Apache Log4j2のRCE脆弱性を狙う攻撃を観測 | ScanNetSecurity
2026.03.26(木)

Apache Log4j2のRCE脆弱性を狙う攻撃を観測

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は12月17日、Apache Log4j2のRCE脆弱性(CVE-2021-44228)を狙う攻撃の観測について発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は12月17日、Apache Log4j2のRCE脆弱性(CVE-2021-44228)を狙う攻撃の観測について発表した。

 JPCERT/CCでは、Javaを用いたシステムで採用されるログ処理用ライブラリApache Log4j2で発見された、リモートコード実行の脆弱性(CVE-2021-44228)について、運用するWebサーバを模したハニーポットで多くの攻撃活動を観測しており、その推移は下記の通りで、今後も増加が予想される。

12/10:観測数10、送信元IPアドレス数4
12/11:観測数46、送信元IPアドレス数27
12/12:観測数79、送信元IPアドレス数32
12/13:観測数44、送信元IPアドレス数29
12/14:観測数59、送信元IPアドレス数33
12/15:観測数72、送信元IPアドレス数42
12/16:観測数83、送信元IPアドレス数37

 JPCERT/CCによると、JNDI Lookupの悪用に用いられるプロトコルにはいくつかのパターンが見られ、多くの通信はLDAP(Lightweight Directory Access Protocol)プロトコルを用いて通信が行われるが、日ごとにプロトコルの種類やWAF等の回避を目的とした難読化のパターンは増加傾向にある。

 JPCERT/CCのハニーポットで観測されている攻撃文字列のパターンは下記の通り。

検出数5,860:攻撃文字列${jndi:ldap://
検出数115:攻撃文字列${jndi:dns://
検出数35:攻撃文字列${jndi:${lower:l}${lower:d}${lower:a}${lower:p}://
検出数29:攻撃文字列${jndi:${lower:l}${lower:d}a${lower:p}://
検出数24:攻撃文字列${jndi:ldaps://
検出数8:攻撃文字列${jndi:rmi://
検出数5:攻撃文字列${jndi:iiop://
検出数2:攻撃文字列${jndi:${lower:d}n${lower:s}://

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. データの意図しない削除が発生し不正アクセスの可能性を公表 → プログラムの誤作動が原因であることが判明

    データの意図しない削除が発生し不正アクセスの可能性を公表 → プログラムの誤作動が原因であることが判明

  2. IPアドレス順 無差別攻撃の可能性 ~ 47CLUB へのランサムウェア攻撃

    IPアドレス順 無差別攻撃の可能性 ~ 47CLUB へのランサムウェア攻撃

  3. 個人情報の漏えいがなかったことが判明 ~ 国立国会図書館 開発中システム 再委託先への不正アクセス

    個人情報の漏えいがなかったことが判明 ~ 国立国会図書館 開発中システム 再委託先への不正アクセス

  4. 河西工業 連結子会社へのサイバー攻撃、業務停止に至る被害は確認されず

    河西工業 連結子会社へのサイバー攻撃、業務停止に至る被害は確認されず

  5. 日本スウェージロックFST にランサムウェア攻撃、電話・メール・FAX が繋がらない状況になるも順次出荷業務を再開

    日本スウェージロックFST にランサムウェア攻撃、電話・メール・FAX が繋がらない状況になるも順次出荷業務を再開

ランキングをもっと見る
PageTop