ソフトウエアの脆弱性(セキュリティー上の欠陥)を悪用するサイバー攻撃が後を絶たない。
セキュリティー企業の米Palo Alto Networks(パロアルトネットワークス)が2022年7月下旬に公表したリポートによると、ランサムウエア攻撃の半数近くは初期侵入の手段として脆弱性を悪用している。
また新しい脆弱性が公表されると、平均15分で攻撃者による調査(スキャン)が始まるとしている。企業や組織では脆弱性対応が急務だ。
その一方で国内のセキュリティー組織であるJPCERTコーディネーションセンター(JPCERT/CC)は、企業や組織に正しい情報が届かないために脆弱性が放置される場合があるとリポートで指摘している。
そこで本記事ではこれらのリポートを基に、脆弱性に関する危険な現状を解説しよう。
ランサムウエア攻撃の端緒は脆弱性悪用
今回パロアルトネットワークスが公表したのは、過去1年間に同社が実施したインシデント(セキュリティーの事件・事故)対応を分析したリポート。600件以上のインシデント対応事例を分析したという。
興味深い分析結果の1つが、ランサムウエア攻撃の初期侵入の手段である。48%の攻撃においてソフトウエアの脆弱性が悪用されたとしている。
2019年以降、SSL-VPN製品の脆弱性を突いて企業のネットワークに侵入し、ランサムウエアを感染させる攻撃が相次いで報告されている。今回の分析結果は、そのような攻撃が実際に多いことを示している。
特定の脆弱性が狙われることも明らかになった。悪用された脆弱性を大まかに分類したところ、6種類の脆弱性が全体の87%以上を占めたという。
具体的には以下の6種類である。
- Exchange Serverの脆弱性「ProxyShell」(脆弱性番号CVE-2021-34473など)
- Apache Log4jの脆弱性「Log4Shell」(同CVE-2021-44228など)
- 米SonicWall(ソニックウォール)製品の脆弱性(同CVE-2021-20016など)
- Exchange Serverの脆弱性「ProxyLogon」(同CVE-2021-26855など)
- 米Zoho(ゾーホー)の「ManageEngine ADSelfService Plus」の脆弱性(同CVE-2021-40539など)
- 米Fortinet(フォーティネット)製品の脆弱性(同CVE-2018-13379など)