• JP
  • magnifying glass search icon to open search field
  • お問い合わせ
  • リソースセンター
  • サポートを受ける
  • 現在、攻撃を受けていますか?
Palo Alto Networks logo
  • 製品
  • ソリューション
  • サービス
  • 業種
  • パートナー
  • パロアルトネットワークスをお勧めする理由
  • 会社案内
  • その他
  • JP
    Language
  • お問い合わせ
  • リソースセンター
  • サポートを受ける
  • 現在、攻撃を受けていますか?
  • スタート ガイド

脅威に関する情報: Meltdown、Spectre 脆弱性と弊社製品の状況について

Christopher Budd 1 10, 2018 at 05:00 午後

※本記事は2018年1月5日に米国で掲載されたブログ記事の抄訳版となります。

 

エグゼクティブサマリ 

  • Meltdown、Spectre 脆弱性は深刻な脆弱性です。
  • 特異的に影響範囲が広く、潜在的には現代的なプロセッサを搭載するほぼすべてのコンピュータとデバイスに影響します。 その中には Intel および ARM プロセッサ上で稼働する Microsoft Windows、Google Android、Google ChromeOS、Apple macOS などが含まれます。
  • ワームなどのコード実行につながる脆弱性ではなく、情報漏えいにつながる種類の脆弱性です。
  • これらの脆弱性により、たとえばクラウドなどの共有ホスト環境において最もリスクが高くなります。
  • エンドユーザーへの影響として、悪意のあるコードまたはスクリプトがこれらの脆弱性を悪用することにより、ユーザー名、パスワード、銀行口座の情報などの機密情報が漏えいするリスクが考えられます。
  • 影響を受けるデバイスが広範囲にわたるため、IoT デバイスやモバイルデバイスの中には、この問題を解消する修正パッチが提供されないものが多数出てくると予想されます。
  • 全ユーザーがパッチは早急に適用すべきです。
  • 主要プラットフォームについてはほぼパッチが提供されています。
  • 全ユーザーがシステムおよびデバイスのパッチを早急に適用すべきです。
  • クラウドサービスの利用者は特段のアクションを取らなくてもよい場合が多いでしょう。プロバイダ側でインフラを更新して対策が行われます。どのような対策が取られるかについては、ご自身の利用するプロバイダに問い合わせてください。


概要

2018 年 1 月 3 日頃から 2 日間にわたり、ハードウェアベンダ、ソフトウェアベンダともに、「Meltdown」、「Spectre」というニックネームで呼ばれる本脆弱性問題に活発に対応してきました。

本稿では、現状と脆弱性についての概要、パロアルトネットワークスのお客様を含めた読者の皆さんが本問題のリスク評価するにあたっての指針、これら脆弱性の悪用による攻撃を成功させないために取るべきベストプラクティスについてまとめていきます。

 

現状

2018 年 1 月 3 日に、リサーチャー (Google Project Zero 含む)が次の 3 つの新しい脆弱性に関する情報を開示しました。

  • CVE-2017-5753: 境界チェックのバイパス
  • CVE-2017-5715: 分岐ターゲットインジェクション
  • CVE-2017-5754: 不正なデータキャッシュ読み込み

これらの脆弱性のうち、Spectre の名前で呼ばれるものは最初の 2 つ (CVE-2017-5753 と CVE-2017-5715) を指し、Meltdown の名前で呼ばれるものが CVE-2017-5754 を指します。

いずれの脆弱性についても網羅的な詳細については、https://meltdownattack.comに記載されています。

本脆弱性に対応するセキュリティアップデートは、公開にさきがけ、2018 年 1 月 3 日から提供が開始され始めています。影響をうけるデバイスの範囲が非常に広いので、今後もセキュリティアップデートが五月雨式に公開されていくことが予想されます。

