ITmedia NEWS > セキュリティ >
ニュース
» 2018年02月21日 10時15分 公開

Tesla、パブリッククラウド環境に不正侵入される 仮想通貨採掘マルウェアも発見

AWSやAzureなどのクラウド環境に不正侵入して、仮想通貨採掘マルウェアを仕込む「クリプトジャッキング」の事案が多数見つかっているという。

[鈴木聖子,ITmedia]

 パブリッククラウド環境のセキュリティ対策を手掛ける米RedLockは2月20日、米Teslaのクラウド環境が何者かに不正侵入され、仮想通貨採掘マルウェアが仕込まれていたことが分かったと報告した。

 RedLockによると、Teslaが被害に遭った事案では、パスワードが設定されていなかったKubernetesコンソールに不正侵入され、このコンソールを通じて、Teslaが使っていたAmazon Web Services(AWS)環境の認証情報が盗まれていた。同環境には、センシティブなデータが記録されたAmazon S3(Amazon Simple Storage Service)バケットも含まれていた。

photo Teslaが使っていたAWS環境の認証情報(出典:RedLock)

 TeslaのKubernetesポッドの1つが、仮想通貨の採掘に利用されていたことも分かった。攻撃の検出を難しくするための高度な手口も実装されていたという。RedLockからの報告を受けて、Teslaは直ちに問題を修正したとしている。

 これに先立ちRedLockは2017年10月の報告書で、英保険会社のAvivaやSIMカード製造の世界最大手Gemaltoが使っているAWSとMicrosoft Azureのクラウド環境が不正侵入された事案についても報告していた。両社ともやはり、コンピューティングインスタンスが仮想追加の採掘に利用されていたという。

 その後もこうした「クリプトジャッキング」の事案は多数見つかっているとRedLockは報告する。「WannaMine」というマルウェアが使われたケースでは、感染したコンピュータの処理能力を利用して、バックグラウンドで密かに仮想通貨Moneroの採掘が行われていたという。

 RedLockでは、「攻撃側の照準は、データを盗み出すことから、パブリッククラウド環境のコンピューティング処理能力を盗むことへとシフトしている」と解説する。対策として、今回Teslaで見つかった無防備なKubernetesコンソールのような危険な設定のモニタや、ネットワークトラフィックのモニタ、ユーザーの不審な行動のモニタを行う必要があると指摘している。

Copyright © ITmedia, Inc. All Rights Reserved.