「ESXiArgs」は、VMwareのハイパーバイザー「ESXi」を標的にするランサムウェア攻撃だ。世界中に被害を広げたESXiArgsとは、どのような攻撃だったのか。攻撃の概要と仕組みを解説する。
米国のサイバーセキュリティ・インフラセキュリティ庁(CISA:Cybersecurity and Infrastructure Security Agency)は「ESXiArgs」の被害者に向けたデータ復旧プログラムを公開した。ESXiArgsは、VMwareのハイパーバイザー「ESXi」を狙った、ランサムウェア(身代金要求型マルウェア)による攻撃だ。
フランス政府のサイバーセキュリティ機関CERT-FRが、ESXiArgsの被害を最初に観測した。フランス、ドイツ、イタリア、オランダ、米国といったさまざまな国々で、ESXiArgsの被害が発生している。
攻撃者は、ESXiが備える「OpenSLP」ベースのコンポーネントの脆弱(ぜいじゃく)性「CVE-2021-21974」を悪用すると、CERT-FRはみる。OpenSLPは、ネットワークにおけるサーバ探索プロトコル「SLP」(サービスロケーションプロトコル)を実装したオープンソースソフトウェア(OSS)。VMwareはCVE-2021-21974を修正するパッチ(更新プログラム)を公開済みだ。
CISAと米連邦捜査局(FBI:Federal Bureau of Investigation)が共同で発表したサイバーセキュリティ勧告によると、ESXiArgsはESXiの特定の環境設定ファイルを暗号化し、仮想マシン(VM)を使用不能にする可能性がある。具体的には、VMに関連する環境設定ファイルを暗号化する。
ESXiArgsは、フラットファイル(VMの仮想ストレージのデータを保管するファイル)は暗号化しない。そのため暗号化されていないフラットファイルを基に、ESXiArgsが暗号化した環境設定ファイルを再構築可能な場合があるという。
後編は、CISAが推奨するESXiArgs対策を紹介する。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。
「押し付けがましい広告」が配信されたとき、消費者はどう感じるか
消費者は個人データに依存した広告よりも、記事などのコンテンツの文脈に沿っている広告...
SNS発信のベストな時間帯(2025年版) InstagramとFacebook、TikTokでどう違う?
Hootsuiteが2025年版のソーシャルメディア最適投稿時間を公開。各プラットフォームごとの...
「動画広告がディスプレイ広告超え」他、電通「2024年 日本の広告費」インターネット広告媒体費の詳細分析
国内電通グループのデジタル領域をけん引する4社は共同で「2024年 日本の広告費」のイン...