新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
MalDoc in PDF 利用嵌入 PDF 的惡意 Word 檔發動攻擊
2023 / 09 / 04
編輯部
日本電腦網路危機處理暨協調中心 (JPCERT/CC) 日前發布資安警訊,指出一種全新駭侵攻擊方式;駭侵者利用嵌入在 PDF 檔中的惡意 Word 檔案來逃避防毒防駭軟體的偵測,成功發動攻擊。
JPCERT/CC 是在 2023 年 7 月開始觀察到利用這種技術發動的資安攻擊案例。該單位分享了一個樣本檔案,是一種集多種檔案格式於一身的特殊檔案,可以同時使用不同的軟體來開啟;多數的防毒防駭軟體,在對該樣本檔案進行掃瞄偵測時,會把該檔案當做是 PDF 檔,但該樣本檔同時也可以由 Microsoft Word 來開啟。
JPCERT/CC 指出,該樣本檔一旦由受害者以 Microsoft Word 開啟,即會執行其內含的 VBS 巨集,並且下載一個含有惡意軟體的 MSI 檔案,安裝在受害者的 Windows 系統中。
資安專家指出,駭侵者經常利用這種多合一格式檔案來放置內含 VBS 惡意巨集程式碼的 Word 檔案,由於掃毒軟體會把這種檔案當成相對無害的 PDF 檔,因此往往能成功避開系統上安裝的資安防護機制。
資安專家分析指出,雖然 JPCERT/CC 沒有進一步公開樣本檔內含的惡意軟體攻擊行為與方式,但一般來說,用戶可以在 Microsoft Office 相關設定中,停用巨集的自動執行功能,這樣就能夠阻止這類多合一格式惡意檔案的執行。
此外,還是有一些如 OLEVBA 之類的資安防護軟體,可以偵測到這類多合一格式的惡意檔案內含的惡意程式碼。
建議使用者避免開啟來路不明的任何檔案,系統管理者也應提防這類攻擊,在布署軟體時強制關閉 Office 巨集的自動執行。
本文轉載自TWCERT/CC。
PDF
MalDoc in PDF
最新活動
2026.05.06
5/6(三) 2026資安企業募資輔導計畫-計畫輔導資源說明會暨數產署百億資金媒合會
2026.05.12
2026網路週
2026.05.14
資安新戰略研討會
2026.05.20
SEAGATE x RUCKUS x Commvault 加速數位佈局:資料儲存、安全防禦、高效傳輸
2026.05.21
漢昕科技X線上資安黑白講【AI精準分析遏止郵件威脅,情資驅動曝險管理與自動回應】2026/5/21開講!
看更多活動
大家都在看
關鍵基礎設施資安警訊:美國電力商 Itron 遭駭,DC 電源調節器成新型攻擊入口
美國 NIST 調整 NVD 運作機制:低優先漏洞將不再獲得完整技術分析與嚴重性評分
美國CISA緊急擴充KEV清單,五大漏洞威脅Windows與網路設備
nginx-ui 漏洞敲出 MCP 系統性盲點:AI 整合繼承權限、卻不繼承防護
Fortinet推FortiOS 8.0,整合AI治理與量子韌性升級企業資安防護
資安人科技網
文章推薦
電信訊號協定遭濫用,監控業者可偽裝電信商追蹤手機位置
世界密碼日將至:Sophos 警告「帳號遭盜」仍是最大資安威脅
報告:API 攻擊頻率隨著 AI 採用的普及而同步激增