貴社のIT環境がリスクにさらされているかもしれません。
2021 年 12 月 9 日に初めて報告されたApache Log4j脆弱性は、ここ数年で最悪の脆弱性であり、数百万のデバイスがリスクにさらされています。この脆弱性に関して、押さえておくべきポイントは次のとおりです。
これはデバイスを問いません
Log4jは、Windows、Linux、Mac、IoT、家庭用デバイスなどで広範に使用されています。
ディスク上の位置を問いません
Log4jは一般的には名前とパッケージが変更されるので、脆弱性はどこにでも存在する可能性があります。
リアルタイムで悪用されます
Log4jは、脆弱性の公表から72時間以内に80万件以上の攻撃の標的となっています。
高くつきます
米国では連邦取引委員会が、Log4jの脆弱性を放置する企業を訴追することを計画しています。
0
CVSSスコア
0
脆弱性の公表から72時間以内のサイバー攻撃の件数
0
Cloudflareによる1秒当たりの悪用の件数
Log4jでは、「とりあえず十分」な対応では、十分ではありません。
Taniumを使えば、存在を把握していなかったLog4jの脆弱性を検索し、探し出すことができます。モジュールを活用することで、Log4jを探し出す出発点となり、検索を絞り込んで正確な場所を特定できます。
ガイダンスを読むInteract
Tanium Coreに含まれる機能です
概要
エンドポイントにインストールされたあらゆるアプリケーションをリスト化します
機能
IT資産を把握し、ソフトウェアのライセンス数をカウントして、Log4j追跡の出発点となります
重要な理由
IT環境をスピーディに可視化します
Index
Threat Responseモジュールに含まれる機能です
概要
エンドポイント上の一意のファイル名とフォルダを網羅的にリスト化します
機能
既知のファイル名とハッシュを検索し、ファイルのパスを見つけ出します
重要な理由
特定のフォルダ内でファイルに含まれる文字列を使って掘り下げて検索し、Log4jをすばやく特定します
Reveal
概要
すべてのフォルダ、ファイル、およびそのコンテンツを、インデックス化して検索します
機能
隠れたLog4jのインスタンスを見つけ出します。ネスト構造のファイルや名前が変更されたファイル、アーカイブされたフォルダ(.jar、.zipなど)内にあるLog4jの痕跡や、ファイルコンテンツ内にあるLog4jへの参照を見つけ出すことができます。
重要な理由
ファイル名が仕様や悪意により変更されている場合でも、Log4jを見つけ出すことができます。