検索
特集/連載

VMware「ESXi」狙いの世界的ランサムウェア攻撃が“謎の復活” 専門家が警告「ESXiArgs」再燃 ESXi防御策は【前編】

2023年2月に被害を広げたランサムウェア「ESXiArgs」攻撃のリスクは、決してなくなったわけではない。それどころか、ここに来て再び攻撃活動が活発化していると専門家は警鐘を鳴らす。何が起きているのか。

Share
Tweet
LINE
Hatena

 VMwareのハイパーバイザー「ESXi」を狙った攻撃は勢いを失っておらず、今後も猛威を振るう可能性がある――。セキュリティベンダーCrowdStrikeは、こう説明する。

 2023年2月、ESXiを標的にしたランサムウェア(身代金要求型マルウェア)「ESXiArgs」の攻撃によって、世界中に被害が拡大。攻撃者はESXiの古い脆弱(ぜいじゃく)性を悪用し、ユーザー企業のシステムに入り込んだ。CrowdStrikeは、ESXiArgs攻撃のリスクが高まっているとみて、ESXiユーザー企業に注意を呼び掛けている。

再活発化の“黒幕”はあの「MichaelKors」?

 「ESXiArgs攻撃のリスクが再燃している」とCrowdStrikeは述べる。同社は「MichaelKors」と名付けた新しい攻撃者グループの活動を確認。この攻撃者グループは、ランサムウェアをサービスとして利用可能な「Ransomware as a Service」(RaaS)を使い、ESXiのユーザー企業に対して積極的に攻撃を仕掛けているという。他にも「Nevada」などのランサムウェアを駆使する他の攻撃者グループが、ESXiのユーザー企業を狙っているとCrowdStrikeはみる。

 CrowdStrikeによれば「Nemesis Kitten」「Prophet Spider」といった攻撃者グループは、VMwareのVDI(仮想デスクトップインフラ)ソフトウェア「VMware Horizon」を狙った攻撃活動を加速させている。Nemesis KittenやProphet Spiderは、プログラミング言語「Java」のログ出力ライブラリ「Apache Log4j」の脆弱性「CVE-2021-44228」(通称「Log4Shell」)を悪用しているという。

 ESXiユーザー企業にとっての大きな問題は「ESXiを保護するサードパーティー製セキュリティ製品が充実していないことだ」とCrowdStrikeはみる。攻撃者もそれを認識し、未修正の脆弱性が複数あるとみて、ESXiを格好の標的にしていると同社は説明する。


 中編は、ESXiを狙った攻撃の背景を考える。

関連キーワード

VMware | サイバー攻撃 | マルウェア


TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る