• JP
  • magnifying glass search icon to open search field
  • お問い合わせ
  • リソースセンター
  • サポートを受ける
  • 現在、攻撃を受けていますか?
Palo Alto Networks logo
  • 製品
  • ソリューション
  • サービス
  • 業種
  • パートナー
  • パロアルトネットワークスをお勧めする理由
  • 会社案内
  • その他
  • JP
    Language
  • お問い合わせ
  • リソースセンター
  • サポートを受ける
  • 現在、攻撃を受けていますか?
  • スタート ガイド

Unit 42 - 脅威予測: クラウドでのエントロピー増大のリスク

Unit 42 8 08, 2019 at 12:00 午後

本ブログは米国で2019年07月24日に公開されたUnit 42ブログ「Cloudy with a Chance of Entropy」の日本語翻訳です。
 

 

「クラウド」という用語はAmazon Web Services(AWS)がElastic Compute Cloud(EC2)を発表した2006年以来ビジネス用語として広く使われるようになりました。2019年7月24日にリリースされたUnit 42の最新のクラウド脅威レポートは、EC2の公開からおよそ13年がたったいまも、組織がパブリック クラウド プラットフォームのセキュリティ確保に苦労し続けているようすを示しています。本レポートは、2018年1月から2019年6月下旬までに複数のデータソースから収集されたインテリジェンスに基づき、クラウドの脅威に関する主な洞察を明らかにしています。

 

調査で判明した結果より、下記にその一部をご紹介します:

  • オンプレミスでのパッチ適用習慣上の問題点は、そのままクラウドにも引き継がれている。Unit 42は、さまざまなクラウド サービス プロバイダー(CSP)で、3400万件を超える脆弱性を発見しました。これらの脆弱性は、古いApacheサーバーや脆弱なjQueryパッケージなど、顧客がCSPインフラストラクチャに展開するアプリケーションに起因していました。弊社リサーチャーは次の事実を特定しています。
    • Amazon EC2に29,128,902件の脆弱性
    • Azure Virtual Machineに1,715,855件の脆弱性
    • GCP Compute Engineに3,971,632件の脆弱性

スタンドアロンの脆弱性管理ツールはクラウドでの利用という視点を欠いたものが多く、管理画面もそれぞれのツールが独立していて連携しないため、パッチ適用がその分難しくなっています。組織はクラウドを基本としたビューを作成するためにこうしたツールを統合すべきでしょう。

  • デフォルトのコンテナ構成とセキュリティ保護されていないコンテナ構成が蔓延している。 Unit 42の調査によると、4万台以上のコンテナ システムがデフォルト設定で動作しています。これは一般公開されているすべてのDockerコンテナのほぼ51%に相当します。ここで特定されたシステムの多くでは、認証なしでシステム上にあるデータへのアクセスが許可されていました。すくなくとも、機密データを含むコンテナについてはすべて、適切にセキュリティ ポリシーを設定するか、インターネットとの境界に配備した外からのアクセスをブロックするファイアウォールの背後に配置することをお勧めします。
  • クラウドの複雑さが攻撃者にとっては「濡れ手で粟」の状況を生み出している。公表されているクラウド セキュリティ インシデントについては、65%が設定ミスによるものでした。すべての主要クラウドプロバイダが、消費者にインバウンド トラフィックを制限する機能をネイティブに提供しているという事実があるにもかかわらず、少なくとも1つのリモート デスクトップ プロトコル(RDP)サービスをインターネット全体に公開している組織は56%に達していました。つまりここには、確立されたオンプレミス用の管理システムと、クラウドベースのネットワーク管理システムとを統合するチャンスがあると言えます。
  • マルウェアは範囲をクラウドにまで拡大している。 Unit 42は、28%の組織が、脅威グループRockeの運用する、悪意のある仮想通貨マイニングを行うC2ドメインと通信していることを発見しました。私たちは同グループの追跡を緊密に行っていますが、同グループは独自の戦術、テクニック、手順(TTP)を使い、エージェント ベースのクラウド セキュリティ ツールを無効にしたり、アンインストールしたりするスキルを持っていることが分かりました。クラウド ベースのシステムにタイムリーで一貫性のあるパッチ適用スケジュールを組み込むことは、同様のマルウェアからの脅威を押し止めるのに適した方法です。

このほかの調査結果についてもぜひ最新の「脅威予測: クラウドでのエントロピー増大のリスク」レポートを参照し、クラウド環境を保護するためのセキュリティ上の見識や実用的推奨事項についてご確認ください。

 

ニュース

Wireshark によるパケット解析講座 1

Wireshark は無料で利用できるプロトコル アナライザです。 Wireshark を使うとネットワーク トラフィックをキャプチャしたり、キャプチャしたパケットを表示させることができます。そこでパロアルトネットワークスの脅威インテリジェンス調査チーム Unit42 に所属するアナリストが、Wireshark を使ってマルウェア検体が生成したトラフィックをレビューするさいに利用している便利な使いかたをご紹介していきます。
January 17, 2019

ニュース

Wireshark によるパケット解析講座 3

前回までではWiresharkの列表示のカスタマイズ方法と表示フィルタの式について見ていきました。本稿ではトラフィックから感染ないし侵害を受けたホスト名やユーザーを特定する方法について説明します。
March 31, 2019

ニュース

Wireshark によるパケット解析講座 2

前回は Wiresharkの列表示のカスタマイズ方法について見ていきました。本稿では脅威インテリジェンスの調査上便利なフィルタリングの設定方法について説明します。
January 20, 2019

ニュース

DNSトンネリング: 攻撃者はDNSをどう悪用するのか

悪意のある攻撃者は、ドメインネームサービス(DNS)をコマンド&コントロール(C2)用通信チャネルとして悪用してきました。またこのプロトコルはこのほかに、データを漏出させる目的でも悪用されてきました。DNS の悪用はC2に「ハートビート」接続のために通信するという用途からさらに広がっており、攻撃者はここ数年、悪意のあるデータやペイロードをDNS経由で被害者のシステムに侵入させる用途にもDNSを使っています。本稿では、DNSを悪用したデータ侵入・漏出の種類、方法、使用方法を紹介し、その防御メカニズムへの指針を示します。
March 18, 2019

ニュース

Wireshark によるパケット解析講座 4

セキュリティ専門家は、不審なアクティビティのパケット キャプチャ(pcap)をレビューする際、より詳しく調べるために、オブジェクトをpcapからエクスポートしなければならない場合があります。
July 12, 2019

データシート

PA-400シリーズ

パロアルトネットワークスの機械学習を活用したNGFW「PA-400 Series (PA-460、PA-450、PA-440)」なら、分散した大企業の支社、小売店、中規模企業にも次世代ファイアウォール機能を導入できます。
August 3, 2022

最新ニュース、イベント情報、脅威アラートを配信

このフォームを送信すると、お客様は弊社の利用規約とプライバシー ポリシーに同意したものとみなされます。

black youtube icon black twitter icon black facebook icon black linkedin icon
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)

人気のあるリソース

  • 会社概要
  • イベント センター
  • イベント
  • リソースセンター
  • プレスリリース
  • Unit42 ブログ
  • 投資家の皆様へ
  • ブログ
  • Japan Live Community
  • Tech Docs
  • キャリア
  • お問い合わせ
  • サイトマップ

法定通知

  • プライバシー
  • 個人情報保護基本方針
  • 利用規約
  • トラスト センター
  • ドキュメント
  • 一般事業主行動計画

アカウント

  • 購読の管理
  • パートナーログイン
  • パートナーになる
脆弱性の報告

Copyright © 2023 Palo Alto Networks. All rights reserved