Apache Log4j2のRCE脆弱性を狙う攻撃を観測 | ScanNetSecurity
2024.07.27(土)

Apache Log4j2のRCE脆弱性を狙う攻撃を観測

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は12月17日、Apache Log4j2のRCE脆弱性(CVE-2021-44228)を狙う攻撃の観測について発表した。

脆弱性と脅威

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は12月17日、Apache Log4j2のRCE脆弱性(CVE-2021-44228)を狙う攻撃の観測について発表した。

 JPCERT/CCでは、Javaを用いたシステムで採用されるログ処理用ライブラリApache Log4j2で発見された、リモートコード実行の脆弱性(CVE-2021-44228)について、運用するWebサーバを模したハニーポットで多くの攻撃活動を観測しており、その推移は下記の通りで、今後も増加が予想される。

12/10:観測数10、送信元IPアドレス数4
12/11:観測数46、送信元IPアドレス数27
12/12:観測数79、送信元IPアドレス数32
12/13:観測数44、送信元IPアドレス数29
12/14:観測数59、送信元IPアドレス数33
12/15:観測数72、送信元IPアドレス数42
12/16:観測数83、送信元IPアドレス数37

 JPCERT/CCによると、JNDI Lookupの悪用に用いられるプロトコルにはいくつかのパターンが見られ、多くの通信はLDAP(Lightweight Directory Access Protocol)プロトコルを用いて通信が行われるが、日ごとにプロトコルの種類やWAF等の回避を目的とした難読化のパターンは増加傾向にある。

 JPCERT/CCのハニーポットで観測されている攻撃文字列のパターンは下記の通り。

検出数5,860:攻撃文字列${jndi:ldap://
検出数115:攻撃文字列${jndi:dns://
検出数35:攻撃文字列${jndi:${lower:l}${lower:d}${lower:a}${lower:p}://
検出数29:攻撃文字列${jndi:${lower:l}${lower:d}a${lower:p}://
検出数24:攻撃文字列${jndi:ldaps://
検出数8:攻撃文字列${jndi:rmi://
検出数5:攻撃文字列${jndi:iiop://
検出数2:攻撃文字列${jndi:${lower:d}n${lower:s}://

《ScanNetSecurity》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. Assimp にヒープベースのバッファオーバーフローの脆弱性

    Assimp にヒープベースのバッファオーバーフローの脆弱性

  2. 「アダルトサイトを閲覧している姿を撮影した」脅迫メールの報告が急増(IPA)

    「アダルトサイトを閲覧している姿を撮影した」脅迫メールの報告が急増(IPA)

  3. スマホアプリ「ピッコマ」に外部サービスの APIキーがハードコードされている問題

    スマホアプリ「ピッコマ」に外部サービスの APIキーがハードコードされている問題

  4. 「ポケモンセンターオンライン」を装ったフィッシングサイトに注意喚起(ポケモンセンター)

  5. NETGEAR 製ルータにバッファオーバーフローの脆弱性

  6. JPCERT/CC、仮想通貨マイニングツールのXMRigの設置を狙った攻撃を順序立てて詳説~対策マニュアルとしても有効

  7. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  8. Apache HTTP Server 2.4 に複数の脆弱性

  9. メルカリがフィッシング詐欺に注意喚起、アプリの利用など推奨

  10. 「GROWI」にWebブラウザ上で任意のスクリプトを実行される複数の脆弱性(JVN)

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×