「Log4j」パッチ未適用の組織はネットワーク侵害を想定すべき--CISAとFBIが警告

Danny Palmer (ZDNET.com) 翻訳校正: 編集部

2022-11-18 10:23

 米サイバーセキュリティ・インフラセキュリティ庁(CISA)と米連邦捜査局(FBI)は米国時間11月16日、「Apache Log4j」に存在する脆弱性「Log4Shell」に関する共同アドバイザリーを発表した。「VMware Horizon」のサーバーインスタンスにパッチを適用していない組織や、緩和策を講じていない組織は、ネットワークが侵害されていると想定し、それに応じた行動をとるよう注意喚起している。

キーボードを打つ手
提供:Getty Images/iStockphoto

 この警告は、両者が「連邦一般行政部」(FCEB)と言及する組織で、サイバー攻撃が発生したことに起因している。調査から、攻撃者はパッチが適用されていないVMware HorizonのLog4Shellを悪用して、ネットワークに侵入したことが明らかになった。

 Log4Shellの脆弱性が最初に公開されたのは、約1年前の2021年12月である。当時、CISAのJen Easterly長官は「私の全キャリアを通じた中で、最も深刻とは言わないまでも、最も深刻なものの1つ」と述べており、組織はパッチを適用するよう強く推奨された。

 この脆弱性(CVE-2021-44228)は、広く普及しているJavaのログ出力ライブラリーのApache Log4jに存在する。攻撃者が悪用に成功した場合、リモートからコードを実行して、マシンへのアクセスが可能になる。

 Apache Log4jはその偏在性ゆえに、Javaで書かれた膨大な数のアプリケーション、サービス、エンタープライズ向けソフトウェアツールに組み込まれ、世界中の組織が使用している。そのため多くの組織は、早急に修正パッチを適用した。

 しかし、この重要なセキュリティアップデートの適用を促す緊急メッセージにも関わらず、いまだにそれを怠っている組織がある。つまり、そうした組織はLog4Shellを悪用しようとするサイバー犯罪者や悪意のあるハッカーに対して、今も無防備ということになる。

 そのためCISAとFBIは、影響を受けるVMwareシステムを有しているものの、パッチや回避策をすぐに適用しなかった組織は、「侵入されているという前提の下、脅威の追跡活動を開始するよう」警告した

 同アドバイザリーでは、Log4jが原因の侵害を検出した組織は、攻撃者が「水平移動していると想定し」、接続されているすべてのシステムを調査して、特権アクセスを持つアカウントを監査するように警告している。

 また、「すべての組織は、侵害の証拠の有無にかかわらず、同種の悪意あるサイバー活動から保護するために、このアドバイザリーの緩和策セクションにある推奨事項を適用する必要がある」としている。

 緩和策として、影響を受けるVMware Horizon、Unified Access Gateway(UAG)システム、その他すべてのソフトウェアを最新バージョンにアップデートすることや、重要サービスを隔離されたネットワークでホストし、強力なパスワードや多要素認証といった厳格な境界アクセス管理によって、インターネットに接続したアタックサーフェスを最小化することなどが挙げられている。

 さらに組織は、Log4j攻撃者が使用するTTP(戦術、手法、手順)に対して、自社のセキュリティ管理をテストすることが推奨されている。

 CISAによると、今回の攻撃事例では、攻撃者はパッチが適用されていないVMware HorizonサーバーのLog4Shellを悪用して、ネットワークに侵入した。さらに、クリプトマイニングのマルウェアをインストールし、ネットワーク内を移動して、ユーザー名やパスワードを盗むことに成功していたという。

 CISAは、この攻撃の背後には、イラン政府を後ろ盾とする高度で持続的な脅威(APT)グループがいたと考えている。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    警察把握分だけで年間4000件発生、IPA10大脅威の常連「標的型攻撃」を正しく知る用語集

  2. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  3. セキュリティ

    「2024年版脅威ハンティングレポート」より—アジアでサイバー攻撃の標的になりやすい業界とは?

  4. ビジネスアプリケーション

    Microsoft 365で全てを完結しない選択、サイボウズが提示するGaroonとの連携による効果

  5. セキュリティ

    生成AIを利用した標的型攻撃とはどのようなものなのか?実態を明らかにして効果的な対策を考える

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]