ウイルス定義に一致する自己生成ファイル

ウイルス定義に一致する自己生成ファイル

54876
Created On 09/29/20 21:16 PM - Last Modified 02/05/25 21:20 PM


Symptom


ウイルス定義に一致する自己生成ファイル。

ポータルや Web インターフェイスから取得した情報からドキュメント ファイルを生成するアプリケーションの使用は、広範囲に及び拡大しています。

これらのファイルは、誤検知トリガーやシグネチャ衝突の影響を非常に受けやすい傾向があります。 これは、アプリケーションがポータルから未使用の設定を消去し、余分なデータをすべてドキュメントにダンプすることはほとんどありません。 ドキュメント リーダーで開いたり表示したりしても、このファイルは表示されません。 しかし、ファイルが基本的なテキストエディタで開かれると、余分なデータがはっきりと見えます。


 


Environment


これは、ポータルや Web インターフェイスなど、入力された情報からドキュメントを作成するアプリケーションを使用する環境で発生します。

Cause


PDF

PDF 通常の PDF ライタで作成されたドキュメントの例には、以下に示すデータ構造があります。
% PDF-1 .4 シャープスキャンイメージPDF
%シャープ非暗号化
3 0 obj

/タイプ /ページ
/親 1 0 R
/リソース 4 0 R
/コンテンツ 5 0 R
/MediaBox [0 0 613.440 792.000]
>>
endobj 4 0 obj


/ProcSet PDF [/ /ImageB]
/XObject < /Img1 6 0 R
>>>>
endobj 5 0 obj


/フィルター /フラットデコード
/長さ 36
>> ストリーム

x334Ö311P AsK##;9-Kß37ÝPÁ%# x×#k
エンドストリーム
エンドブ 6 0 obj


/タイプ /XObject
/サブタイプ /イメージ
/名前 /Img1
/フィルター /CCITTFaxDecode
/DecodeParms < / K -1 /列 1704 /行 2200 >>
/幅 1704
/高さ 2200
/BitsPerComponent 1
/カラースペース /デバイスグレイ /長さ 7 0 >> × ストリーム ああ、ああ
R


D 、#ああ ÌÔ 、#イフ¶ O #flƒGg]##3/4#a <&|h—#ù=Iq#sãô#×EÃFv##í#Úi„#t’,wÒ#ê¡:#6°ƒi# FÆ "l£cÿšú#??ó΢îì&™"——ðD}.žºnž1/4.. Rウー#イ†.Ûû¥ïÛÿûÿç·s97ÉŽ±Òß× Ç ##ëHºOTÂpÓZøïú× Ü �æ#ýGÿñ ké#'ZÌᥥüðúþ'#ö? #HÙ0ÂT#,%ï#'#Ð_¿ � A 'c# Õ # Ì 'x"ž�Ÿý&ÈëÊ/ I #'# Ê }¡##\ ËP ¯_øg€� X ¯^' A $5MW2@b××ÿ£ßúM¤' H $ Ž %• É .#Šv?úõ6Øa-mpE <#OJñ¬úáC#ýÿâØ­# ÅG #"Õ1\|(×× .##########4 D < ÄDJ ○#"r›@ezè○...###

