家族からPDFファイルが電子メールで送られてきました。リモートアクセストロイの木馬に感染させたいだけの誰かから、その家族にファイルが渡されたのではないかと疑う理由があります。攻撃者が私のAndroid=電話にアクセスすることを可能にするコードが含まれているかどうかを確認するにはどうすればよいですか?
VirusTotalにPDFをアップロードして、そのファイルが感染しているかどうかを確認できますが、VirusTotalの結果は100%正確ではないので注意してください。
PDF Examiner もあります。
Malware TrackerによるPDF Examinerは、アップロードされたPDFをスキャンして、いくつかの既知のエクスプロイトを探すことができます。ユーザーは、ファイルの構造を調べたり、調べたり、デコードしたり、ダンプしたりできますPDFオブジェクトの内容。このツールは、手動のPDF分析タスクに適しています。この点で、分析をできるだけ自動化することに重点を置いているJsunpackおよびWepawetとは異なります。
もう1つの無料サービス Jsunpack 。
Blake HartsteinによるJsunpackは、JavaScriptを自動的に調べて解読するように設計されています。その機能には、ネットワークパケットキャプチャ(PCAP)ファイルのコンテンツのカービングや、一般的なクライアント側のエクスプロイトの識別も含まれます。また、PDFファイルに悪意のあるJavaScriptアーティファクトがないかどうかを調べることもできます。
より詳細な分析については、PDF Didier Stevensのツールを確認してください。
PDFrate もあり、VirusTotalのように機能し、PDFに特化しています。
PDFrateは、署名照合や動的分析システムなど、既存の悪意のあるドキュメント検出メカニズムを補完するように設計されています。 PDFrateは、ドキュメントの広範な解析や実行に依存することなく、これまでに見られなかった亜種を含む悪意のあるドキュメントを検出できます。悪意のあるドキュメントの特定に加えて、PDFrateは、圧倒的多数の悪意のあるアクティビティを表す日和見攻撃を、特定の被害者の少数に対するスパイを目的とする標的型攻撃から正確に分離しようとします。
clamAVをインストールし、疑わしいファイルをスキャンのためにフィードします...受信メールサーバーを所有している場合は、ClamAVをインストールして、メールサーバーがそのようなスキャンを自動的にトリガーするようにすることができます...このようなペアリングはメールサーバーから利用できます https ://github.com/tomav/docker-mailserver ...あまりにも大騒ぎすることなく、数年にわたって製品版でこれを実行しています...独自のインフラストラクチャを所有することの副次的な利点は、アクティブコンテンツを実行できることですフィルター...私の場合、受信メールは私自身の細工のgolangバイナリをトリガーし、メールを読み取り、必要なものに必要なものを実行します...