「Log4Shell」の悪用、国内でも多数検知 - 国内で被害も

ラックが確認した通信先のドメインやIPアドレス
攻撃を受けたホストから外部ホストに対する不審な通信についても検知した。「IoC(Indicators of Compromise)」情報として同社は通信先となっていた5件のドメインと、IPアドレス4件を公開。ドメインについてはサブドメインに任意の文字列が追加されている。
件数や具体的な内容などは明らかにしていないが、国内において実際に被害が出ているケースも確認されているという。至急対策を講じる必要があると同社では訴えている。
影響を受けるソフトウェアを利用している場合は、すみやかに最新版へ更新することを推奨。すでに攻撃を受けている可能性も踏まえ、影響を受けた環境で不審なファイルやプロセスがないか、通信先として判明しているドメインの名前解決を試みたログ、意図しない「LDAP」や「RMI」あての通信が行われていないかログを確認することなどをアドバイス。
ファイアウォールやプロキシサーバを調査することで攻撃の痕跡などを発見できる場合があると述べた。
またこうした状況は、国内だけでなくグローバルで生じているとして、海外の関連会社における対策もあわせて実施するよう求めている。
(Security NEXT - 2021/12/14 )
ツイート
PR
関連記事
新規セキュリティアドバイザリ14件を公開 - SAP
「Wazuh」や「Windows WEBDAV」の脆弱性悪用に注意
「GitLab」に複数脆弱性 - 早急にアップデートを
「Firefox」に脆弱性、アップデートを公開 - 「クリティカル」との評価も
MS、6月の月例パッチを公開 - ゼロデイ脆弱性などへ対応
「Adobe Acrobat/Reader」に複数脆弱性 - アップデートで修正
「FortiOS」に複数脆弱性 - 権限の昇格やセッション管理不備など修正
「Chrome」に複数脆弱性 - セキュリティアップデートで解消
「Adobe Commerce」に緊急対応必要な脆弱性 - 「Magento」も注意
ZohoのExchange監視ツールに深刻な脆弱性 - アップデートを