キーチ 任意のプログラムを送り込めるので、バックドアの設置もできるかもしれないし、暗号資産取引所のホットウォレットの秘密鍵をゲットして莫大な額を盗めるかもしれないし、片っ端からランサムウェアを送りつけて無差別に身代金を要求できるかもしれない。自分では想像できないもっとひどいこともできるかもしれないです。
ちなみにもう無差別攻撃は始まってますね。
ヤマー なんというか、もう何でもありですね……。
マツ こんなの見たことある。日本沈没とかの世界だ。
ヤマー 警察庁もLog4j攻撃のモニタリングを開始してますね。
キーチ 記事にある以上のことは明らかではないですが、グラフを見るとTCPプロトコルの80番や8080番という数字がありますよね。
これはおそらくですが、攻撃者が悪意のある文字列を、httpリクエストという形でいろんなIPアドレスに無差別に送り込んでいて、それが偶然警察庁のセンサーにもかかったということだと思います。
ここからいえるのは、「うちのシステムはチャットとかないし」は通用しなくて、通信リクエストを投げられるだけでもサーバ側はそれをログとして保存するので攻撃が成立してしまう。つまり待ったなしの状況ということです。
ヤマー なるほど、だから騒ぎが大きくなっているわけですね。
マツ ああ、そういうことか。確かにヤバすぎる。
ヤマー 初報で「やばすぎる」というキャッチーなタイトルに対して賛否がありましたけど……(笑)。
キーチ 「ゼロデイ脆弱性」って今すぐ直さないとまずいという意味ですしね。これは放っておけば放っておくだけ被害が拡大します。エンジニアだけでなく経営層にも届けないといけない情報なので、キャッチーなタイトルにしたのは間違っていなかったかと。
マツ で、対策なんですが、本家のバージョンアップと、ワクチン的なのとありますよね。当然バージョンアップがベストでしょうけど。
キーチ もちろんです。米Cybereasonの“ワクチン”が悪い動作をするとは想定しにくいですが、それが対策に十分といえるかはやはり運用しているシステムによるはずなので、それぞれの担当者が主体的にバージョンアップなどの対応を行うのが望ましいですね。
あのワクチンに関しては、ホワイトハッカー的な人が各サーバの脆弱性の有無を調べては投げつけて直す、みたいなことをするのかも……(笑)。
ヤマー 脆弱性を使って脆弱性を直すって発想、トリッキーで天才的だと思うんですが、ワクチンを装った“悪いもの”が紛れ込む可能性もありますからね……。
Log4jのVer2.xはアップデートをいち早く適用するとして、当初Log4jのVer1.xにも影響するって話がありましたよね。
キーチ あれは結局影響しないで確定っぽいです。
JPCERT/CCのページで13日に追記された部分に詳細がありますけど、「影響は受けない」でOKのようです。
ヤマー なるほど。
キーチ 今いえることは、インターネットでサービスを提供していてJava開発に少しでも心当たりがある企業は今すぐに調査して対策しましょう。ライブラリって直接使っているつもりではなくても、使いたいライブラリに付随してきたりもするので。
マツ で、これからは具体的な事案が表に出てくるだろうから、Log4j騒動はだいぶ長く続きそうですね。
キーチ 14日にはNHKや日経、WBSも報じましたから少しは認知が広がってきたとは思いますが、われわれも継続して報道していきたいですね。
マツ 期待してます。
キーチ 松尾さんもですよ!!
ヤマー お後がよろしいようで。
Copyright © ITmedia, Inc. All Rights Reserved.
Special
PR