Apache Log4j2のRCE脆弱性を狙う攻撃を観測 | ScanNetSecurity
2022.01.25(火)

Apache Log4j2のRCE脆弱性を狙う攻撃を観測

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は12月17日、Apache Log4j2のRCE脆弱性(CVE-2021-44228)を狙う攻撃の観測について発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は12月17日、Apache Log4j2のRCE脆弱性(CVE-2021-44228)を狙う攻撃の観測について発表した。

 JPCERT/CCでは、Javaを用いたシステムで採用されるログ処理用ライブラリApache Log4j2で発見された、リモートコード実行の脆弱性(CVE-2021-44228)について、運用するWebサーバを模したハニーポットで多くの攻撃活動を観測しており、その推移は下記の通りで、今後も増加が予想される。

12/10:観測数10、送信元IPアドレス数4
12/11:観測数46、送信元IPアドレス数27
12/12:観測数79、送信元IPアドレス数32
12/13:観測数44、送信元IPアドレス数29
12/14:観測数59、送信元IPアドレス数33
12/15:観測数72、送信元IPアドレス数42
12/16:観測数83、送信元IPアドレス数37

 JPCERT/CCによると、JNDI Lookupの悪用に用いられるプロトコルにはいくつかのパターンが見られ、多くの通信はLDAP(Lightweight Directory Access Protocol)プロトコルを用いて通信が行われるが、日ごとにプロトコルの種類やWAF等の回避を目的とした難読化のパターンは増加傾向にある。

 JPCERT/CCのハニーポットで観測されている攻撃文字列のパターンは下記の通り。

検出数5,860:攻撃文字列${jndi:ldap://
検出数115:攻撃文字列${jndi:dns://
検出数35:攻撃文字列${jndi:${lower:l}${lower:d}${lower:a}${lower:p}://
検出数29:攻撃文字列${jndi:${lower:l}${lower:d}a${lower:p}://
検出数24:攻撃文字列${jndi:ldaps://
検出数8:攻撃文字列${jndi:rmi://
検出数5:攻撃文字列${jndi:iiop://
検出数2:攻撃文字列${jndi:${lower:d}n${lower:s}://

《ScanNetSecurity》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×