「脆弱性対策」の仕組みやメリット、課題とは?

ユーザー企業のIT担当者を対象に、IT製品/サービスの導入・購買に役立つ情報を提供する無料の会員制メディア「TechTargetジャパン」。このコンテンツでは、技術解説に関する技術解説の記事を紹介します。製品/サービス選定の参考にご覧ください(リンク先のページはPR記事を含みます)。

脆弱性とは何か 「脆弱性対策」の具体的な方法も説明

 ITにおける脆弱(ぜいじゃく)性とは、ソフトウェアに含まれる、セキュリティ侵害の起点になり得る欠陥を指す。侵入者は脆弱性をサイバー攻撃経路として悪用することで、標的のシステムで悪意のあるプログラム(マルウェア)の実行や、メモリへのアクセスができるようになる。(続きはページの末尾にあります)

脆弱性対策関連の技術解説

Microsoftがパッチを出しても「Outlook」の脆弱性が解消しない“根本的な問題”

Microsoft Outlookの脆弱性が相次いで発見されている。同製品の脆弱性を調査するAkamaiによると、同製品の脆弱性が解消しない背景には、“ある機能”が関係しているという。その機能とは何か。

(2024/1/31)

攻撃者は「Microsoft製品」を攻略か? 狙われ続けるOutlookユーザー

「Microsoft Outlook」の脆弱性を悪用した攻撃が明らかになった。セキュリティ組織は、攻撃者が直接不正アクセスをする手段を失っても危険性が残ることに注意する必要がある。それはなぜか。

(2024/1/26)

Outlookで発見された「ゼロクリック攻撃」につながる脆弱性とは

「Microsoft Outlook」の脆弱性を調査していたAkamaiは、組み合わせて攻撃に使われる可能性がある2つの新しい脆弱性を発見した。脆弱性が発見された経緯と、これらの脆弱性の仕組みを詳しく解説する。

(2024/1/24)

「Microsoft Outlook」がパッチ公開後も狙われ続ける事態に

「Microsoft Outlook」に存在する脆弱性を悪用する攻撃者集団の攻撃活動が明らかになった。Microsoftがパッチを公開済みであるにもかかわらず、危険な状況が続いているのはなぜか。

(2024/1/18)

あの大手銀行も「LockBit」の標的に Citrix製品を狙う“脆弱性悪用”の実態

Citrix Systems製品の脆弱性を悪用したランサムウェア攻撃による被害が広がっている。主要な攻撃者はあの「LockBit」だ。どのような組織を狙っているのか。特に注意が求められる点とは。

(2024/1/4)

犯罪集団「LockBit」が“パッチ公開前”から悪用か Citrix製品の危ない脆弱性

広く普及しているCitrix Systems製ネットワーク機器の脆弱性がランサムウェア攻撃に悪用されている。どのような脆弱性なのか。詳細を見ていこう。

(2023/12/25)

MacやiPhoneを標的にする「Spectre」「Meltdown」の亡霊

「iPhone」をはじめとしたAppleデバイスを標的にする攻撃手法「iLeakage」が広がっている。iLeakageはどのような仕組みなのか。ユーザーが気を付けなければならない点とは。

(2023/12/15)

ESXiなど「狙われるVMware製品」が明らかに 要注意なのは?

VMwareのクラウドサービス管理ツール「VMware Cloud Director」の脆弱性が発見されるなど、VMware製品が狙われる状況が明らかになった。ユーザー企業にどのような被害が及ぶ可能性があるのか。

(2023/12/15)

VMwareの管理ツール「VMware Cloud Director」に見つかった脆弱性とは?

VMwareは同社のクラウドサービス管理ツール「VMware Cloud Director」の脆弱性を公表した。その脆弱性にはどのようなリスクがあり、影響を抑えるにはどう対処すればよいのか。

(2023/12/7)

四半世紀にわたって解決しないRSA暗号「謎の脆弱性」の正体

新たに発見される脆弱性だけではなく、古くからある脆弱性にも要注意だ。データ暗号化に使われる「RSA方式」もその例外ではない。1998年に発見され、2023年現在も残る脆弱性とは。

(2023/11/29)

Cisco製ネットワークOSに「数千台に影響」の脆弱性 直ちに“あれ”をすべし

セキュリティ専門家によると、Cisco SystemsのネットワークOS「Cisco IOS XE」の脆弱性を悪用した攻撃活動が広がっている。攻撃の範囲や、ユーザー企業が講じるべき防御策などを解説する。

(2023/11/27)

Citrix製品に見つかった「緊急」の脆弱性とは 1日70件以上の攻撃観測も

ファイル共有サービス「Citrix ShareFile」の脆弱性を悪用した攻撃が活発化し、米国政府機関が注意を呼び掛けている。どのような脆弱性なのか、セキュリティ専門家の見解をまとめた。

(2023/11/7)

Skylake登場から8年 Intel製CPUの脆弱性「Downfall」の発見が遅れたのはなぜ?

