2023年2月に被害を広げたランサムウェア「ESXiArgs」攻撃のリスクは、決してなくなったわけではない。それどころか、ここに来て再び攻撃活動が活発化していると専門家は警鐘を鳴らす。何が起きているのか。
VMwareのハイパーバイザー「ESXi」を狙った攻撃は勢いを失っておらず、今後も猛威を振るう可能性がある――。セキュリティベンダーCrowdStrikeは、こう説明する。
2023年2月、ESXiを標的にしたランサムウェア(身代金要求型マルウェア)「ESXiArgs」の攻撃によって、世界中に被害が拡大。攻撃者はESXiの古い脆弱(ぜいじゃく)性を悪用し、ユーザー企業のシステムに入り込んだ。CrowdStrikeは、ESXiArgs攻撃のリスクが高まっているとみて、ESXiユーザー企業に注意を呼び掛けている。
「ESXiArgs攻撃のリスクが再燃している」とCrowdStrikeは述べる。同社は「MichaelKors」と名付けた新しい攻撃者グループの活動を確認。この攻撃者グループは、ランサムウェアをサービスとして利用可能な「Ransomware as a Service」(RaaS)を使い、ESXiのユーザー企業に対して積極的に攻撃を仕掛けているという。他にも「Nevada」などのランサムウェアを駆使する他の攻撃者グループが、ESXiのユーザー企業を狙っているとCrowdStrikeはみる。
CrowdStrikeによれば「Nemesis Kitten」「Prophet Spider」といった攻撃者グループは、VMwareのVDI(仮想デスクトップインフラ)ソフトウェア「VMware Horizon」を狙った攻撃活動を加速させている。Nemesis KittenやProphet Spiderは、プログラミング言語「Java」のログ出力ライブラリ「Apache Log4j」の脆弱性「CVE-2021-44228」(通称「Log4Shell」)を悪用しているという。
ESXiユーザー企業にとっての大きな問題は「ESXiを保護するサードパーティー製セキュリティ製品が充実していないことだ」とCrowdStrikeはみる。攻撃者もそれを認識し、未修正の脆弱性が複数あるとみて、ESXiを格好の標的にしていると同社は説明する。
中編は、ESXiを狙った攻撃の背景を考える。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか
メインフレームを支える人材の高齢化が進み、企業の基幹IT運用に大きなリスクが迫っている。一方で、メインフレームは再評価の時を迎えている。

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...