「ESXiArgs」は、VMwareのハイパーバイザー「ESXi」を標的にするランサムウェア攻撃だ。世界中に被害を広げたESXiArgsとは、どのような攻撃だったのか。攻撃の概要と仕組みを解説する。
米国のサイバーセキュリティ・インフラセキュリティ庁(CISA:Cybersecurity and Infrastructure Security Agency)は「ESXiArgs」の被害者に向けたデータ復旧プログラムを公開した。ESXiArgsは、VMwareのハイパーバイザー「ESXi」を狙った、ランサムウェア(身代金要求型マルウェア)による攻撃だ。
フランス政府のサイバーセキュリティ機関CERT-FRが、ESXiArgsの被害を最初に観測した。フランス、ドイツ、イタリア、オランダ、米国といったさまざまな国々で、ESXiArgsの被害が発生している。
攻撃者は、ESXiが備える「OpenSLP」ベースのコンポーネントの脆弱(ぜいじゃく)性「CVE-2021-21974」を悪用すると、CERT-FRはみる。OpenSLPは、ネットワークにおけるサーバ探索プロトコル「SLP」(サービスロケーションプロトコル)を実装したオープンソースソフトウェア(OSS)。VMwareはCVE-2021-21974を修正するパッチ(更新プログラム)を公開済みだ。
CISAと米連邦捜査局(FBI:Federal Bureau of Investigation)が共同で発表したサイバーセキュリティ勧告によると、ESXiArgsはESXiの特定の環境設定ファイルを暗号化し、仮想マシン(VM)を使用不能にする可能性がある。具体的には、VMに関連する環境設定ファイルを暗号化する。
ESXiArgsは、フラットファイル(VMの仮想ストレージのデータを保管するファイル)は暗号化しない。そのため暗号化されていないフラットファイルを基に、ESXiArgsが暗号化した環境設定ファイルを再構築可能な場合があるという。
後編は、CISAが推奨するESXiArgs対策を紹介する。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
ジェンダーレス消費の実態 男性向けメイクアップ需要が伸長
男性の間で美容に関する意識が高まりを見せています。カタリナ マーケティング ジャパン...
イーロン・マスク氏がユーザーに問いかけた「Vine復活」は良いアイデアか?
イーロン・マスク氏は自身のXアカウントで、ショート動画サービス「Vine」を復活させるべ...
ドコモとサイバーエージェントの共同出資会社がCookie非依存のターゲティング広告配信手法を開発
Prism Partnerは、NTTドコモが提供するファーストパーティデータの活用により、ドコモオ...