 
このタイプのドキュメントがフォーマットを設定し、暗号化された形式のドキュメントテキストを含むストリームに移動します。



生成されたドキュメントでは、これは非常に異なっています。
% PDF-1 .6
103 0 obj
hS"";k#1#..「イ・エ・イヴ Œ #」@イヴ À ・イヴ・イ・×#¤££££##N91/4*' Õ O Ž T ÊPX  KÍ1÷
Ñ «#2#́́"™#ànbCáä9##aö#Wˆr#7fã±#b\ñ\ Y ÂÑ L「ジャン T W 」^"›£'×JÇÍít··^^¹'?íŽçåòp^#Èøgä~ùs¹[^!Óþôkùv|# Ï ¾ V #^_–ép9ÿ~ÜzûÓér{» R p7# Ö ' Ü " <¢ F ´ˆ#1Gl{¯ O ¸ EP ,(### Š # Å 'bAP <(### Š #ŃâP <(#”#”ºQ~ N ;エオシュ=オアイ Þ 1/4#eúz|~ H ウーズ÷・アングヴ・・イ®ミ75イ・トゥオイシュン=t³§;sº9ò/#IyK'×$yO=%7yeºyw'—%y.×D
エンドストリーム
̱
エンドストリーム
hÞ <‹ Ë
Â0# E å.+# I ¡‹# J @#WBEú#±Œt #™þ½AÁÝáÞsFXL#& Ì ³9çš#½¹°#m« ÅÝ \ý#×÷‹ÌR5p¢â\#Nèí÷ºy¡– Ž ?�5P·î\# H •#�4cËéÉ#¡»Wä*ˆ##$ǃs### s(Ë
エンドストリーム
ÎWW K hStPMkÃ0ý+>n—(†-[#c○ö#rpSQ:Ö8Ø#d~r#Øi#? IOOO#‹Yž²"#l·ƒç3/47±"£ì# JÓ {ì çÅÅÅÄQÌâ+xBq³¥ ØÂ #^núßj- M
Jað# #m #m Ž $K$K#t#HâÅ)、®ß"åOá+#1/4mò 1/2ö○ ý #ÚÓμ°m)#å§™§オルムム・ニニ7P・イアーア・リエ>Ï_=>Ï_=ヌー・§cl#& QŽ エ・エ・イ・ Ž ÔÏ シュヴィ・フフレー・イック R ・ E <*#áývqÍ|Ìö¯ Û ン・ À イ・フ#
エンドストリーム
hS1/4-ko#9#†êù#ìø~™* B "\6Ñ# E @š~~~ CÐ †#vp² É "ßã1I"§'80FQ
'\à"#&©#£)) Á |##d }——osPaé£1ç°PRβÆzæ6'5,\[çÙ*¶ Ê ~'##t Õ ±~'#±@ëe¤6#Ãñš‰? E À FT ÛKÀ'«Ì3 ÂbA] G > [ú§#_v# Š イイアン=ネ#p#·/æ# N ²4êãp#ÿy· w|û)áæÇÜ D ±#öE <KžÝˆºÖmÅ}^ÞëÛMú¾ ¿¡ÅBæ
I $§1/4
<## Þ ^¥àa×, Ý VËYY '¶f#7'#R
エンドストリーム
hÞÔU]o›0#ý+þ##þi¤ I �ö@#¶"%##é´?ß‹m##Yš—i##ƒï½'Çöõ '"0FbN˜ L ##çŒ0Ex* ÓDè"hF$7ƒÉÒT'ÛÛh–5ùCU¶Ñc¾}ËÛb� E #Ëuµ) ÊŸÑ ×¢üP6...>〜ウース <Zš#Ãg#¥ww! Ï =ußû}u ̈ 1/4ö,"q#m#=e»#ƒ— Ñx97³j»#g{イゴ) Ù○うん、¶o-#-‹] ÞÜ ,‹ VŽS . Åš^²ý�¹)_emÓÕ¾dóÕ;d <å¿ PÈ —gÜ£ÏËé"{(ꦽÍjB'mž7ëºØ· UM#�â?e6�+Õk¨#ùÒ‰ ÁBà ¼i_›oqœ� ®(# B #¥# Q ""#5�ÄLr" AL €' L }# Œ #wEƒç‰i#3Ÿ
j.#'ZÇ8ºw×è
÷dèGÒì'‡÷#º"�ú#ä�÷# X = Ú #c'väîˉ#¥ É #n#(ˆ5,]û6psçÜH*qìFìÔ�dpDCÀBÝ S #Ïi1U� Û ¯§ù�) Œ ## ~ûb3š'3£i#3ú# À å#yÅ
エンドストリーム
T TÐ ##©ppòuVp#b #£##
エンドストリーム
<?xpacket begin="" id="W5M0MpCehiHzreSzNTczkc9d"?>
<x:xmpmeta xmlns:x="adobe:ns:meta/" x:xmptk="Adobe XMP Core 5.6-c017 91.164464, 2020/06/15-10:20:05 ">
<rdf:RDFxmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#">
<rdf:Description rdf:about=""
xmlns:xmp="http://ns.adobe.com/xap/1.0/"xmlns:xmpMM="http://ns.adobe.com/xap/1.0/mm/"xmlns:dc="http://purl.org/dc/elements/1.1/"xmlns:pdf="http://ns.adobe.com/pdf/1.3/"xmlns:pdfx="http://ns.adobe.com/pdfx/1.3/"

xml


ns:adhocwf="http://ns.adobe.com/AcrobatAdhocWorkflow/1.0/">
<xmp:ModifyDate>2020-09-28T12:23:32-05:00</xmp:ModifyDate>
<xmp:CreateDate>2017-05-04T16:52:12 -05:00</xmp:CreateDate>
<xmp:MetadataDate>2020-09-28T12:23:32-05:00</xmp:MetadataDate>Acrobat
<xmp:CreatorTool>PDFMaker 11 ワード</xmp:CreatorTool>
<xmpMM:DocumentID>uuid:16dfb-b3fb-4186 -a8db-c6647d7</xmpMM:DocumentID>
<xmpMM:InstanceID>uuid:c658806f-41ac-b6f9-58064eb927</xmpMM:InstanceID>
<xmpMM:subject>
<rdf:Seq>
<rdf:li>7</rdf:li>
</rdf:Seq>
</xmpMM:subject>
<dc:format>アプリケーション/pdf</dc:format>
<dc:title>
<rdf:Alt>
<rdf:li xml:lang="x-default"/>
</rdf:Alt>
</dc:title>
<dc:description>
<rdf:Alt>
<rdf:li xml:lang="x-default"/>
</rdf:Alt>
</dc:description>
<dc:creator>
<rdf:Seq>
<rdf:li></rdf:li>
</rdf:Seq>
</dc:creator>
<pdf:Producer>アドビ PDF ライブラリ11.0; 1T3XT による iTextSharp 4.1.6 を使用して変更</pdf:Producer>
<pdf:Keywords/>
<pdfx:SourceModified> D :20170504215149</pdfx:SourceModified>1
<pdfx:Company></pdfx:Company>
<adhocwf:state>
<adhocwf:version>1.1

