理/レンダリングに使用されている。

Continue reading “Ghostscript の脆弱性 CVE-2024-29510 の悪用が観測された:直ちにアップデートを!”

Ghostscript の脆弱性 CVE-2024-33871 などが FIX:任意のコード実行の可能性

Ghostscript Patches Multiple Vulnerabilities, Potential for Arbitrary Code Execution

2024/06/20 SecurityOnline — Ghostscript がリリースしたのは、深刻な脆弱性を修正するバージョン 10.03.1 である。この OSS プロエジェクトのアップデートは、5つの脆弱性に対処しているが、そのうちのいくつかは、任意のコード実行へとつながり、攻撃者にシステムの完全な制御を許す可能性があるものだ。PostScript/PDF ファイルの作成/変換で、広範に使用されている Ghostscript だけに、その影響が懸念される。

Continue reading “Ghostscript の脆弱性 CVE-2024-33871 などが FIX:任意のコード実行の可能性”

Foxit PDF Reader/Editor の脆弱性 CVE-2024-29072 などが FIX:悪用が確認される!

Foxit PDF Reader and Editor Users Urged to Update After Exploited Flaws Revealed

2024/05/28 SecurityOnline — PDF ソリューションを提供する Foxit が、5月26日に公開したセキュリティ・アドバイザリは、Foxit PDF Reader/Foxit PDF Editor に存在する脆弱性が、積極的に悪用されていると警告するものだ。この脆弱性は Windows/macOS の両方のユーザーに影響するものであり、潜在的なサイバー攻撃から保護するための、迅速なアップデートが必要となる。

Continue reading “Foxit PDF Reader/Editor の脆弱性 CVE-2024-29072 などが FIX:悪用が確認される!”

PDF.js の深刻な RCE 脆弱性 CVE-2024-4367:PoC エクスプロイトが提供

Researchers Detail Code Execution Vulnerability in Popular PDF Viewer, PDF.js

2024/05/21 SecurityOnline — Mozilla が管理する JavaScript ベースの PDF ビュワーとして広く利用されている PDF.js に、深刻度の高い脆弱性 CVE-2024-4367 が存在することが発見されている。そして、この CVE-2024-4367 に対する、技術的詳細と PoC エクスプロイト・コードが、Codean Labs のセキュリティ研究者たちにより公開された。この脆弱性の悪用に成功した攻撃者は、悪意の PDF ファイルが開かれた際に、任意の JavaScript コードを実行できる。この欠陥は、Firefox バージョン 126 未満を実行している全 Firefox ユーザーと、プレビュー機能に PDF.js を利用する、数多くの Web/Electron ベース・アプリに影響を及ぼす。

Continue reading “PDF.js の深刻な RCE 脆弱性 CVE-2024-4367:PoC エクスプロイトが提供”

PDF.js/React-PDF の脆弱性 CVE-2024-4367/34342 が FIX:ただちにアップデートを!

CVE-2024-4367 & CVE-2024-34342: JavaScript Flaws Threaten Millions of PDF.js and React-PDF Users

2024/05/07 SecurityOnline — HTML5 で開発され Mozilla がサポートする PDF ビューア PDF.js と、React アプリケーション内で PDF を表示する npm パッケージ React-PDF に、深刻なセキュリティ上の欠陥が確認された。これらの人気ソフトウェアの脆弱性は、任意の JavaScript コードの実行を可能にするものであり、数百万人のユーザーを危険にさらしている。

Continue reading “PDF.js/React-PDF の脆弱性 CVE-2024-4367/34342 が FIX:ただちにアップデートを!”

PDF マルウェアの急増:WikiLoader/Ursnif/DarkGate などが配信される – HP

PDF Malware on the Rise, Used to Spread WikiLoader, Ursnif and DarkGate

2024/02/16 InfoSecurity — PDF を通じてWikiLoader/Ursnif/DarkGate などのマルウェアを拡散するサイバー犯罪者たちが検出され、新たな脅威が増加していることが、HP Wolf Security の最新レポートで明らかになった。同社の分析によると、2023年 Q4 と 2013年 Q1 の比較において、PDF の脅威が7%ほど増加している。これまでの PDF は、被害者から認証情報や財務情報を引き出すフィッシングで使用されてきたが、いまはマルウェアの拡散が増大している状況にある。

Continue reading “PDF マルウェアの急増:WikiLoader/Ursnif/DarkGate などが配信される – HP”

DarkGate マルウェア:Skype/Teams を介して悪意の VBA を埋め込んだ PDF を配布

DarkGate Malware Spreading via Messaging Services Posing as PDF Files

2023/10/13 TheHackerNews — Microsoft の Skype や Teams などの IM (Instant Messaging) プラットフォームを介して、DarkGate というマルウェアが拡散していることが確認されている。これらの攻撃では、PDFドキュメントを装う VBA (Visual Basic for Applications) ローダー・スクリプトを配信するために、それらのメッセージング・アプリが使用される。そして、それらの悪意のスクリプトを開かれると、AutoIt スクリプトのダウンロードと実行がトリガーされ、マルウェアを起動するように設計されている。

Continue reading “DarkGate マルウェア:Skype/Teams を介して悪意の VBA を埋め込んだ PDF を配布”

日本の JPCERT/CC が新たな攻撃手法について警告:Maldoc In PDF とは?

