Google Cloud、暗号資産を無断採掘しているインスタンスを見つける「VM threat detection」正式リリース
米Google Cloudが、暗号資産を無断採掘されているインスタンスを自動的に検出する機能「Virtual Machine Threat Detection」を正式リリースした。Compute Engineで実行されているインスタンスで、セキュリティホールなどの脆弱性を突かれて暗号資産を無断採掘されている場合、自動で特定しレポートするという。
この記事は新野淳一氏のブログ「Publickey」に掲載された「Google Cloud、暗号資産を無断採掘されているインスタンスのプロセスを検出する「VM threat detection」正式リリース。ハイパーバイザレベルでメモリをスキャンし検出」(2022年8月30日掲載)を、ITmedia NEWS編集部で一部編集し、転載したものです。
米Google Cloudは、暗号資産を無断採掘されているインスタンスを自動的に検出してくれる「Virtual Machine Threat Detection」(以下VM Threat Detection)を正式な機能としてリリースしたことを発表しました。
Google CloudのCompute Engineで実行されているインスタンスで、セキュリティホールなどの脆弱性を突かれて暗号資産を無断採掘されている場合、そのインスタンスのプロセスを特定し、レポートしてくれます。
これはCompute Engineが提供する仮想化ハイパーバイザのレベルでインスタンスのメモリをスキャンして検出するという技術を用いているため、インスタンスにエージェントなどをインストールする必要はなく、そのためエージェントに起因する性能劣化やメモリの圧迫、脆弱性などが発生しないというメリットがあります。
そのため、VMThreat Detectionを利用するには、「Security Command Center Premium」の設定ページで「VM Threat Detection」をオンにするだけ。
VMThreat Detectionはインスタンスの外部からメモリなどの状態を観察できるため、カーネルの整合性などを利用してルートキットとブートキットを検出することができると説明されており、今後はさらなる高度な攻撃の検知やライブテレメトリーのレポートなどを実現する予定とのことです。
関連記事
- 円安でも“3大クラウド”を使い続ける企業は約47% MM総研が調査 過半数が「方針を変更する」と回答
このまま円安が続いても、IaaS/PaaSを活用する企業は“3大クラウド”を使い続けるのか──MM総研がこんな調査結果を発表した。ドル建てのAWS/Azure/GCPを使い続けると答えた企業は全体の46.5%。残る53.5%は「利用方針を変更する」と答えた。 - Google Cloud、乗っ取られて暗号資産を無断採掘しているインスタンスを見つける「VM threat detection」発表
Google Cloudに、暗号資産の無断採掘を防ぐための新機能「VM threat detection」が登場。ハイパーバイザからインスタンス内のメモリを分析することで不正利用などを発見する仕組みという。 - AWSの公式Q&Aサイト「AWS re:Post」、ユーザー自身による記事の投稿が可能に
AWSが、公式Q&Aサイト「AWS re:Post」に新機能を追加。ユーザーが自発的にAWSの技術解説記事を書き、投稿できるようになった。 - GoogleのIoT管理クラウドが終了へ 猶予は1年、ユーザーからは困惑の声も
米Googleが、2023年8月16日にIoT管理クラウド「Google Cloud IoT Core」を終了する。ユーザーからは「仕事のプロジェクトで重要だったのに」などと困惑の声も出ている。 - AWS、市販のMac miniをそのまま組み込んだ「Amazon EC2 M1 Macインスタンス」正式リリース Apple Siliconでのビルドやテストが可能に
AWSが、Apple Siliconベースのインスタンスを提供する「Amazon EC2 M1 Macインスタンス」を正式リリース。Apple Siliconベースのプロセッサを用いたアプリケーションのビルドやテストをAWS上で行うことができるという。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.