企業がシステムを守る際に注目しなければならないのは、システムの脆弱性だ。脆弱性を進める上で、CISAが特に注意を促していることは何か。どのような技術で脆弱性悪用のリスクを減らせるのか。
米国土安全保障省(DHS)傘下のサイバーセキュリティインフラストラクチャセキュリティ庁(CISA)は、攻撃者が標的のシステムに入り込むための足掛かりを分析。2022年5月に、ユーザー企業が攻撃に立ち向かうためのアドバイザリー(助言集)を公開した。後編となる本稿はシステムの脆弱(ぜいじゃく)性のリスクに焦点を当てる。
トレンドマイクロは、ランサムウェア(身代金要求型マルウェア)攻撃集団「AvosLocker」が最近、「Windows」のコマンド実行ツール「PowerShell」を使ってマルウェア対策ソフトウェアを無効化し、検出を免れていることを発見した。AvosLockerはエンドポイント(PCやスマートフォンなど)に存在する脆弱性を悪用した攻撃活動も活発だとトレンドマイクロはみている。
CISAのアドバイザリーも脆弱性の危険性を強調する。特に「開いたままのポートが、攻撃に悪用されるリスクが高い」と注意を呼び掛けている。CISAによると攻撃者の間ではスキャンツールを使って開いているポートを検出し、放置されているシステムの脆弱性を発見して突く動きが活発だ。
非営利の情報セキュリティ団体Shadowserver Foundationは2022年5月17日(米国時間)に公開した公式ブログで、コンテナオーケストレーターとして広く使われている「Kubernetes」のAPI(アプリケーションプログラミングインタフェース)サーバのスキャン結果を公表した。スキャン対象の約45万サーバのうち、38万サーバ以上がアクセスを許可していることが分かったという。
Shadowserver Foundationによれば、アクセスを許可しているインスタンスは必ずしも脆弱性になるわけではない。とはいえ攻撃を招きやすくするリスクがあり、情報流出につながりかねないため、セキュリティ対策の強化が必要だとShadowserver Foundationは指摘する。
CISAは今回のアドバイザリーでセキュリティ対策を強化するための手順を紹介している。特にインターネットなど外部ネットワークからの社内システムへのアクセスを想定し、CISAが導入を推奨している主な技術は下記の通りだ。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか
メインフレームを支える人材の高齢化が進み、企業の基幹IT運用に大きなリスクが迫っている。一方で、メインフレームは再評価の時を迎えている。

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...