Apache Log4j 2の脆弱性「Log4Shell」の危険性は既にご存じだろう。その真の恐ろしさは、提供されるセキュリティアップデートを適用しただけでは解決しないということだ。
Javaベースのロギングライブラリ「Apache Log4j 2」の脆弱(ぜいじゃく)性、いわゆる「Log4Shell」は、「2021年に見つかった最も深刻な脆弱性」(Qualysのバーラト・ジョギ氏)、「壊滅的なレベルの設計上の失敗」(F-Secureのエルカ・コイブネン氏)、「重大な脆弱性のタイムラインの中でも強烈な重大事件(閃光記憶)」(Sonatypeのブライアン・フォックス氏)など、さまざまな表現で取り上げられている。
この脆弱性の影響が明らかになるにつれ、これを懸念しないセキュリティ担当者を見つけるのは難しくなった。2021年12月11日と12日の週末、セキュリティコミュニティーはまるで天が降ってきたかのような騒ぎの中でLog4Shellの影響の確認に追われた。
では、これを防御するためには何を知る必要があるのか。
このゼロデイ(CVE-2021-44228)が公表されたのは2021年12月初めだが、そのしばらく前から悪用されていたようだ。最初に「Minecraft」で見つかったのはリモートコード実行(RCE)の脆弱性で、放置すると攻撃者に任意のJavaコードを実行されてサーバを乗っ取られる。それは驚くほど簡単に悪用されると考えられている。
Log4Shellの危険性が極めて高いのは、Log4j 2が広く使われているからだ。Apple、Amazon.com、Cisco Systems、Microsoft、VMwareなどの大手ハイテク企業のサービスを含め、「Apache Struts 2」「Apache Solr」「Apache Druid」「Apache Flink」をある程度利用するその他の多数のサービスが危険にさらされている。
F-Secureのジェイソン・サトラ氏は言う。「Log4jライブラリを使っていないサービスを見つけるのは、使っているサービスを見つけるよりも難しい」
Bugcrowdのケーシ・エリス氏(CTO:最高技術責任者)は次のように語る。「これは最悪のシナリオだ。Log4jがソフトウェアやプラットフォームの至るところに使われていること、この脆弱性を悪用する経路があまりにも多いこと、他に影響することなくこの脆弱性にパッチを適用するのが難しいこと、悪用自体が簡単なことなどが積み重なり、多くの人々が長い週末をすごすことになった」
MicrosoftのThreat Intelligence Centerチームによると、Log4Shellに関する非常に多数のアクティビティーをスキャン中だという。同チームはこのスキャンを週末に残業を重ねて行っている。脆弱性の性質から、こうしたアクティビティーはシンプルな違法クリプトマイナーから資格情報の窃盗やシステム内の移動、データの漏えいを可能にする「Cobalt Strike」の使用に至るまで、さまざまな形態を取る可能性がある。この後、ランサムウェア攻撃が起きることは言うまでもない。
セキュリティチームはLog4j 2のソフトウェアアップデートをすぐに適用しなければならない。だがそれだけでは収まらない。Sophosのショーン・ギャラガー氏(上級脅威研究者)は言う。「『Microsoft Exchange』の脆弱性『ProxyLogon』『ProxyShell』など、多くの脆弱性は特定の製品やプラットフォームに限定される。脆弱なソフトウェアを特定してパッチを適用すれば対処できる。だがLog4jは多くの製品が利用するライブラリだ。つまり、インフラの片隅に潜む社内開発ソフトウェアにも含まれている可能性がある。Log4Shellによって脆弱になるシステムを全て見つけ出すことが最優先だ」
「攻撃者がネットワークへのアクセスを確保すると、あらゆる感染が続く恐れがある。ネットワークでのアクティビティーを徹底的に確認し、侵入の痕跡を全て見つけて取り除く必要がある」
システムをすぐにアップデートできない場合は、Cybereasonが開発したLogout4Shellを適用することも可能だ。実装に必要なのはJavaの基本的なスキルのみだ。
Logout4Shellは優れた選択肢になるとBugcrowdのエリス氏は言う。「多くのIT部門はLog4j 2が存在する場所のインベントリ作成に悪戦苦闘している。関係するコンポーネントをアップデートする場合、システムが機能を停止しないように依存関係を分析する必要がある」
「パッチの適用が完了する前に『WannaCry』のような自己増殖型のマルウェアが出現するといったシナリオにもこの迅速な緊急防止が役立つだろう」
Copyright © ITmedia, Inc. All Rights Reserved.
今や誰もが入手可能となったフィッシングツール。そこにAIの悪用が加わり、フィッシング攻撃はますます巧妙化している。本資料では、20億件以上のフィッシングトランザクションから、フィッシング攻撃の動向や防御方法を解説する。
セキュリティ対策チームの57%が人材不足の影響を受けているといわれる昨今、インシデントや脆弱性への対応の遅れが、多くの企業で問題視されている。その対策として有効なのが「自動化」だが、どのように採り入れればよいのだろうか。
年々増加する標的型攻撃メール。この対策として標的型攻撃メール訓練を実施している企業は多い。こうした訓練では一般に開封率で効果を測るが、実は開封率だけでは訓練の効果を十分に評価できない。評価となるポイントは報告率だ。
従業員の情報セキュリティ教育は、サイバー攻撃や人的ミスによる情報漏えいから自社を守るためにも必要不可欠な取り組みだ。新入社員の教育を想定し、伝えるべき内容や伝える際のポイントを解説する。
2024年の情報漏えい事故の傾向では、攻撃者による大規模攻撃の他、社員や業務委託先のミス・内部犯行によるケースも多く見られた。インシデント別の要因と対策とともに、今後特に重要になるセキュリティ意識向上のポイントを解説する。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。