🇯🇵
Japaneses
  • 🖌️PLURA 使い方
  • 🌱はじまり
  • 🚀早いスタート
  • ✍️会員登録
  • 🆔ログイン
  • Agents
    • ホストセキュリティ(EDR)
      • Windows
        • Sysmon
      • Linux
    • ウェブファイアウォール(WAF)
    • 統合セキュリティイベント管理(SIEM)
      • PLC
      • PLC ユーザー定義
        • Apache httpd error
        • MySQL
        • MySQL error
        • Openvpn
        • PostgreSQL
        • Redis
        • Xrdp
        • MySQL error log(PLC)
        • Application log(PLC)
      • PLC for Legacy
      • onprem
    • フォレンジック(Forensic)
      • Windows
  • Agents uninstall
    • ホストセキュリティ(EDR)
      • Windows
        • Sysmon
      • Linux
    • 統合セキュリティイベント管理(SIEM)
      • PLC
  • 機能
    • 共通
      • 📊ダッシュボード
      • 保安探知
        • マイターアタック
          • マトリックス
          • リスト
          • ハッキングループ
          • ソフトウェア
        • 相関分析
        • データ流出
        • アカウント乗っ取り
        • ホームページの偽造・変造
      • フィルター探知
        • ホスト
        • ウェブ
        • アプリケーション > 原本
        • アプリケーション>ユーザー定義
        • ネットワーク
      • ML探知
      • 全体ログ
        • ホスト
        • ウェブ
        • アプリケーション > 原本
        • アプリケーション > ユーザー定義
        • ネットワーク
      • フィルター
        • Syslog
        • Audit
        • Windows
      • フィルター: セキュリティ
        • 相関分析
        • データ流出
        • 勘定奪取
        • ホームページの偽変造
      • フィルター:おすすめ
      • フィルター:登録
        • ホスト
        • ホストセキュリティ
        • ウェブ
        • ウェブファイアウォール
        • アプリケーション > 原本
        • アプリケーション > ユーザー定義
        • ネットワーク
      • システム
        • システム管理
        • グループ管理
        • ウェブログの使用設定方法
      • リソースモニタリング
        • ホスト
        • ホスト全体
        • 通知フィルター
      • 抽出ログ
        • IPアドレス
        • Login
        • URL
      • 報告書
        • メーン
        • EDR分析
        • マイターアタック分析
        • 相関分析
        • データ漏洩分析
        • アカウント奪取分析
        • ホスト分析
        • アプリケーション分析
        • ウェブ分析
        • ネットワーク分析
      • 通計
        • IPアドレス
        • Login
        • アップロード容量
        • ワードクラウド
        • ヒートマップ
        • ボックスプロット
      • 検索機能
      • 管理
        • サービス
        • メンバー
        • セキュリティー
        • 目録
        • 連動
        • 使用
        • システム
        • グループ通知
        • 使用ログ
        • 復元サービス
      • パーソナライズ
        • 個人通知
        • 私の情報
        • テーマ設定
      • 🛠️TOOL: デコード
      • コンプライアンス
      • API提供(On-premise専用)
    • ホストセキュリティ(EDR)
      • 📊ダッシュボード
      • フィルター探知
      • 全体ログ
      • 🎮遠隔制御
      • 防御
        • ブロックIPアドレス
        • ログ
        • 設定
        • 即時ブロック
    • 🔬フォレンジック
    • ウェブファイアウォール(WAF)
      • 📊ダッシュボード
      • フィルター探知
      • 全体ログ
      • 防御
        • ブロックIPアドレス
        • ログ
        • 設定
        • 即時遮断
      • 管理
      • フィルター登録
      • 報告書
      • 構成図
    • フォレンジック(Forensic)
      • 📊ダッシュボード
      • システム管理
  • FAQ
    • 共通
      • 会員登録認証メール
      • メンバー加入
      • 会員脱退
      • ユーザー別ブラウザ保存機能
      • アップロード設定:アプリケーション
      • Public IPアドレスの確認
      • エージェント: 最小および推奨仕様
      • エージェント: 使用量
      • エージェント: サポートオペレーティングシステム
      • エージェント: アップデート
      • エージェント: プロセス別の役割
      • エージェント:ロギング設定
      • エージェント: IPアドレス変更方法
      • サービス:ウェブ個人情報非表示
      • サービス:ウェブ探知例外
      • サービス: ウェブファイアウォール(WAF)
      • サービス:ログとAPIの連動
      • 利用料金
      • 利用情報
      • PoCの進行方法のご案内
      • VirusTotal 検索連携
    • ホストセキュリティ(EDR)
      • PDFヘッダー分析
      • コマンド
    • 統合セキュリティイベント管理(SIEM)
      • On-premise
        • curl 設置
        • wget 設置
        • 私設Root証明書を登録する
      • ModPlura
        • Apache手動インストール
        • Nginx 手動 設置
      • Syslog送信
        • 対象ウェブAccessログ
        • Tomcat catalina.outログ
      • Logging支援
        • 監査政策の復元方法
        • Powershell スクリプトブロックロギングオン
        • Tomcat Access ロギングオン
        • Squidロギングオン
      • Proxy設定
        • AWS RHEL環境
      • IBM AIXサーバ設定
        • Audit設定案内
        • Auditを使用したハッキング検出
      • 検知フィルタ制作
        • データ流出
        • 公開鍵ログインの成功
      • 通知を受ける
        • Webhook設定でTelegramから受け取る
        • Syslog設定でkiwiから受け取る
      • 模擬ハッキング
        • デモ攻撃シナリオ
        • 再送信攻撃の使い方案内
      • ETC
        • ワクチンソフトウェア終了検出方法
        • ApacheサーバーでHTTP圧縮非活性化
  • パブリッククラウド
    • AWS
      • AutoScaling設定
      • タイムゾーン設定
      • Route 53 DNS割り当て
      • EC2 Auto Scaling 支援
      • PLURA-WAF構築
    • ncloud
      • PLURA-WAF 構築
  • 広告ad
    • 🔴on air
  • 映像
    • 会社&製品紹介
      • 🏨会社
      • 📦製品
      • 📽️放送/発表
        • SBS Biz 本当に良い一日
        • スター場外株式
        • 挑戦!K-スタートアップ
        • SparkLabs Demoday
    • ハッキング探知試演
      • WEB
        • クリデンシャル·スタッフィング
        • データ流出 by SQL 挿入
        • ウェブシェル(WebShell)
        • サイト間スクリプティング(XSS)
        • [準備中] Estatik plugin vulnerability
        • [準備中] XSL Script Processing [T1220]
      • System
        • Emotet
        • [準備中] Log4Shell
        • [準備中] Wannacry Ransomware
        • APT29(MITRE ATT&CK)
    • 顧客事例
      • (株)アイネットホスティング
  • CONTACT
    • ☎️連絡所
Powered by GitBook
On this page
  • 主要要素
  • 主要キーワードの説明および分析
  • 要約
  • 参考資料
  1. FAQ
  2. ホストセキュリティ(EDR)

