トレンドマイクロ、Apache Log4jの脆弱性「Log4Shell」を悪用する攻撃手口について解説 | ScanNetSecurity
2026.04.22(水)

トレンドマイクロ、Apache Log4jの脆弱性「Log4Shell」を悪用する攻撃手口について解説

 トレンドマイクロ株式会社は12月15日、Apache Log4jの脆弱性「Log4Shell」を悪用する攻撃手口について、同社ブログで解説している。

脆弱性と脅威 セキュリティホール・脆弱性

 トレンドマイクロ株式会社は12月15日、Apache Log4jの脆弱性「Log4Shell」を悪用する攻撃手口について、同社ブログで解説している。

 Java向けのログパッケージとして広く利用されているApache Log4j上には、細工したログメッセージを送信することで任意のコード実行が可能となる脆弱性があり、CVE-2021-44228として採番され「Log4Shell」という名前が付けられている。この脆弱性は、Log4jのライブラリを使用する広範囲の製品に影響する。

 トレンドマイクロでは本脆弱性の報告された攻撃事例として、現時点で攻撃者がボットネット「Mirai」の亜種やコインマイナー「Kinsing」を脆弱なサーバに投下する攻撃を確認している。ネットワークトラフィックは単純だが、expressionの難読化を用いてトラフィックを隠ぺいする攻撃も確認されているという。

 本脆弱性を悪用した攻撃の侵入経路については、特定のアプリケーション上でlogメソッドを呼び出す際に、log4j 2.xは、formatメソッドを呼び出し、各ログ上の「${」が示す特定の文字をチェックするが、これらの文字が存在する場合に、lookup機能が呼び出され、「${」に続く文字列が見つけられ、実際の値がこの文字列に置き換えられる。利用されるlookup機能には、変数を取り出すJNDI(Java Naming Directory Interface)など、さまざまな形式が確認されている。LDAPやRMIのようなremote lookup機能を可能にするため、複数のJNDI lookupプロトコルがサポートされている。

 また本脆弱性を悪用した攻撃の水平移動・内部活動として報告された事例では、さまざまなランサムウェア攻撃で確認されているコンポーネントCobeaconがダウンロードされており、感染後の水平移動や内部活動に利用され、新たなランサムウェアの感染につながる可能性がある。

 本脆弱性による被害の影響範囲について、トレンドマイクロでは現時点で確認されているペイロードが、ボットネットMiraiとコインマイナーKinsingであることから、リソースがハイジャックされる被害とネットワークサービス拒否(DoS)攻撃による被害を挙げている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  2. YCC情報システムにランサムウェア攻撃

    YCC情報システムにランサムウェア攻撃

  3. グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

    グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

  4. セキュリティチェックリストの最適化とは ~ NEC 解説

    セキュリティチェックリストの最適化とは ~ NEC 解説

  5. 阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

    阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

ランキングをもっと見る
PageTop