「分離された環境だから仮想マシン(VM)は安全」という認識は正しくない。VMの基本的な仕組みとともに、VMとホストマシンを危険にさらす7つの要因を解説する。
仮想マシン(VM)は、物理的なコンピュータをソフトウェアで再現したものだ。他のシステムから独立した実行環境を実現するための有力な手段となるため、VMはアプリケーションの開発やテスト、運用といった場面で広く活躍している。こうした性質は、理論上はVM内のマルウェアがホストマシンに影響を与えることを防ぐ。だがこの安全性を過信してはいけない。セキュリティ対策やアクセス制御が不十分になり、VMとホストマシンの両方が攻撃のリスクにさらされる可能性がある。何がリスクの要因になるのか。
VMとホストは分離されているにもかかわらず、VMを足掛かりとしてホストマシンに被害を及ぼす攻撃手法は複数ある。主な攻撃手法は以下の通りだ。
VMを管理するハイパーバイザーに脆弱(ぜいじゃく)性があれば、攻撃者はその脆弱性を悪用してホストマシンを制御下に置くことができる。そうすることで、ホストマシンで悪意のあるプログラムを実行できるようにもなる。ハイパーバイザーはセキュリティを考慮して設計されているが、完璧ではない。ハイパーバイザーの安全性を過信すると、他の重要なセキュリティ対策がおろそかになりやすい。
「VMエスケープ」は、攻撃者がハイパーバイザーの脆弱性を悪用してVMから抜け出し、ホストマシンで悪意のあるプログラムを実行する攻撃手法を指す。一度攻撃者がVMエスケープに成功すると、ハイパーバイザーの管理者権限を悪用して、他のVMにも危害を加える可能性がある。
フォルダ、ネットワークインタフェース、クリップボードなどをVMとホストマシンが共有する場合、それらを経由してマルウェアが拡散する恐れがある。利便性を重視するあまり、共有機能のリスクを軽視することはありがちなミスだ。
ハイパーバイザーのセキュリティ設定が不適切だと、VMとホストマシンの分離が不完全になることがある。例えば、VMからのネットワークアクセスを無制限に許可にすると、ホストマシンがネットワーク経由で攻撃を受けやすくなる。
エンドユーザーがマルウェアに感染したファイルをコピーしたり、USBメモリなどの共有デバイスを使用したりすることによって、意図せずマルウェアがVMからホストシステムに転送されることがある。アクセス権限の管理が不十分だと、攻撃者が強い権限を持つアカウントを悪用できる状態になりかねない。
ハイパーバイザーやVM用のOSが、パッチ未適用だったり、バージョンが古過ぎたりすると、攻撃者に悪用される脆弱性が残っていることになる。IT管理者はVMのセキュリティ対策に気を取られ、ホストマシンのセキュリティを軽視しがちだ。ホストマシンはVMの重要な要素であるため、その侵害は深刻な影響をもたらす恐れがある。
攻撃者はサードパーティー製のハイパーバイザー管理ツールの脆弱性を悪用して、ホストマシンに侵入できる。2015年に見つかった脆弱性「Virtualized Environment Neglected Operations Manipulation」(VENOM)は、オープンソース仮想化ソフトウェア「QEMU」(Quick Emulator)の仮想フロッピードライブに存在する欠陥に起因するものだ。VENOMは「Xen」や「KVM」(Kernel-based Virtual Machine)など、複数の仮想化ツールに影響を与えた。攻撃者はVENOMを悪用してVMを抜け出し、ホストマシンで悪意のあるプログラムを実行できた。
次回は、VMとホストマシンのセキュリティ対策を紹介する。
米国TechTargetの豊富な記事の中から、さまざまな業種や職種に関する動向やビジネスノウハウなどを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
サービスアカウントによる特権アクセスの管理に頭を悩ませるセキュリティ担当者は少なくないだろう。重要なシステムやデータを守るには、こうした特権アクセスを適切に管理し、アカウントを保護することが求められる。
サービスアカウントの悪用や誤用が問題になっている。システムやアプリケーションへのアクセスに特別な権限を有しているだけに、悪用されれば大きな被害につながる可能性もある。管理・保護のベストプラクティスをチェックしよう。
eコマースの登場以降、デジタル決済の選択肢は急速に広がり、利用者の利便性は飛躍的に高まった。一方で、それぞれの決済方法を利用するユーザーを標的とした金融犯罪や不正行為も爆発的に増加している。どう防げばよいのだろうか。
金融サービス業界において、金融犯罪を防ぐための対策は不可欠だ。デジタルサービスが増え、システムが複雑化する中で、どう対策を実践していくか。取引詐欺やマネーロンダリングなど4つのシーンを取り上げ、具体的な対策を解説する。
クラウドシフトが進み、リモートワークも普及した現代のIT環境で重要性が高まっているのが、ゼロトラストに基づくセキュリティ対策だ。その新たなアプローチとして、ブラウザベースの手法が注目されている。どういった手法なのか。
お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...
Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...
「マーケティングオートメーション」 国内売れ筋TOP10(2025年4月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。