Infostand海外ITトピックス
懸念される第二段階 最悪の脆弱性「Log4Shell」
2021年12月20日 11:44
ひそかに「踏み台」が仕込まれる
Log4Shell脆弱性の報告から約1週間経過したが、まだ大きな被害の例は見当たらない。
Microsoftのセキュリティチームは、「マイニング(暗号資産の採掘)」のマルウェアや「(ハッキングツールとして知られる)Cobalt Strike」のインストール活動、また「中国、イラン、北朝鮮、トルコなど国家の支援を受けているとみられる複数のグループの使用」などを確認したと発表したが、いまのところ活動の大部分は、標的システムの状態を調べる「スキャン」にとどまっているという。
そんな中で、WIREDは「ハッキングの第一波は順調に進行している。しかし、心配しなければならないのは、その次の段階」と警告する。
第一波のマイニングマルウェアは、大きな脆弱性がみつかると最初に活動する傾向がある。最近のマイニングツールは自動化済みのパッケージで、標的のサーバーに仕込むのはごく簡単だからという。一方で実害は大きくない。
だが、ひそかに「踏み台」をサーバーに仕込んでいる攻撃者がいるのは間違いない。ランサムウェアやスパイ活動に脆弱性を利用するには、権限の確認や拡大など、調査と準備が必要なものだ。こうした活動の影響が完全に明らかになるまでは、しばらく時間がかかりそうだという。
第二段階は「アクセス権限のブローカーが仕事を始め、Log4jの踏み台をサイバー犯罪者に売るとき」だとWIREDは言う。踏み台が確立されてしまえば、脆弱性を修正しても手遅れになる。
「(Log4jは)堀に架ける橋のようなもので、いったん渡ってしまえば、誰かが後ろでそれを燃やしても平気なのだ。問題が解決したと思った組織は防御態勢を緩めてしまうかもしれない」。これは危険なことなのだという。