• 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
営業担当者へ連絡
  • 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
ホーム  /  技術部門  / SVGの脅威を暴く:ハッカーがベクターグラフィックをフィッシング攻撃に利用する仕組み
SVGの脅威を暴く:ハッカーがフィッシング攻撃にベクターグラフィックを利用する方法
07 8月 2025

SVGの脅威を暴く:ハッカーがフィッシング攻撃にベクターグラフィックを利用する方法

著者 ルマナ・シディキ
ルマナ・シディキ
技術部門

イントロダクション

サイバーセキュリティは常に進化しており、攻撃者は従来の防御を突破する新たな方法を常に模索しています。最新かつ最も巧妙な手法の一つは、 スケーラブルベクターグラフィックス(SVG)SVGは、ウェブサイトやアプリケーション用のクリーンでスケーラブルな画像によく使われるファイル形式です。しかし、一見無害に見えるSVGには、高度な攻撃を実行できる脅威的なスクリプトが潜んでいる可能性があります。 フィッシング攻撃。

このブログでは、SVG がどのように武器化されるのか、なぜ SVG が検出を逃れることが多いのか、そして組織が自らを守るために何ができるのかについて説明します。

SVG: 単なる画像以上のもの

SVGファイルはJPEGやPNGなどの標準的な画像形式とは根本的に異なります。SVGはピクセルデータを保存する代わりに、 XMLベースのコード ベクターパス、シェイプ、テキストを定義するためにSVGが使用されています。これにより、画質を損なうことなく拡大縮小できるため、レスポンシブデザインに最適です。しかし、この同じ構造により、SVGには以下のようなものも格納できます。 埋め込みJavaScriptこれは、ファイルがブラウザで開かれたときに実行されます。これは多くの Windows システムでデフォルトで実行されます。

 出荷

  • 電子メールの添付ファイル: 説得力のある件名と送信者のなりすましによるスピアフィッシング メールで送信されます。
  • クラウドストレージリンク: Dropbox、Google Drive、OneDrive などを通じて共有され、多くの場合、電子メール フィルターをバイパスします。
図1 SVGキャンペーンの攻撃チェーン

この画像は、SVG フィッシング攻撃チェーンを 4 つの異なる段階で示しています。攻撃は、一見無害な SVG 添付ファイルを含む電子メールから始まります。この添付ファイルを開くと、ブラウザで JavaScript が実行され、最終的にユーザーは認証情報を盗むために設計されたフィッシング サイトにリダイレクトされます。

攻撃の仕組み:

ターゲットが SVG 添付ファイルを受信して​​電子メールを開くと、通常、SVG ファイルを処理するように特定のアプリケーションが設定されていない限り、ファイルはデフォルトの Web ブラウザーで起動され、埋め込まれたスクリプトが直ちに実行されます。

図2: SVGキャンペーンのフィッシングメール

攻撃者は、次のような欺瞞的な件名のフィッシングメールを頻繁に送信します。 「予定されているイベント7212025のリマインダー.msg」 or 「会議リマインダー-7152025.msg」、無害に見える添付ファイルとペアになっています 「今後の会議.svg」 or 「あなたのやることリスト.svg」 疑いを持たれないようにするためです。SVGファイルを開くと、埋め込まれたJavaScriptが被害者を静かにリダイレクトします。 フィッシング詐欺 Microsoft 365 や Google Workspace などの信頼できるサービスを模倣したサイト。図に示すように。

図3: 悪意のある SVG コード。

分析したSVGサンプルでは、​​攻撃者は tag within the SVG, using a CDATA section to hide malicious logic. The code includes a long hex-encoded string (Y) and a short XOR key (q), which decodes into a JavaScript payload when processed. This decoded payload is then executed using window.location = ‘javascript:’ + v;, effectively redirecting the victim to a phishing site upon opening the file. An unused email address variable (g.rume@mse-filterpressen.de) is likely a decoy or part of targeted delivery.

復号すると、C2Cフィッシングリンクが見つかりました。

hxxps://hju[.]yxfbynit[.]es/koRfAEHVFeQZ!bM9

図4: Cloudflare CAPTCHAゲート

リンクは、CloudflareのCAPTCHAゲートで保護されたフィッシングサイトへと誘導します。人間であることを確認するためのボックスにチェックを入れると、攻撃者が管理する悪意のあるページにリダイレクトされます。

図5: Office 365 ログインフォーム

このページには本物のように見える Office 365 ログイン フォームが埋め込まれており、フィッシング グループがユーザーの電子メールとパスワードの資格情報を同時に取得して検証できるようになります。

結論: SVGベースの脅威に先手を打つ

攻撃者が革新を続ける中、組織はSVGのような一見無害なファイル形式に潜むリスクを認識する必要があります。セキュリティチームは以下の点に留意する必要があります。

  • 実施する 詳細なコンテンツ検査 SVG ファイルの場合。
  • 信頼できないソースからの SVG の自動ブラウザレンダリングを無効にします。
  • 見慣れない添付ファイルを開くことのリスクについて従業員を教育します。
  • 電子メールおよび Web トラフィック内の異常なリダイレクトとスクリプト アクティビティを監視します。

SVGは開発者にとって強力なツールとなるかもしれませんが、悪用されればサイバー犯罪者にとって強力な武器となる可能性があります。この新たな脅威に先手を打つには、SVGに対する認識と積極的な防御が鍵となります。

IOC

c78a99a4e6c04ae3c8d49c8351818090

f68e333c9310af3503942e066f8c9ed1

2ecce89fa1e5de9f94d038744fc34219

6b51979ffae37fa27f0ed13e2bbcf37e

4aea855cde4c963016ed36566ae113b7

84ca41529259a2cea825403363074538

 

著者:

ソウメン・ビルマ

ルマナ・シディキ

 以前の投稿ゼロデイ攻撃とは何ですか?
次の投稿  RBI は銀行機関に対するゼロトラスト アプローチの採用を強調しています...
ルマナ・シディキ

ルマナ・シディキについて

ルマナ・シディキは、クイックヒール・セキュリティラボでシニアセキュリティリサーチャーとして働いています。彼女はマルウェア分析、リバースエンジニアリング、そして…

ルマナ・シディキの記事 »

関連記事

  • キャメルクローン作戦:地域緊張の高まりの中、政府機関と国防機関を標的とした複数地域にわたるスパイ活動

    キャメルクローン作戦:地域緊張の高まりの中、政府機関と国防機関を標的とした複数地域にわたるスパイ活動

    2026 年 3 月 13 日
  • 安全な通信プロトコルとその実装

    安全な通信プロトコルとその実装

    2026 年 3 月 13 日
  • RTO をテーマにしたソーシャルエンジニアリングを活用した多段階の Android マルウェア攻撃キャンペーンの内幕

    2026 年 2 月 4 日
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (335) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (34) データプライバシー (15) データ保護 (32) データセキュリティ (17) DLP (50) DPDP (14) DPDPA (16) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (24) パッチ管理 (12) フィッシング詐欺 (29) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (41) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (13) UTM (34) 脆弱性 (16) ゼロトラスト (13)
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

プロフィール

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • サービス
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
リソース
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • PoV
  • データプライバシーを理解する
  • DPDP対話
  • ポリシーとコンプライアンス
  • EULA
  • ゴーディープ
  • SIA
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社

サイトマップ プライバシーポリシー 法的通知 クッキーポリシー 利用規約