米政府機関が警告を発表したWebシェル「Godzilla」を悪用したサイバー攻撃は、巧妙な技術で脅威検出を回避しているのが特徴だ。その仕組みと危険性は。
米保健社会福祉省(HHS)配下の保健医療サイバーセキュリティ調整センター(HC3)は2024年11月12日(現地時間)、標的のWebサーバに任意のコマンドを実行させるWebシェル「Godzilla」を悪用したサイバー攻撃について警告を発した。HC3によると、Godzillaは脅威検出を回避するように設計されている。その巧妙な仕組みとは。
Godzillaは、ネットワーク通信に暗号化アルゴリズム「AES」(Advanced Encryption Standard)を使用する。AESは正規の通信の暗号化アルゴリズムとしても使われており、Godzillaの通信と正規の通信との見分けが付きにくいため、脅威検出を回避できるとHC3は分析する。脅威アクターは、Godzillaを悪用してコマンドを実行し、標的のシステムに入り込み、大規模なサイバー攻撃を実行する。ネットワーク構成やOSに関する情報収集も可能だ。
Godzillaは「BeichenDream」というハンドルネームの中国語圏の個人が開発した。HC3は「Godzillaに中国政府が関与しているという報告が複数ある。その可能性はあるが、断定はできない」と説明する。
HC3は「BeichenDreamがGodzillaを公開リポジトリで配布しているため、第三者がソースコードを入手し、目的に合わせて容易に修正・利用できることも特徴だ」とも指摘する。
Godzillaを悪用した一連の攻撃(攻撃キャンペーン)には、以下の例がある。
HC3は「Godzillaは高機能で、継続的に開発されているため、長期間にわたり有効な防御策を講じることは難しい」と指摘する。代わりに、HC3は医療機関に対し、サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)のレポートや国家安全保障局(NSA)のセキュリティ資料を参照するように推奨している。
TechTarget.AI編集部は生成AIなどのサービスを利用し、米国TechTargetの記事を翻訳して国内向けにお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
本記事は制作段階でChatGPT等の生成系AIサービスを利用していますが、文責は編集部に帰属します。
DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。
サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。
最新のサイバー攻撃に即座に対応するためには、SOCを従来の在り方から変革することが重要になる。しかし、何をすればよいのか分からないという組織も多い。そこで本資料では、現在のSOCが抱えている5つの課題とその解決策を紹介する。
高度化するサイバー脅威に効率的に対処するには、セキュリティの自動化が欠かせない。だが自動化の効果を高めるには、使用ツールの確認、ワークフローの分析などを行った上で、正しいステップを踏む必要がある。その進め方を解説する。
脆弱性対策は作業量や難易度を予測しづらく、限られたリソースで対応するのが難しい。さらに、単体の深刻度評価のみとなる一般的なセキュリティ監査ツールでは、包括的な分析は容易ではない。これらの課題を、AIはどう解決するのか。
お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...
Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...