検索
特集/連載

犯罪者の「ESXi離れ」どころか“ESXi依存”が止まらないのはなぜ?「ESXiArgs」再燃 ESXi防御策は【中編】

VMwareのハイパーバイザー「ESXi」が、引き続きランサムウェア攻撃者から積極的に狙われている。なぜESXiなのか。「ESXiArgs」攻撃活動の活発化の背景を説明する。

Share
Tweet
LINE
Hatena

 VMwareのハイパーバイザー「ESXi」を狙ったランサムウェア(身代金要求型マルウェア)「ESXiArgs」による攻撃活動が収まらない。セキュリティベンダーCrowdStrikeは、ESXiへの攻撃のリスクが高まっているとみて警戒を呼び掛けている。ESXiを狙った攻撃は、なぜ活発化しているのか。

犯罪者がESXiに“魅力”を感じる理由とは

 さまざまな業種や規模の企業で、仮想化技術の採用が進む中、仮想化製品の代表格であるESXiの導入が広がっている。このことは、ESXiを狙った攻撃が活発な理由の一つだとCrowdStrikeは説明する。同社によると、ESXiは仮想化市場において知名度が高く、さまざまな企業で稼働している。そのためESXiを狙った攻撃は被害を拡大させやすい。

 セキュリティベンダーSentinelOneのシニアスレットリサーチャー、アレックス・デラモット氏は「二重脅迫型ランサムウェア『Babuk』を使用するサイバー犯罪者が増加している」と述べる。二重脅迫とは、データの不正な暗号化と同時に「窃取した情報を暴露する」と脅すことだ。Babukは漏えいしたソースコードから派生したとみられるランサムウェアだ。SentinelOneによると、ESXiを標的にした攻撃でのBabukの利用例が目立つ。


 後編は、ESXiを狙った攻撃の手口を見る。

関連キーワード

VMware | サイバー攻撃 | マルウェア


TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る