VMware「ESXi」はこうして攻撃される――専門家が明かす「手口」と「防御策」「ESXiArgs」再燃 ESXi防御策は【後編】

「ESXi」を狙ったランサムウェア攻撃に対抗するには、どうすればいいのか。まずは攻撃の手口を知ることが重要だ。どのようなものなのか。

2023年07月04日 06時15分 公開
[Arielle WaldmanTechTarget]

 ランサムウェア(身代金要求型マルウェア)「ESXiArgs」を使った攻撃は、いまだに続いている。ESXiArgsは、VMwareのハイパーバイザー「ESXi」を狙うランサムウェアだ。攻撃者はどのような手口を使っているのか。

ESXiへの攻撃は“あの情報”の入手から

 セキュリティベンダーCrowdStrikeによると、ESXiを狙った攻撃の最も簡単な手口は、ESXiの認証情報の窃盗だ。攻撃者は認証情報を手に入れると、ESXiに対して任意のプログラムを実行できるようになる可能性がある。

 CrowdStrikeは、攻撃者が標的システムにアクセスし、ランサムウェアを展開させる目的を達成するために、ESXiの認証情報を不正入手する攻撃を観測した。その攻撃では、攻撃者が取得した認証情報は全て、任意のプログラムを実行するための特権を持つアカウントのものだったと同社は説明する。

 他にもCrowdStrikeは、攻撃者が有効なアカウントを使用するか、プログラムのリモート実行ができる脆弱(ぜいじゃく)性を悪用して、VMwareの管理コンソール「vCenter Server」にアクセスするのを観察したと述べる。

 CrowdStrikeによると、攻撃者はインターネット経由でのリモート管理に利用する通信プロトコル「SSH」(Secure Shell)を悪用して、ESXiの管理コンソールやvCenter Serverへの侵入を試みる。同社はESXiのユーザー企業に対して、SSHによるリモート接続を無効化することを推奨。万が一の攻撃を想定し、定期的にESXiのバックアップを取得することも勧める。

関連キーワード

VMware | サイバー攻撃 | マルウェア


TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

ITmedia マーケティング新着記事

news060.jpg

Z世代が考える「日本が最も力を入れて取り組むべき課題」1位は「ジェンダー平等」――SHIBUYA109 lab.調査
SDGsで挙げられている17の目標のうち、Z世代が考える「日本が最も力を入れて取り組むべき...

news061.png

高齢男性はレジ待ちが苦手、女性は待たないためにアプリを活用――アイリッジ調査
実店舗を持つ企業が「アプリでどのようなユーザー体験を提供すべきか」を考えるヒントが...

news193.jpg

IASがブランドセーフティーの計測を拡張 誤報に関するレポートを追加
IASは、ブランドセーフティーと適合性の計測ソリューションを拡張し、誤報とともに広告が...