2023年2月に被害を広げたランサムウェア「ESXiArgs」攻撃のリスクは、決してなくなったわけではない。それどころか、ここに来て再び攻撃活動が活発化していると専門家は警鐘を鳴らす。何が起きているのか。
VMwareのハイパーバイザー「ESXi」を狙った攻撃は勢いを失っておらず、今後も猛威を振るう可能性がある――。セキュリティベンダーCrowdStrikeは、こう説明する。
2023年2月、ESXiを標的にしたランサムウェア(身代金要求型マルウェア)「ESXiArgs」の攻撃によって、世界中に被害が拡大。攻撃者はESXiの古い脆弱(ぜいじゃく)性を悪用し、ユーザー企業のシステムに入り込んだ。CrowdStrikeは、ESXiArgs攻撃のリスクが高まっているとみて、ESXiユーザー企業に注意を呼び掛けている。
「ESXiArgs攻撃のリスクが再燃している」とCrowdStrikeは述べる。同社は「MichaelKors」と名付けた新しい攻撃者グループの活動を確認。この攻撃者グループは、ランサムウェアをサービスとして利用可能な「Ransomware as a Service」(RaaS)を使い、ESXiのユーザー企業に対して積極的に攻撃を仕掛けているという。他にも「Nevada」などのランサムウェアを駆使する他の攻撃者グループが、ESXiのユーザー企業を狙っているとCrowdStrikeはみる。
CrowdStrikeによれば「Nemesis Kitten」「Prophet Spider」といった攻撃者グループは、VMwareのVDI(仮想デスクトップインフラ)ソフトウェア「VMware Horizon」を狙った攻撃活動を加速させている。Nemesis KittenやProphet Spiderは、プログラミング言語「Java」のログ出力ライブラリ「Apache Log4j」の脆弱性「CVE-2021-44228」(通称「Log4Shell」)を悪用しているという。
ESXiユーザー企業にとっての大きな問題は「ESXiを保護するサードパーティー製セキュリティ製品が充実していないことだ」とCrowdStrikeはみる。攻撃者もそれを認識し、未修正の脆弱性が複数あるとみて、ESXiを格好の標的にしていると同社は説明する。
中編は、ESXiを狙った攻撃の背景を考える。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。
製造業の8割が既存顧客深耕に注力 最もリソースを割いている施策は?
ラクスは、製造業の営業・マーケティング担当者500人を対象に、新規開拓や既存深耕におけ...
「生成AIで作った広告」が物議 そのとき、コカ・コーラはどう動いた?
生成AIを広告制作に活用し、議論を呼んだCoca-Cola。この経験から何を学んだのか。
新規顧客獲得と既存顧客のLTV向上、それぞれのCRO(コンバージョン率最適化)について
連載第4回の今回は、新規顧客の獲得と既存顧客のLTV(顧客生涯価値)、それぞれのCRO(コ...