Microsoftは、「Apache Log4j」の脆弱性を突く「Log4Shell」攻撃の標的となるシステムを洗い出そうとする偵察行動が12月を通じて観測されていたとし、「Windows」ユーザーや「Microsoft Azure」の顧客に対して、引き続き警戒するよう警告している。国家を後ろ盾とする攻撃者やサイバー犯罪者がこうした偵察行動を実行していると考えられている。
Apache Software Foundationは12月半ば、この脆弱性について明らかにした。Log4jはアプリケーションやサービスで広範に利用されており、Log4Shellが収束するまでに非常に長い時間を要する可能性があるとの見方がある。
Microsoftは、組織の環境にLog4jの問題がどれほど及んでいるかを顧客企業が認識していない可能性があるとして注意を促している。
Microsoftはここ1カ月、「Defender」セキュリティを含むソフトウェアへのアップデートを複数リリースし、攻撃者がスキャン活動を拡大させる中、顧客が問題を特定できるよう支援してきた。
「Microsoft 365 Defender」脅威インテリジェンスチームとMicrosoft脅威インテリジェンスセンター(MSTIC)は米国時間1月3日、ブログを更新し、「攻撃の試みやテストは12月の最終週も高いままで推移していた。われわれは、既存の多くの攻撃者が、手持ちのマルウェアキットや戦術、すなわち暗号資産(仮想通貨)の採掘から、キーボードを使ったハッキングに至るまでに、これら脆弱性のエクスプロイトを追加している状況を観測している」と書いている。
Microsoftは、顧客は「エクスプロイトコードと走査機能が幅広く流通している状況から、自社の環境が現実的かつ進行中の危機に直面していると考える」べきだとしている。このため同社は顧客に向け、スクリプトと走査ツールを利用し、リスクと影響を評価するよう推奨している。
「Microsoftは、攻撃者らが同種のテクニック群を用いて標的を見定めようとしている状況を観測している。また、洗練された攻撃者(国家を後ろ盾とするアクターなど)やコモディテ型のハッカーなどがこれらの脆弱性を悪用しようとしていることも観測している。この脆弱性が広範に悪用される可能性が高くなっている」(Microsoft)
Microsoftは年末に、「Microsoft 365 Defender」のポータルで脅威と脆弱性管理のためのLog4jのダッシュボードをリリースしている。これは、Log4jの脆弱性の影響を受けたファイルやソフトウェア、デバイスを見つけ、修正できるよう支援するためのものだ。
この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。