Japan’s JPCERT Warns of New ‘Maldoc In Pdf’ Attack Technique

2023/08/29 SecurityAffairs — 先日に、日本の JPCERT/CC (computer emergency response team) が、悪意の Word ファイルを PDF ファイルに埋め込むことで検知を回避する、MalDoc in PDF と呼ばれる新たな攻撃手法を観測した。研究者たちは、MalDoc in PDF で作成されたファイルは、PDF の magic numbers and file 構造を持っているが、Wordで開くことができると説明している。このファイルに悪意のマクロが含まれていれば、ファイルを開くことで悪意のコードが実行される。JPCERT/CC が観測した攻撃では、脅威アクターはファイル拡張子 “.doc” を使用していたという。

Continue reading “日本の JPCERT/CC が新たな攻撃手法について警告:Maldoc In PDF とは?”

RomCom RAT を展開する新たな動き:KeePass や SolarWinds の偽サイトに御用心

Hackers Using Rogue Versions of KeePass and SolarWinds Software to Distribute RomCom RAT

2022/11/03 TheHackerNews — RomCom RAT のオペレーターは、SolarWinds Network Performance Monitor/KeePass Password Manager/PDF Reader Pro などの、不正なバージョンを悪用するかたちでキャンペーンを進化させ続けている。このオペレーションのターゲットを構成するのは、ウクライナや英国などの英語圏の被害者たちである。BlackBerry Threat Research and Intelligence Team は、「ターゲットの地理的条件と、現在の地政学的状況を考慮すると、RomCom RAT の動機が経済的なサイバー犯罪にあるとは考えにくい」と新たな分析で述べている。

Continue reading “RomCom RAT を展開する新たな動き:KeePass や SolarWinds の偽サイトに御用心”

Microsoft Office/Adob​​e PDF ドキュメントの兵器化:Escanor RAT は機能満載

Escanor Malware delivered in Weaponized Microsoft Office Documents

2022/08/22 SecurityAffairs — ロサンゼルスを拠点にして Fortune 500 を保護する、グローバル・サイバー・セキュリティ企業である Resecurity は、新しいRAT (Remote Administration Tool) である Escanor が、ダークウェブや Telegram などで宣伝されていることを確認している。この攻撃者は、Android/PC ベースの RAT に加えて、HVNC (HiddenVNC)/Exploit Builder を提供し、Microsoft Office/Adobe PDF ドキュメントを兵器化することで、悪意のコードを配信している。

Continue reading “Microsoft Office/Adob​​e PDF ドキュメントの兵器化:Escanor RAT は機能満載”

Adobe Acrobat の問題:アンチ・ウィルス製品による PDF ファイル・モニタリングをブロック?

Adobe Acrobat may block antivirus tools from monitoring PDF files

2022/06/21 BleepingComputer — セキュリティ研究者たちは、Adobe Acrobat がアンチウィルス・ソフトウェアをブロックし、PDF ファイルをオープンする際の、セキュリティ的な可視化を拒否していることを発見し、ユーザーにリスクを生じさせることを明らかにした。Adobe の製品は、30 種類のセキュリティ製品のコンポーネントの、プロセスへのロードの有無をチェックしており、また、それらをブロックすることで、悪意のアクティビティ監視を本質的に拒否している。

Continue reading “Adobe Acrobat の問題:アンチ・ウィルス製品による PDF ファイル・モニタリングをブロック?”

Jupyter マルウェアの最新版:MSI インストーラーに隠れて広がり続ける

A New Jupyter Malware Version is Being Distributed via MSI Installers

2021/09/26 TheHackerNews — Jupyter は、医療機関や教育機関を狙うことで知られる .NET マルウェアであり、ほとんどのエンドポイント・スキャンを無効にすることで知られている。イスラエルの Morphisec は、「9月8日にが発見された新たな配信チェーンは、このマルウェアが継続的に活動していることを示すだけではなく、脅威アクターが効率的で回避可能な攻撃を開発し続けていることも示している。現在、攻撃の規模と範囲を調査している」と述べている。

Continue reading “Jupyter マルウェアの最新版:MSI インストーラーに隠れて広がり続ける”