セキュリティ専門家は「マルウェア駆動型スキャン攻撃」が活発化しているとみて注意を呼び掛けている。マルウェア駆動型スキャンとは、どのような攻撃なのか。求められる対策とは。
セキュリティベンダーPalo Alto Networksの脅威分析部隊「Unit 42」によると、「マルウェア駆動型スキャン攻撃」が広がっている。この攻撃によってマルウェアへの感染が加速する可能性があるため、企業などの組織はセキュリティリスクを管理する上で警戒しなければならない。マルウェア駆動型スキャン攻撃の仕組みはどうなっているのか。組織はどのような対策を講じればいいのか。
従来の攻撃では、攻撃者が自らスキャンを実施して標的システムの脆弱(ぜいじゃく)性や開いているポートといった攻撃の「入り口」を特定するのが一般的だ。マルウェア駆動型スキャン攻撃は、まず標的システムをマルウェアに感染させ、マルウェアがスキャンを実施するようにする手法だ。Unit 42によると、マルウェア駆動型スキャン攻撃には主に以下の目的がある。
Unit 42の説明によれば、マルウェア駆動型スキャン攻撃の流れは以下の通りだ。
攻撃者側のサーバから「スキャンを開始せよ」という指示を受けると、マルウェアは標的システムから、ターゲットとなるさまざまなドメインをスキャンする。マルウェア駆動型スキャン攻撃によく使われるマルウェアの一つとして、Unit 42はOS「Linux」で動作するシステムを狙った「Mirai」を挙げる。
特にUnit 42がマルウェア駆動型スキャン攻撃に関してよく観測しているのは、ファイル転送ツール「MOVEit Transfer」の脆弱(ぜいじゃく)性「CVE-2023-34362」に関連するリクエストの大量送信だという。CVE-2023-34362は2023年6月に公開された。ある攻撃では、CVE-2023-34362に関連するリクエストが7000回以上送信されたとUnit 42は説明する。
攻撃者がマルウェア駆動型スキャン攻撃を仕掛けるために、それまでに観測されたことのないURLをマルウェア実行プログラムに埋め込んでスキャン攻撃を実施したケースを複数観測した、とUnit 42は説明する。未知のURLを用いるのは、セキュリティ製品によって検出・ブロックされることを回避するためだという。Unit 42は企業などの組織に対し、不正スキャンを監視するとともに、高度なURLフィルタリングツールを利用することを推奨している。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。
Metaに潰されないために残された生き残りの道は?――2025年のSNS大予測(Snapchat編)
若年層に人気のSnapchatだが、大人にはあまり浸透していない。一方で、AR(拡張現実)開...
「猛暑」「米騒動」「インバウンド」の影響は? 2024年に最も売り上げが伸びたものランキング
小売店の推定販売金額の伸びから、日用消費財の中で何が売れたのかを振り返るランキング...
Netflixコラボが止まらない 「イカゲーム」シーズン2公開で人気爆上がり必至のアプリとは?
Duolingoは言語学習アプリとNetflixの大人気ドラマを結び付けたキャンペーンを展開。屋外...