Apache Log4j2のRCE脆弱性を狙う攻撃を観測 | ScanNetSecurity
2024.07.27(土)

Apache Log4j2のRCE脆弱性を狙う攻撃を観測

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は12月17日、Apache Log4j2のRCE脆弱性(CVE-2021-44228)を狙う攻撃の観測について発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は12月17日、Apache Log4j2のRCE脆弱性(CVE-2021-44228)を狙う攻撃の観測について発表した。

 JPCERT/CCでは、Javaを用いたシステムで採用されるログ処理用ライブラリApache Log4j2で発見された、リモートコード実行の脆弱性(CVE-2021-44228)について、運用するWebサーバを模したハニーポットで多くの攻撃活動を観測しており、その推移は下記の通りで、今後も増加が予想される。

12/10:観測数10、送信元IPアドレス数4
12/11:観測数46、送信元IPアドレス数27
12/12:観測数79、送信元IPアドレス数32
12/13:観測数44、送信元IPアドレス数29
12/14:観測数59、送信元IPアドレス数33
12/15:観測数72、送信元IPアドレス数42
12/16:観測数83、送信元IPアドレス数37

 JPCERT/CCによると、JNDI Lookupの悪用に用いられるプロトコルにはいくつかのパターンが見られ、多くの通信はLDAP(Lightweight Directory Access Protocol)プロトコルを用いて通信が行われるが、日ごとにプロトコルの種類やWAF等の回避を目的とした難読化のパターンは増加傾向にある。

 JPCERT/CCのハニーポットで観測されている攻撃文字列のパターンは下記の通り。

検出数5,860:攻撃文字列${jndi:ldap://
検出数115:攻撃文字列${jndi:dns://
検出数35:攻撃文字列${jndi:${lower:l}${lower:d}${lower:a}${lower:p}://
検出数29:攻撃文字列${jndi:${lower:l}${lower:d}a${lower:p}://
検出数24:攻撃文字列${jndi:ldaps://
検出数8:攻撃文字列${jndi:rmi://
検出数5:攻撃文字列${jndi:iiop://
検出数2:攻撃文字列${jndi:${lower:d}n${lower:s}://

《ScanNetSecurity》

特集

関連記事

PageTop

アクセスランキング

  1. レッドチーム演習大成功 丸五か月間誰も気づけず

    レッドチーム演習大成功 丸五か月間誰も気づけず

  2. ベルシステム24 のベトナム子会社に不正アクセス、コールセンター受託業務での顧客情報漏えいの可能性

    ベルシステム24 のベトナム子会社に不正アクセス、コールセンター受託業務での顧客情報漏えいの可能性

  3. 度を超えたハラスメント行為者 セガ従業員に損害賠償支払い

    度を超えたハラスメント行為者 セガ従業員に損害賠償支払い

  4. 富士通の複数の業務パソコンに高度な手法で攻撃を行うマルウェア、複製指示のコマンドを実行し拡大

    富士通の複数の業務パソコンに高度な手法で攻撃を行うマルウェア、複製指示のコマンドを実行し拡大

  5. 東京海上日動火災保険 提携先の税理士法人にランサムウェア攻撃

    東京海上日動火災保険 提携先の税理士法人にランサムウェア攻撃

ランキングをもっと見る
PageTop