VMwareの「ESXi」を標的にしたランサムウェア攻撃が猛威を振るっている。攻撃者が悪用しているとみられるのが、過去にVMwareがパッチを公開済みの脆弱性だという。どういうことなのか。対策は。
2023年2月、VMwareのハイパーバイザー「ESXi」を導入しているフランスの複数のクラウドベンダーは、ランサムウェア(身代金要求型マルウェア)攻撃を受けたことを明らかにした。仏セキュリティ機関CERT-FRもランサムウェア攻撃を確認しているという。どのようなランサムウェア攻撃なのか。
CERT-FRによると、攻撃者が悪用したとみられるESXiの脆弱(ぜいじゃく)性「CVE-2021-21974」は、VMwareが2021年2月に公表し、パッチ(修正プログラム)を公開済みの脆弱性だ。CVE-2021-21974は、米国の共通脆弱性評価システムCVSS(Common Vulnerability Scoring System)の評価では深刻度が「重要」となっている。
CVE-2021-21974は、ESXiの「OpenSLP」ベースのコンポーネントの脆弱性だ。OpenSLPは、ネットワークにおけるサーバ探索プロトコル「SLP」(サービスロケーションプロトコル)を実装したオープンソースソフトウェア(OSS)。CERT-FRは、CVE-2021-21974の影響を受けるESXiのバージョン6.5/6.7/7.0のユーザー企業に対して警戒を呼び掛ける。
脆弱性については、速やかなパッチの適用が基本的な対策となる。ただし今回のランサムウェア攻撃では、防御策として「パッチを適用するだけでは不十分だ」とCERT-FRは注意を促す。既に攻撃者は脆弱性を突いて標的のシステムに入り込み、活動している可能性があるからだ。ESXiのユーザー企業は、セキュリティスキャンを実行して侵害の兆候を検出する必要があるとCERT-FRは指摘する。
今回のランサムウェア攻撃は、欧州や米国にとどまらず、世界中に被害を広げた。第2回は、今回のランサムウェア攻撃による被害の実態を探る。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。
ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。
ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。
DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。
サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...