Apache Log4j2のRCE脆弱性を狙う攻撃を観測 | ScanNetSecurity
2025.10.25(土)

Apache Log4j2のRCE脆弱性を狙う攻撃を観測

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は12月17日、Apache Log4j2のRCE脆弱性(CVE-2021-44228)を狙う攻撃の観測について発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は12月17日、Apache Log4j2のRCE脆弱性(CVE-2021-44228)を狙う攻撃の観測について発表した。

 JPCERT/CCでは、Javaを用いたシステムで採用されるログ処理用ライブラリApache Log4j2で発見された、リモートコード実行の脆弱性(CVE-2021-44228)について、運用するWebサーバを模したハニーポットで多くの攻撃活動を観測しており、その推移は下記の通りで、今後も増加が予想される。

12/10:観測数10、送信元IPアドレス数4
12/11:観測数46、送信元IPアドレス数27
12/12:観測数79、送信元IPアドレス数32
12/13:観測数44、送信元IPアドレス数29
12/14:観測数59、送信元IPアドレス数33
12/15:観測数72、送信元IPアドレス数42
12/16:観測数83、送信元IPアドレス数37

 JPCERT/CCによると、JNDI Lookupの悪用に用いられるプロトコルにはいくつかのパターンが見られ、多くの通信はLDAP(Lightweight Directory Access Protocol)プロトコルを用いて通信が行われるが、日ごとにプロトコルの種類やWAF等の回避を目的とした難読化のパターンは増加傾向にある。

 JPCERT/CCのハニーポットで観測されている攻撃文字列のパターンは下記の通り。

検出数5,860:攻撃文字列${jndi:ldap://
検出数115:攻撃文字列${jndi:dns://
検出数35:攻撃文字列${jndi:${lower:l}${lower:d}${lower:a}${lower:p}://
検出数29:攻撃文字列${jndi:${lower:l}${lower:d}a${lower:p}://
検出数24:攻撃文字列${jndi:ldaps://
検出数8:攻撃文字列${jndi:rmi://
検出数5:攻撃文字列${jndi:iiop://
検出数2:攻撃文字列${jndi:${lower:d}n${lower:s}://

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 関与していた元社員とは未だ連絡取れず ~ 京都市内で保険申込書写し 計 632 枚拾得

    関与していた元社員とは未だ連絡取れず ~ 京都市内で保険申込書写し 計 632 枚拾得

  2. 「漏えい情報を復号できないため報告を要しない(個人情報保護委員会)」ランサムウェアの前に全データを暗号化するソリューションで保険代理店の顧客情報守られる

    「漏えい情報を復号できないため報告を要しない(個人情報保護委員会)」ランサムウェアの前に全データを暗号化するソリューションで保険代理店の顧客情報守られる

  3. 廃棄委託したノートパソコンが短時間ネット接続 ~ 監視ツールが検知

    廃棄委託したノートパソコンが短時間ネット接続 ~ 監視ツールが検知

  4. アスクル Web サイトがランサムウェア感染、受注出荷業務が停止

    アスクル Web サイトがランサムウェア感染、受注出荷業務が停止

  5. 大量に営業機密等を不正取得 ~ 不正競争防止法違反容疑でエレコム元従業員を刑事告訴

    大量に営業機密等を不正取得 ~ 不正競争防止法違反容疑でエレコム元従業員を刑事告訴

ランキングをもっと見る
PageTop