CrowdStrikeはハイパーバイザーVMware ESXiを標的にしたランサムウェア・アズ・ア・サービス(RaaS)が増加していると指摘した。今後もこの傾向は続くと予測されている。
この記事は会員限定です。会員登録すると全てご覧いただけます。
CrowdStrikeは2023年5月15日(現地時間)、ハイパーバイザー「VMware ESXi」を標的にした「Ransomeware as a Service」(RaaS)が増加傾向にあると報じた。
VMware ESXiはベアメタルで動作するエンタープライズ向けのハイパーバイザー型仮想化ソフトウェアだ。直接ハードウェアにインストールして使用するため、ホストを介するタイプのハイパーバイザーより性能が期待できる。
CrowdStrikeは、サイバー攻撃者がVMware ESXiを狙う理由として以下の2つを挙げている。
RaaSの増加は脆弱性が放置されたVMware ESXiが存在しており、そしてそれを狙ったサイバー攻撃が効果を上げていることを意味している。CrowdStrikeはこうしたハイパーバイザージャックポット攻撃の影響を回避または軽減する方法として、以下を推奨している。
CrowdStrikeは今後も高い確率でこの傾向が続くと予測し、セキュリティ更新プログラムの定期的な適用やセキュリティ体制のレビューが重要だと指摘している。
「身代金を支払った企業の復旧は長引く」ランサムウェア被害の意外な結果
攻撃者はより有利に、守る側はより不利に クラウドストライクが最新レポートを発表
「対策済み」と言い切れる企業はわずか6% 情報セキュリティ部門が看過できないOTセキュリティの大問題
ランサムウェア被害からの復旧計画、重要なポイントを知っていますか?Copyright © ITmedia, Inc. All Rights Reserved.