本稿の執筆時点においては、本脆弱性を悪用した攻撃は確認されていません。


脆弱性

今回の一連の脆弱性が特異なのは、この問題が結局のところハードウェアをベースとした脆弱性であるという点です。3 つすべての問題が現代的なプロセッサに起因しており、Intel、ARM などのチップセットに影響することが確認されています。AMD チップセットの脆弱性の状況については本稿執筆時点でははっきりと確認されていません。

プロセッサが影響を受ければ、その上で稼働する OS やアプリケーションも影響を受けることになります。

一連の脆弱性は物理層でプロセッサに影響を与えるため、完全に修正するには、プロセッサ自体を交換するか、ファームウェアを更新する必要があります。

その間は、OS ベンダなど各社の提供する (あるいは将来的に提供されることになる) 対策を利用することで、物理層の脆弱性にアクセスできないようにします。脆弱性の悪用防止という観点からはパッチ適用で有効に脆弱性対策ができます。

本脆弱性に関する技術的詳細は上記サイトで提供されています(英語)。一連の脆弱性のキーポイントは、「本来アクセス権限を与えられるべきでない情報にプロセスやアプリケーションがアクセスできるようになること」によって「情報漏えいにつながる」という種類の脆弱性だということです。つまり「カーネル内やオペレーティングシステム上の本来であれば特権を要すべき情報に、ユーザーモードのアプリケーションがアクセスできてしまう」ということが問題となっています。

通常のエンドユーザーが利用するシステムやデバイスについては、マルウェアや悪意のあるスクリプトにより本脆弱性が悪用され、ユーザー名、パスワード、アカウント情報などにアクセスされる可能性があります。

パブリッククラウドプロバイダなどの共有ホスト環境については、同一ハードウェア上にホスティングされているホスト間では、潜在的に互いの情報にアクセスしうることを意味しています。

本脆弱性の解析結果から、セキュリティリサーチャーの間では「本脆弱性に対する攻撃に包括的な保護を提供するのは不可能ではないかもしれないが難しいだろう」という理解が共通の認識となってきています。つまりこの脆弱性を悪用する攻撃を阻止するには、特定のマルウェアや攻撃手法、ホスティングサイトなどが出てくるつど個別に対応しなければならないということです。


リスク評価

情報漏えいに繋がる種類の脆弱性なので WannaCry/WanaCrypt0r や Petya /NotPetya のような直接的な脅威とは異なります。どちらかというと 2014 年に話題となった Heartbleed 脆弱性と共通する部分が多いでしょう。

脆弱性自体の深刻度という点では「重要だが致命的ではない」とされています。情報漏えいにつながる脆弱性で、コードが実行される脆弱性ではないためです。

もっともリスクが高いのが共有ホスト環境です。幸い、ほとんどのクラウドサービスプロバイダがすでにセキュリティアップデートを実施済みです。まだの場合、おそらく近々実施されるでしょう。

エンドユーザーとネットワーク管理者にとって本件最大のリスクは、システム上のユーザー名やパスワードなどが情報収集型マルウェアにより窃取される可能性があることです。

リスク評価の観点で見た本脆弱性の最大の特徴は、その影響範囲の広さです。潜在的には現代的なプロセッサを搭載するほぼすべてのデバイスに影響を与えることから、完全な緩和・修正はおそらく難しいでしょう。古いシステム (例えば Windows XP) やデバイス (例えば古い Android スマートフォンや IoT デバイス) の中には、本脆弱性に対する修正をまったく受けられないものもあるでしょう。

 

ベストプラクティス

本脆弱性についてはベストプラクティスが単純明快です。

  1. 共有ホスト (クラウド) サービス環境を利用している方は、サービスプロバイダに問い合わせ、セキュリティアップデートによる本脆弱性への対策状況を確認してください。
  2. 管理者とエンドユーザーは、セキュリティアップデートが提供されしだい、すべてのシステム・デバイスに適用しましょう。
  3. くわえて、セキュリティアップデートがただちに提供されないシステムについては退役させることも検討してください。
  4. 本脆弱性を悪用した攻撃を阻止するため、ネットワークとエンドポイントの包括的セキュリティ対策も導入するようにしてください。

