「Log4Shell」の悪用、国内でも多数検知 - 国内で被害も

ラックが確認した通信先のドメインやIPアドレス
攻撃を受けたホストから外部ホストに対する不審な通信についても検知した。「IoC(Indicators of Compromise)」情報として同社は通信先となっていた5件のドメインと、IPアドレス4件を公開。ドメインについてはサブドメインに任意の文字列が追加されている。
件数や具体的な内容などは明らかにしていないが、国内において実際に被害が出ているケースも確認されているという。至急対策を講じる必要があると同社では訴えている。
影響を受けるソフトウェアを利用している場合は、すみやかに最新版へ更新することを推奨。すでに攻撃を受けている可能性も踏まえ、影響を受けた環境で不審なファイルやプロセスがないか、通信先として判明しているドメインの名前解決を試みたログ、意図しない「LDAP」や「RMI」あての通信が行われていないかログを確認することなどをアドバイス。
ファイアウォールやプロキシサーバを調査することで攻撃の痕跡などを発見できる場合があると述べた。
またこうした状況は、国内だけでなくグローバルで生じているとして、海外の関連会社における対策もあわせて実施するよう求めている。
(Security NEXT - 2021/12/14 )
ツイート
PR
関連記事
「Chrome」にアップデート - セキュリティ関連の修正4件
「BentoML」に深刻な脆弱性 ─ ファイルアップロード処理に起因
SAML認証ライブラリ「Node-SAML」に再度深刻な脆弱性
「VMware vCenter」にDoS脆弱性 - アップデートをリリース
海外拠点を直接支援するセキュサービスを拡充 - KDDIとラック
「PowerDNS Recursor」にDNSキャッシュポイズニングの脆弱性
「Cisco ISE」「PaperCut NG/MF」の脆弱性狙う攻撃に注意
「Cisco ISE」の複数脆弱性を狙う攻撃が発生 - 早急に対処を
Bitnamiの一部「Helm Chart」に脆弱性 - 機密情報漏洩のおそれ
SAML認証ライブラリに脆弱性の指摘 - CVE番号は「拒絶」に