乗り換えすら検討すべき三つのベンダとは ~ ランサム犯の標的にならないために | ScanNetSecurity
2025.10.04(土)

乗り換えすら検討すべき三つのベンダとは ~ ランサム犯の標的にならないために

 GreyNoise はさらに 3 つのベンダーの名前を挙げ、製品で発見される「重大な欠陥の懸念すべきパターン」があるとして非難した。ひとつめのベンダーは 2024 年早々に前述のゼロデイ攻撃に見舞われ、速やかにパッチを当てるのに苦労した。このパターンは 2025 年 1 月にも繰り返された。GreyNoise はこのベンダーを完全に見限ることさえ勧めている。

国際 TheRegister
https://www.cisa.gov/known-exploited-vulnerabilities-catalog
https://www.cisa.gov/known-exploited-vulnerabilities-catalog 全 1 枚 拡大写真

 新たな調査によると、攻撃者たちは、ランサムウェア攻撃を実行するのに役立つことで知られる脆弱性のデータベースを活発に監視しているらしい。

 GreyNoise の年次報告書『Mass Internet Exploitation Report』は今週、2024 年のデータとして、CISA の「Known Exploited Vulnerability(KEV:既知の悪用された脆弱性)」カタログに登録されているバグの 28 %が、ランサムウェア犯たちにも利用されていたことを明らかにした。

 攻撃者たちが KEVリストを有用なツールと見なして攻撃の計画に役立てていたと考えるのは、論理的な想定である。このリストには他の者たちが悪用に成功した脆弱性が登録されており、それらの脆弱性がランサムウェア攻撃で使用されたかどうかが示されている。また、通常は、悪用の仕組みを説明するすべての関連文書へのリンクも提供されている。

 KEV プログラムは、米国の公共部門におけるセキュリティパッチの適用状況を改善することを目的としている。しかし、意図的ではないものの、民間部門にも歓迎すべき効果をもたらしていることを示唆するエビデンスがある。

 GreyNoise のデータは、KEV カタログに登録されているすべての脆弱性が、ランサムウェア犯たちに攻撃のインスピレーションを与えたわけではないことを示している。バグの中には、CISA によって KEV カタログに追加される少し前に、恐喝者によって悪用されていたものもあった。

 そのような事例のひとつが「Cleo Harmony」におけるリモートコード実行(RCE)の問題(CVE-2024-50623)だ。GreyNoise によると、この脆弱性は 2024 年初頭にはすでに悪用されていたが、大規模な悪用キャンペーンが始まる 12 月まで KEVリストに載らなかった。

 また、Progress の「Kemp LoadMaster」における最高危険度評価(スコア 10)のコマンド実行脆弱性(CVE-2024-1212)の事例もある。この脆弱性は 2024 年 2 月に「National Vulnerability Database」に開示されていたが、11 月まで KEV カタログには追加されなかった。

 しかし大半のケースでは、脆弱性は通常、活発な悪用が見つかる前ではないにしても、悪用が確認されてからわずか 1 週間から 2 週間以内に CISA のリストに掲載されていた。


《The Register》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  2. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

  3. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

  4. Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

    Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

  5. パソナの派遣社員が独立行政法人に関する情報を不正に持ち出し、削除の要請にも応じず

    パソナの派遣社員が独立行政法人に関する情報を不正に持ち出し、削除の要請にも応じず

ランキングをもっと見る
PageTop