「ESXi」を狙ったランサムウェア攻撃に対抗するには、どうすればいいのか。まずは攻撃の手口を知ることが重要だ。どのようなものなのか。
ランサムウェア(身代金要求型マルウェア)「ESXiArgs」を使った攻撃は、いまだに続いている。ESXiArgsは、VMwareのハイパーバイザー「ESXi」を狙うランサムウェアだ。攻撃者はどのような手口を使っているのか。
セキュリティベンダーCrowdStrikeによると、ESXiを狙った攻撃の最も簡単な手口は、ESXiの認証情報の窃盗だ。攻撃者は認証情報を手に入れると、ESXiに対して任意のプログラムを実行できるようになる可能性がある。
CrowdStrikeは、攻撃者が標的システムにアクセスし、ランサムウェアを展開させる目的を達成するために、ESXiの認証情報を不正入手する攻撃を観測した。その攻撃では、攻撃者が取得した認証情報は全て、任意のプログラムを実行するための特権を持つアカウントのものだったと同社は説明する。
他にもCrowdStrikeは、攻撃者が有効なアカウントを使用するか、プログラムのリモート実行ができる脆弱(ぜいじゃく)性を悪用して、VMwareの管理コンソール「vCenter Server」にアクセスするのを観察したと述べる。
CrowdStrikeによると、攻撃者はインターネット経由でのリモート管理に利用する通信プロトコル「SSH」(Secure Shell)を悪用して、ESXiの管理コンソールやvCenter Serverへの侵入を試みる。同社はESXiのユーザー企業に対して、SSHによるリモート接続を無効化することを推奨。万が一の攻撃を想定し、定期的にESXiのバックアップを取得することも勧める。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。
AI搭載は「もう売りにならない」──「Marketing Dive」2025年予測【前編】
広告費が世界で1兆ドルを超える中、マーケターは多くの課題に直面している。不透明な規制...
Xがアルゴリズム変更へ イーロン・マスク氏が優遇したい投稿とは?
Xは新たなアルゴリズムアップデートで「情報的かつ娯楽的」なコンテンツに重点を置いてい...
新成人が考える「人生100年時代」の大人像とは?
人生100年時代を迎え、若者たちの価値観や人生設計が大きく変化している。博報堂のシンク...