VMwareの「ESXi」を狙ったランサムウェア攻撃は、どれくらいの規模に達しているのか。欧州だけではなく、世界に広がった被害の実態を探る。
2023年2月、VMwareのハイパーバイザー「ESXi」を狙ったランサムウェア(身代金要求型マルウェア)攻撃が判明した。このランサムウェア攻撃の重点的な標的の一つが、フランスのクラウドベンダーだ。
クラウドベンダーScalewayの創業者兼プレジデント、アルノー・ドゥ・バーミンガム氏は、ESXiのバージョン6.xを実行している社内サーバが、ランサムウェアに感染していることを発見した。短文投稿サイト「Twitter」に2023年2月3日(現地時間)、そのことを投稿。ユーザー企業に対して、直ちにESXiのアップグレードを実施するように呼びかけた。
同日、クラウドベンダーIKOULAもTwitterで、ESXiのバージョン6.5と6.7を実行している社内サーバがランサムウェア攻撃を受けたことを明らかにした。同社はユーザー企業に、通信プロトコル「SSH」(Secure Shell)による接続を無効にすることを推奨している。
フランスの他のクラウドベンダーもランサムウェア攻撃を確認した。クラウドベンダーOVHでCISO(最高情報セキュリティ責任者)を務めるジュリアン・ルヴァール氏は「世界中でESXiを標的とする攻撃の波がある」と指摘する。
検索エンジンを手掛けるShodanの調査によれば、今回のランサムウェア攻撃により、世界中のサーバがランサムウェアに感染した。標的は主に欧州の企業だとみられるものの、今回のランサムウェア攻撃の被害は、米国やその他の国からも報告されている。
セキュリティベンダーCensysは、約2000台のサーバが今回のランサムウェアに感染しているとの見方を示す。セキュリティ専門家によると、ESXiのバージョン6.7では約3万台、バージョン6.5では約1万5000台のサーバがランサムウェアに感染した可能性がある。
第3回は、攻撃者が今回のランサムウェア攻撃に使ったランサムウェアの詳細を見る。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...