2021年12月に、Javaのログ出力ライブラリーのApache Log4jでリモートからコードを実行されるなどの複数の脆弱性が報告され、アップデートが繰り返された。Log4jの脆弱性問題は、世界中で多数のJavaプログラムが使われていることや、脆弱性を悪用する方法の容易さから、極めて深刻かつ広範囲に影響が及ぶ恐れがあると懸念された。
米Barracuda Networksが3月2日に公開したブログによると、Log4jの脆弱性を狙う攻撃は、脆弱性情報が公開された2021年12月10日以降、急激な増加と減少の波を繰り返すかのように発生し続けており、長期的な傾向を予測しづらいという。ブログを執筆したシニアプロダクトマーケティングマネージャーのTushar Richabadas氏は、「少なくとも短期的にはこの傾向が続くだろう」としている。
Richabadas氏は、特に攻撃の発信元が注目されるとする。同社の観測したIPアドレスの83%が米国発であり、その半数がAmazon Web Service(AWS)やMicrosoft Azureなどのデータセンター発だった。また、日本発が10%を占めており、世界で2番目に多いという。以下は、3%を占めたドイツおよびオランダ、1%を占めたロシアが続く。なお、これらの通信は、単に脆弱性を抱えた可能性のあるシステムを探すだけのものではなく、実際に脆弱性を抱えたシステムへの侵入を試みる通信だという。
攻撃元のIPアドレスの国別割合(出典:Barracuda Networks)
脆弱性のあるシステムに対しては、攻撃者が用意した“踏み台”のウェブサイトや仮想サーバーなどから、脆弱性を悪用するための方法が実行される。
同社が観測した手口には、YouTubeの動画を再生させるものや暗号通貨のMoneroを採掘させるものなどのほか、時間が経つと、ランサムウェア攻撃者グループの「Conti」がVMwareのインスタンスに攻撃を仕掛けたり、分散型サービス妨害(DDoS)攻撃を仕掛けるボットネットインフラの構築を狙ったりする手口も見られた。
Richabadas氏は、Apache Log4jを最新の状態にして維持することが大切だとつづっている。