Intel製CPUに脆弱性「Downfall」が見つかった。他ベンダーのCPUにも同様の脆弱性があるのだろうか。2015年に製品化したCPUの脆弱性の発見が、2023年まで掛かったのはなぜなのか。Google研究者の見方は。

(2023/10/18)

SAP製品が狙われ始めた? 大惨事を招くその“深刻なリスク”とは

セキュリティベンダーOnapsisは、SAP製品の脆弱性を悪用する攻撃方法を見つけた。企業が対策を講じるに当たり、“あること”がネックになると同社は指摘する。何に注意が必要なのか。

(2023/10/13)

Intel製CPUの脆弱性「Downfall」のパッチ適用を“即決できない”のはなぜ?

Googleが発見したIntel製CPUの脆弱性「Downfall」に対して、Intelはパッチを公開した。その適用を決断する上で、留意すべきことがあるという。それは何なのか。Google研究者が説明する。

(2023/10/11)

Intel製CPUの脆弱性「Downfall」悪用の手口とは? Google研究者が明かす

GoogleがIntel製CPUに発見した脆弱性「Downfall」。その悪用の手口は1つではないという。どのような手口があるのか。Googleのセキュリティ研究者が語る。

(2023/10/4)

SAP製品を狙った“深刻な手口”が判明 複数ツールの脆弱性を悪用か

既知の脆弱性をうまく組み合わせれば、SAP製品への攻撃ができると、セキュリティベンダーOnapsisは警鐘を鳴らす。同社が発見した恐ろしい攻撃手法とは何か。

(2023/10/4)

Intel製CPUの危険な脆弱性「Downfall」とは? あのMeltdownの“再来”か

Googleが発見した「Downfall」は、2018年に公開した「Spectre」「Meltdown」に続くIntel製CPUの脆弱性だ。Downfallは、何が危険なのか。発見者であるGoogleの研究者が明かす。

(2023/9/27)

iPhoneは監視されている――なぜGoogleが警鐘を鳴らすのか

Appleの「iPhone」に侵入したスパイウェアによる監視行為について、Googleは注意を呼び掛けている。競合製品でさえ放っておけない、Googleが発見した恐るべき実態とは。

(2023/9/26)

「Microsoft製品の脆弱性」に備える“公式お墨付き”の対策とは

2023年7月に見つかったMicrosoft製品の脆弱性に、ユーザー企業はどう対処すればよいのか。脆弱性の詳細と、具体的な対策を紹介する。

(2023/9/19)

脆弱性対策に必要なプロセスとは

 攻撃者は脆弱性を

  • ソフトウェアに外部から不正な文字列を入力して侵害する「インジェクション攻撃」
  • バッファ(データを一時的に格納するメモリ領域)に許容量を超えるデータを書き込み、侵入の糸口にする「バッファオーバーフロー攻撃」

といった、さまざまなサイバー攻撃手法に悪用する。脆弱性が発覚してから、その脆弱性が解消されるまでの期間を狙うサイバー攻撃を「ゼロデイ攻撃」と呼ぶ。

脆弱性対策の5つのプロセス

 脆弱性対策は、ハードウェアやソフトウェアの攻撃経路になり得る欠陥を特定し、分析、対処する手法で構成される。脆弱性対策は、一般的には以下のプロセスを踏む。

1.脆弱性の診断

 ネットワークの定期的なスキャンや、ファイアウォールのログの記録、実際にシステムに侵入して脆弱性を確認するペネトレーションテスト、脆弱性スキャンなどを実施する。脆弱性の診断(脆弱性評価)やその自動化には、脆弱性スキャンツールを利用できる。業務プロセスに潜む脆弱性を特定するには、ペネトレーションテストが必要だ。このような脆弱性はネットワークやシステムをスキャンしても検出できるとは限らない。

2.脅威の特定

 脆弱性の診断結果に基づき、セキュリティの脆弱性を悪用する可能性があるマルウェアや攻撃手法といった脅威を特定する。

3.リスクの検証

 特定した脆弱性がサーバやアプリケーション、ネットワークなどのシステムで悪用される可能性があるかどうかを調べ、脆弱性の深刻度と企業にもたらすリスクを分析する。

4.リスクへの対処

 セキュリティパッチが利用できるようになるまでの期間で、脆弱性が悪用されるのを防ぐ「リスク軽減」の方法を見つけ出す。システムの重要度が高くない場合には、影響のある部分をオフラインにするといった「リスク回避」の策を実行したり、何も対処しない「リスク受容」の判断をしたりする。

5.セキュリティパッチ適用

 脆弱性が発覚したハードウェアやソフトウェアのベンダーからセキュリティパッチを入手して適用する。セキュリティパッチ管理ツールを使用すれば、セキュリティパッチの適用を自動化できる。このプロセスではセキュリティパッチのテストも実施する。