標的型攻撃対策③(Adobe Reader)

前回、メールの添付ファイルで、マクロ付Officeファイルの対策について書きましたが、

office系のファイルと同様に気を付けないといけないのが、pdfの添付ファイルです。

最近は多くの人が使っているpdfの閲覧ソフト「Adobe Reader」のセキュリティ機能(サンボックス機能)が強化されていたりするので

不正なpdfファイルは減少傾向にあるようですが、それでも頻繁に「Adobe Reader」に脆弱性が発見されていたりするので

対策をしておくにことに越したことはありません。

 

Adobe Readerの設定として確認すべき点は

①Adobe Readerの最新バージョン/更新プログラムが提供された場合にすみやかに更新できるようにすることです。

常に更新プログラムが適用されている状態にしましょう。

また、Adobeのサポートが切れているバージョンの使用は控えましょう。(2016/8/10現在 X以下のメーカサポートは終了しています。)

http://www.adobe.com/jp/information/acrobat/endsupport.html

 

reader01

②標的型攻撃はpdfファイルにファイルに攻撃処理を含んだスクリプトを埋め込んで攻撃してくることが多いため、

スクリプト自体を無効化してスクリプトを実行させないことが大事です。

(Officeのマクロ同様、自作のスクリプトを使ってる方は、停止できないかもしれませんが、

閲覧、印刷 しか使っていなければ止めてしまって問題ないと思います。)

reader02

③外部のWindows Media Player や Adobe Flash Player に存在する脆弱性を利用し、不正なファイルをpdfに埋め込んで攻撃してくるケースもあるため、

以下設定でAdobe ReaderからWindows Media Player や Adobe Flash Player 等を利用しないようにすることも効果大です。

reader03

④PDFファイルを開いたときに外部プログラムを呼び出す機能 がありますが、これが悪用されたケースもあるので

この設定も止めましょう。

reader04

 

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です