RDF >
</adhocwf:version> </adhocwf:state></x:xmpmeta>
<?xpacket end="w"?>
エンドストリーム
この例で見られるように、より多くの要素が設定されており、多くの未使用の要素がフィールドに埋め込まれていない場合に残っています。 複数の URL への参照もあります。 URL 参照は、多くの悪意のあるファイルにも共通しており、生成されたドキュメントとマルウェアドキュメントの両方に共通する要素の 1 つです。

RTF

これは、 RTF ポータルからデータを収集するアプリケーションから生成された例です。
{\rtf1\adeflang1025\ansicpg1252\uc1\adeff0\deff0\stshfdbch0\stshfloch0\stshfhich0\stshfbi0\deflang1033\deflangfe10333\themelang10 33\themelangfe0\themelangcs0{\フォントトブル{\f0\fbidi\froman\fprq0\fprq2{\*\panose 02020603050405020304}タイムズニューローマン{\**\ファルトタイムズニューローマン}}
{\f1\fbidi \fswiss\fcharset0\fprq2{\*\panose 020b04020202020204}Arial{\*\falt Arial}} }{\f2\fbidi \fmodern\fcharset0\fprq1{\*\panose 0207030020205020404}宅配便新しい{\*\ファルトクーリエ新}}
{\f3\fbidi \froman\fcharset2\fprq2{\*\panose 050501010706020507}シンボル{\ファルトシンボル}} }{\f10\fbidi \fnil\fcharset2\fprq2{\*\panose 0500000000000000000}ウィングディング;}{\f34\fbidi \froman\fcharset0\fprq2{\*\panose 02040503050406030204}カンブリア数学;}
{\f37\fbidi \fswiss\fcharset0\fprq2{\*\panose 020f0502020204030204}カリブリ;}{\flomajor\f31500\fbidi \froman\fcharset0\fprq2{\/panose 02020603050405020304}タイムズニューローマ{**\ファルトタイムズ新ローマ}}
{\fdbmajor\f31501\fbidi \froman\fcharset0\fprq2{\\panose 02020603050405020304}タイムズニューローマ{**\ファルトタイムズニューローマ}}{\fhimajor\f31502\fbidi \froman\fcharset0\fprq2{\\panose 02040503050406030204}カンブリア;}
{\revtim\yr2020\mo3\dy23\hr14\min10}{{\printim\yr2003\mo11\dy4\hr13\min29}{\バージョン3}{\edmins3}{\nofwords541}{\nofchars388*}{{\nofwordss541}{{\nofchars389}}{\nofwordss541}{\nofchars389}{\nofwordss31}{\nofchars389}{\nofchars389}{\nofwordss31}{\nofwordss31}{\nofwordss31}}{\nofchars389}{\nofwordss541}{\nofchars389}}{\nofwordss31}}{\nofchars389}{\nofwordss31}}{\nofchars389}{\nofwordss541}{{\nofcharsws3623}{\vern87}}{\\*\xmlnstbl {\xmlns1 http://schemas.microsoft.com/office/
ワード/2003/ワードml}\paperw12240\paperh15840\margl576\margr576\margt864\margb576\gutter0\ltrsect
この例では、さまざまな char セットがあり、構成設定が繰り返されます。 また、URLトラフィックは、既知のクリーンなサイトに行く間、通常は単純な RTF .
 


Resolution


結論

この余分なデータと異常なデータはすべて、高い偽陽性と署名衝突率に寄与します。

緩和

最善の軽減策は、アプリケーションにデジタル証明書を使用してこれらのファイルに署名し、証明書をホワイトリストに登録することです。 開発者にこの操作を行ってもらうには時間がかかる場合がありますが、最も安全な対策です。

ドキュメントを作成するアプリケーションの多くは、複数のサーバーまたは複数のクライアントにファイルをプルして配置するため、ホワイトリストの作成が困難になります。 これらの生成されたファイルのトラフィックは、アプリケーションによってホワイトリストに登録されることがあります。 アプリケーションのホワイトリスト登録は次に安全なモードであり、単純なルールで実現できます。
アプリケーションルール

ドキュメント作成アプリケーションがログに表示されず、ドキュメントが 1 つの内部ソースから生成され、1 つの内部宛先に送信される場合、共通シングル IP が次善の解決策となります。 これは、別の種類のルールで実現できます。
単一 IP のルール
これらのルールとプロファイルのどちらかに注意してください AV Wildfire 。 および のこれらのファイルの検査をオフにする必要があります AV Wildfire 。
 



Additional Information




 


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000HAxECAW&lang=ja%E2%80%A9&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language