弊社では本問題について引き続き注視し、更新情報がありしだい本稿を追記・修正する予定です。

パロアルトネットワークス製品が本脆弱性から受ける影響については、Live Community の次の投稿 (英語) を参照してください。https://live.paloaltonetworks.com/t5/Customer-Advisories/Information-about-Meltdown-and-Spectre-findings/ta-p/193878/jump-to/first-unread-message

ご質問は Threat & Vulnerability Discussions on our Live Community まで

 

ニュース

Wireshark によるパケット解析講座 1

Wireshark は無料で利用できるプロトコル アナライザです。 Wireshark を使うとネットワーク トラフィックをキャプチャしたり、キャプチャしたパケットを表示させることができます。そこでパロアルトネットワークスの脅威インテリジェンス調査チーム Unit42 に所属するアナリストが、Wireshark を使ってマルウェア検体が生成したトラフィックをレビューするさいに利用している便利な使いかたをご紹介していきます。
January 17, 2019

ニュース

Wireshark によるパケット解析講座 3

前回までではWiresharkの列表示のカスタマイズ方法と表示フィルタの式について見ていきました。本稿ではトラフィックから感染ないし侵害を受けたホスト名やユーザーを特定する方法について説明します。
March 31, 2019

ニュース

Wireshark によるパケット解析講座 2

前回は Wiresharkの列表示のカスタマイズ方法について見ていきました。本稿では脅威インテリジェンスの調査上便利なフィルタリングの設定方法について説明します。
January 20, 2019

ニュース

DNSトンネリング: 攻撃者はDNSをどう悪用するのか

悪意のある攻撃者は、ドメインネームサービス(DNS)をコマンド&コントロール(C2)用通信チャネルとして悪用してきました。またこのプロトコルはこのほかに、データを漏出させる目的でも悪用されてきました。DNS の悪用はC2に「ハートビート」接続のために通信するという用途からさらに広がっており、攻撃者はここ数年、悪意のあるデータやペイロードをDNS経由で被害者のシステムに侵入させる用途にもDNSを使っています。本稿では、DNSを悪用したデータ侵入・漏出の種類、方法、使用方法を紹介し、その防御メカニズムへの指針を示します。
March 18, 2019

ニュース

Wireshark によるパケット解析講座 4

セキュリティ専門家は、不審なアクティビティのパケット キャプチャ(pcap)をレビューする際、より詳しく調べるために、オブジェクトをpcapからエクスポートしなければならない場合があります。
July 12, 2019

データシート

PA-400シリーズ

パロアルトネットワークスの機械学習を活用したNGFW「PA-400 Series (PA-460、PA-450、PA-440)」なら、分散した大企業の支社、小売店、中規模企業にも次世代ファイアウォール機能を導入できます。
August 3, 2022

最新ニュース、イベント情報、脅威アラートを配信

このフォームを送信すると、お客様は弊社の利用規約とプライバシー ポリシーに同意したものとみなされます。

black youtube icon black twitter icon black facebook icon black linkedin icon
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)

人気のあるリソース

  • 会社概要
  • イベント センター
  • イベント
  • リソースセンター
  • プレスリリース
  • Unit42 ブログ
  • 投資家の皆様へ
  • ブログ
  • Japan Live Community
  • Tech Docs
  • キャリア
  • お問い合わせ
  • サイトマップ

法定通知

  • プライバシー
  • 個人情報保護基本方針
  • 利用規約
  • トラスト センター
  • ドキュメント
  • 一般事業主行動計画

アカウント

  • 購読の管理
  • パートナーログイン
  • パートナーになる
脆弱性の報告

Copyright © 2023 Palo Alto Networks. All rights reserved