ラック、JSOCが検知した攻撃の実態レポート 「JSOC INSIGHT vol.6」を公開
~OS利用プログラムのGNU bash の脆弱性を悪用する攻撃が急拡大、脆弱なホストの調査が進行中~
2015年1月21日 | プレス
株式会社ラック(本社:東京都千代田区、代表取締役社長:髙梨 輝彦、以下ラック)は、自社で運営する日本最大級のセキュリティ監視センター「JSOC(ジェイソック)」のセキュリティレポート、「JSOC INSIGHT vol.6」を公開しました。
本レポートは、2014年7月から9月に検知したサイバー攻撃などで発生した事案 “セキュリティインシデント”において、重要なトピックについて解説しています。
本レポート注目のトピックとしては、2014年9月に公開され、セキュリティ上の懸念が話題となったユーザーがOSを利用するためのシェル・プログラム「GNU bash:グニュー・バッシュ」におけるコード実行の脆弱性を悪用する攻撃(Shellshock:シェルショック)に関して、深く掘り下げています。本レポートでは、通常のWebサーバ上のCGIプログラムとしての動作だけではなく、メールサーバやSSHサーバ、Telnetサーバ、DHCPクライアントに対する影響を検証し、結果を掲載しています。また、JSOCにおいて検知された傾向についても分析しており、攻撃元のIPアドレスや外部からコントロールを受ける際に接続するセキュリティホールを悪用した不正通信を行うIRCBot(アイアールシー・ボット)のIPアドレスについても掲載、さらに対策に関する貴重な情報など参考となる情報が盛り込まれています。
これ以外にも、HTTP File Serverにおける任意コード実行の脆弱性を悪用する攻撃について、JSOCの検知事例と対策情報を掲載しています。
企業のセキュリティ担当者へ大変有益な情報ですので、ぜひご一読いただければと思います。
「JSOC INSIGHT vol.6」目次
- はじめに
- エグゼクティブサマリ
- JSOCにおける重要インシデント傾向
3.1 重要インシデントの傾向
3.2 発生した重要インシデントに関する分析 - 今号のトピックス
4.1 GNU bashにおけるコード実行の脆弱性を悪用する攻撃(Shellshock)について
4.1.1 Shellshockの概要
4.1.2 Shellshockの再現検証
4.1.3 JSOCにおけるShellshockの検知傾向
4.1.4 検知実績から推測する攻撃者の狙い
4.1.5 Shellshockへの対策
4.2 HTTP File Serverにおける任意コード実行の脆弱性を悪用する攻撃について
4.2.1 HTTP File Serverの脆弱性について
4.2.2 JSOCにおける本脆弱性を狙った攻撃の検知事例
4.2.3 本脆弱性を狙った攻撃への対策 - 終わりに
なお、詳細は次のURLより、本レポートをご覧ください。
https://www.lac.co.jp/lacwatch/report/20150121_000200.html
以上
株式会社ラックについて
ラックは、1986年にシステム開発事業で創業、1995年にいち早くセキュリティ事業を開始。2012年4月にグループの合併により、株式会社ラックとして新たにスタート。サイバーセキュリティ分野のリーディングカンパニーとして、豊富な実績を誇る「脆弱性診断サービス」、日本最大級の「セキュリティ監視センターJSOC」による24時間365日のセキュリティ監視・分析サービス、情報漏えい事故などの緊急対応・支援をする「サイバー119」の提供をはじめ、金融機関向け基盤システム開発で培った「システム開発」など、官公庁・企業・団体等のお客様にITトータルソリューションサービスを提供しています。
■お客様からのお問い合わせ先
株式会社ラック
E-mail: sales@lac.co.jp
お問い合わせフォームへ
■報道機関からのお問い合わせ先
株式会社ラック 広報担当
Tel: 03-6757-0130 E-mail: pr@lac.co.jp
* LAC、ラック、JSOC(ジェイソック)は、株式会社ラックの登録商標です。
* その他、記載されている製品名、社名は、株式会社ラックまたは各社の商標または登録商標です。