VMware「ESXi」はこうして攻撃される――専門家が明かす「手口」と「防御策」「ESXiArgs」再燃 ESXi防御策は【後編】

「ESXi」を狙ったランサムウェア攻撃に対抗するには、どうすればいいのか。まずは攻撃の手口を知ることが重要だ。どのようなものなのか。

2023年07月04日 06時15分 公開
[Arielle WaldmanTechTarget]

 ランサムウェア(身代金要求型マルウェア)「ESXiArgs」を使った攻撃は、いまだに続いている。ESXiArgsは、VMwareのハイパーバイザー「ESXi」を狙うランサムウェアだ。攻撃者はどのような手口を使っているのか。

ESXiへの攻撃は“あの情報”の入手から

 セキュリティベンダーCrowdStrikeによると、ESXiを狙った攻撃の最も簡単な手口は、ESXiの認証情報の窃盗だ。攻撃者は認証情報を手に入れると、ESXiに対して任意のプログラムを実行できるようになる可能性がある。

 CrowdStrikeは、攻撃者が標的システムにアクセスし、ランサムウェアを展開させる目的を達成するために、ESXiの認証情報を不正入手する攻撃を観測した。その攻撃では、攻撃者が取得した認証情報は全て、任意のプログラムを実行するための特権を持つアカウントのものだったと同社は説明する。

 他にもCrowdStrikeは、攻撃者が有効なアカウントを使用するか、プログラムのリモート実行ができる脆弱(ぜいじゃく)性を悪用して、VMwareの管理コンソール「vCenter Server」にアクセスするのを観察したと述べる。

 CrowdStrikeによると、攻撃者はインターネット経由でのリモート管理に利用する通信プロトコル「SSH」(Secure Shell)を悪用して、ESXiの管理コンソールやvCenter Serverへの侵入を試みる。同社はESXiのユーザー企業に対して、SSHによるリモート接続を無効化することを推奨。万が一の攻撃を想定し、定期的にESXiのバックアップを取得することも勧める。

関連キーワード

VMware | サイバー攻撃 | マルウェア


TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

隴�スー騾ケツ€郢晏ク厥。郢ァ�、郢晏現�ス郢晢スシ郢昜サ」�ス

製品資料 パロアルトネットワークス株式会社

SOCは対応能力の限界、今取り組むべきセキュリティ運用の抜根的改革とは?

テクノロジーの進歩によって攻撃対象領域が拡大している昨今、従来のSOCは対応能力の限界を迎えている。最新の脅威に対抗するためには、セキュリティ運用の抜根的な改革が必要になるが、どのように進めていけばよいだろうか。

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

プレミアムコンテンツ アイティメディア株式会社

「ホワイトハッカー」として活躍できる認定資格とは

攻撃者視点でシステムの防御策を考える「ホワイトハッカー」の仕事の需要は旺盛で、仕事内容も刺激的だ。ホワイトハッカーになるための認定資格とは。

製品資料 Absolute Software株式会社

AIの普及でリスクが増大? エンドポイントセキュリティは今どう変わるべきか

PCをはじめとするエンドポイントデバイスがコモディティ化する中、それらをどう脅威から守るかは、あらゆる企業にとって重要課題だ。AI対応デバイス導入の波や、重大な脆弱性への対応など、現状のリスクを踏まえた上で最適な解決策を探る。

技術文書・技術解説 SecureNavi株式会社

取引先からも求められるISMSクラウドセキュリティ認証、何から着手すればよい?

ISMSクラウドセキュリティ認証は、安全なクラウドサービスを利用者自身が選択できるように誕生したセキュリティ規格だ。ただ、取得のために何をすればよいか分からないという声も多く聞かれる。そこで、概要から取得方法までを解説する。

郢晏生ホヲ郢敖€郢晢スシ郢ァ�ウ郢晢スウ郢晢ソスホヲ郢晢ソスPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

VMware「ESXi」はこうして攻撃される――専門家が明かす「手口」と「防御策」:「ESXiArgs」再燃 ESXi防御策は【後編】 - TechTargetジャパン セキュリティ 隴�スー騾ケツ€髫ェ蛟�スコ�ス

TechTarget郢ァ�ク郢晢ス」郢昜サ」ホヲ 隴�スー騾ケツ€髫ェ蛟�スコ�ス

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...