コンテンツにスキップ

Log4jのゼロデイ脆弱性

CVE-2021-44228またはLog4Shellについて知っておくべきこと、できること

貴社のIT環境がリスクにさらされているかもしれません。

2021 年 12 月 9 日に初めて報告されたApache Log4j脆弱性は、ここ数年で最悪の脆弱性であり、数百万のデバイスがリスクにさらされています。この脆弱性に関して、押さえておくべきポイントは次のとおりです。

1

これはデバイスを問いません

Log4jは、Windows、Linux、Mac、IoT、家庭用デバイスなどで広範に使用されています。

2

ディスク上の位置を問いません

Log4jは一般的には名前とパッケージが変更されるので、脆弱性はどこにでも存在する可能性があります。

3

リアルタイムで悪用されます

Log4jは、脆弱性の公表から72時間以内に80万件以上の攻撃の標的となっています。

4

高くつきます

米国では連邦取引委員会が、Log4jの脆弱性を放置する企業を訴追することを計画しています。


0

CVSSスコア

0

脆弱性の公表から72時間以内のサイバー攻撃の件数

0

Cloudflareによる1秒当たりの悪用の件数

「セキュリティに携わってきた私のキャリアの中でも深刻な[脆弱性]です。最も深刻なものでないとしても…巧妙な攻撃者は脆弱性を広範に悪用すると予想されています。想定される損害を軽減するために、必要な措置を講じる時間は限られています」— Jen Easterly CISAディレクター

Log4jのエクスポージャを迅速に発見し修正

この脆弱性について、Taniumがお客様やパートナーによる脆弱性の特定、調査、処置をどのように支援できるのか、詳細はこちらのビデオ(4分間)をご覧ください。

リアルタイムにすべてを把握

Apache Log4jユーティリティの脆弱なインスタンスをすばやく特定し、一般的なファイル形式で影響を受けるライブラリへの参照を検索し、悪用されたインスタンスを検出することができます。

素早く修正

Log4jの脆弱性を検知したら、アプリケーションのオーナーに通知したり、推奨パッチを適用したり、さらに調査を行うことで、トリアージを行い速やかに対応します。

確実に制御

パッチやソフトウェアのアップデート、設定を大規模に管理し、コンプライアンスを継続的に守ることで、Log4jや今後発生しうる脆弱性から企業を守ります。

「Tanium Revealは、Log4jの対応で不可欠なものとなっています。Tanium以外のソリューションでは、影響のあったライブラリの参照を一般的なファイル形式で検索し、悪用の事例を検知できませんでした。Taniumを使うことで、数ヶ月かかる作業を30分で実行できました」

Kevin Bush氏 Ring Power Corp. IT部門バイスプレジデント

「驚いたことに、Taniumを使用することで、ユーザがインストールしたツールやアプリケーションでLog4jの脆弱性があるエンドポイントが、多数存在することが判明しました。さらに、Apacheが組み込まれているサーバやアプライアンスを特定する際にも、Taniumが役立ちました。これらのサーバやアプライアンスは、他の方法では見落とされたり保護されない可能性があります」

Steven Blankenship氏 ソールズベリー大学 IT部門ディレクター

「Taniumは、急速に運用に欠かせないツールになりつつあります。質問を投げかけると、リアルタイムに回答が返ってきます。Taniumがなければ、対応に奔走していたと思います。Log4j対応のように、情報を収集し脆弱性を迅速に見つけ出して修正できる機能は、非常に価値が高く、当社のセキュリティが守られているという自信を与えてくれます」

Jerry Delgado氏 United Automobile Insurance Company インフラストラクチャおよびセキュリティ部門ITディレクター

危険にさらされていると思ったら

Taniumがお役に立てます。Taniumは脆弱なインスタンスを迅速に検出し、悪用の兆候を特定して、インスタンスの脆弱性を軽減したりパッチを適用できます。 今すぐ無料の試用版Taniumをお試しいただくか、ウェビナーで詳細をご確認ください。

Log4jでは、「とりあえず十分」な対応では、十分ではありません。

Taniumを使えば、存在を把握していなかったLog4jの脆弱性を検索し、探し出すことができます。モジュールを活用することで、Log4jを探し出す出発点となり、検索を絞り込んで正確な場所を特定できます。

ガイダンスを読む

Interact

Tanium Coreに含まれる機能です

概要

エンドポイントにインストールされたあらゆるアプリケーションをリスト化します

機能

IT資産を把握し、ソフトウェアのライセンス数をカウントして、Log4j追跡の出発点となります

重要な理由

IT環境をスピーディに可視化します


Index

Threat Responseモジュールに含まれる機能です

概要

エンドポイント上の一意のファイル名とフォルダを網羅的にリスト化します

機能

既知のファイル名とハッシュを検索し、ファイルのパスを見つけ出します

重要な理由

特定のフォルダ内でファイルに含まれる文字列を使って掘り下げて検索し、Log4jをすばやく特定します


Reveal

概要

すべてのフォルダ、ファイル、およびそのコンテンツを、インデックス化して検索します

機能

隠れたLog4jのインスタンスを見つけ出します。ネスト構造のファイルや名前が変更されたファイル、アーカイブされたフォルダ(.jar、.zipなど)内にあるLog4jの痕跡や、ファイルコンテンツ内にあるLog4jへの参照を見つけ出すことができます。

重要な理由

ファイル名が仕様や悪意により変更されている場合でも、Log4jを見つけ出すことができます。


Log4Shellに関する最新のリソースとガイドをチェック

本ウェブサイトの利用を継続することにより、利用規約およびプライバシーポリシーに同意したものとします。
close
Powered by Translations.com GlobalLink OneLink Software