PDFヘッダー分析

PDFファイルセキュリティ分析における主要検査要素

情報セキュリティフォレンジックの観点からPDFファイルを分析する際に注意すべき主要な要素は以下の通りです。これらの要素は、悪意のあるPDFファイルを特定し分析するための重要な手がかりを提供します。

主要要素

  1. JavaScript関連キーワード:

    • /JS, /JavaScript, /AA, /OpenAction

    • PDFファイル内のJavaScriptは、自動的に実行される可能性のある悪意のあるスクリプトを含む場合があります。

    • 悪意のあるPDFは主にJavaScriptを使用して脆弱性を攻撃します。

  2. 埋め込みファイル:

    • /EmbeddedFile, /Launch

    • PDFに埋め込まれたファイルは、実行可能な悪意のあるファイルである可能性があります。

    • /Launch キーワードは、PDFファイルが特定のプログラムを実行するよう指示する可能性を示します。

  3. 暗号化:

    • /Encrypt

    • PDFが暗号化されている場合、ファイル内部の内容を分析することが難しくなります。これは正当な理由がある場合もありますが、悪意を持って内容を隠そうとする意図である可能性もあります。

  4. フォームおよびマルチメディア:

    • /AcroForm, /RichMedia, /JBIG2Decode, /XFA

    • フォームおよびマルチメディア要素は、悪意のあるコードや活動を隠す手段として使用される場合があります。特に/XFAはPDFの動的フォームを定義するために使用され、複雑なインタラクションを含む可能性があります。

  5. ストリームおよびオブジェクト:

    • obj, endobj, stream, endstream

    • ストリームとオブジェクトの数が異常に多い場合、PDFファイル内に隠されたデータやコードが多く含まれていることを示唆します。

  6. ページ数:

    • /Page

    • ページ数はPDFの大きさや内容を大まかに把握する手助けとなります。異常に多いページ数には注意が必要です。

  7. その他の構造的要素:

    • xref, trailer, startxref

    • これらの要素はPDFファイル構造の整合性を確認する上で重要です。破損や異常な構造は悪意のあるPDFの兆候である可能性があります。

主要キーワードの説明および分析

/JS               : 0
/JavaScript       : 0
/AA               : 0
/OpenAction       : 0
  • JavaScriptコードが自動実行される可能性があるため注意が必要です。この例では値は0です。

/EmbeddedFile     : 0
/Launch           : 1
  • このPDFが特定のプログラムを実行しようとしている可能性があります。

/Encrypt          : 0
  • 暗号化されている場合、内容の確認が困難になります。

/AcroForm         : 0
/RichMedia        : 0
/JBIG2Decode      : 0
/XFA              : 0
  • フォームの有無を確認します。マルチメディアの有無を確認します。

obj            1536
endobj          767
stream          672
endstream       336
/Page            14
xref              2
trailer           1
startxref         1
  • オブジェクトの数が非常に多い場合、注意が必要です。 ストリームとオブジェクトの不一致は異常を示す可能性があります。 ページ数が異常に多い場合、分析が必要です。 ファイル構造の整合性を確認します。

要約

フォレンジック分析の際、以下の手順を実行できます:

  1. JavaScriptコードの分析: /JS, /JavaScript関連のコードを確認し、存在する場合は内容を解析します。

  2. 埋め込みファイルおよび実行の分析: /EmbeddedFile, /Launchキーワードを確認し、実行されるプログラムを特定します。

  3. 暗号化の確認: /Encryptキーワードを確認し、暗号化されている場合は解除して内容を確認します。

  4. フォームおよびマルチメディアの分析: /AcroForm, /RichMedia, /JBIG2Decode, /XFAキーワードを確認し、それらの内容を詳しく分析します。

  5. オブジェクトおよびストリームの分析: ストリームやオブジェクトの数を確認し、隠されたデータやコードを検出します。

  6. 構造的整合性の確認: xref, trailer, startxrefキーワードを確認し、PDFファイル構造の整合性を確保します。

これらの手順を通じて、悪意のあるPDFファイルを識別し、必要に応じてさらなる分析を通じて悪意のある活動を検出できます。

参考資料

Previousホストセキュリティ(EDR)Nextコマンド

Last updated 3 months ago

Github : Didier Stevens :

pdfid.py