Apache Log4jで検出されたLog4Shellの脆弱性

緊急対策を講じてLog4Shellの動作をプロアクティブに検出

Log4Shellの脆弱性の悪用を防ぐ

広く使用されているApache Log4j 2に見つかったLog4Shellの脆弱性は、RCE (リモートコード実行)攻撃を可能にする重大なゼロデイ脆弱性です。Log4jは、Apache Struts 2、Apache Solr、Apache Druid、Apache Flinkなどのフレームワークで使用されています。

多くの場合、システム管理者は自身が管理する環境内でApache Log4jが使用されていることに気づいていないため、多数のアプリケーションやサードパーティサービスが攻撃のリスクにさらされています。

Log4Shell攻撃の図 Log4Shell攻撃の図

SplunkでLog4Shellの脆弱性に先手を打つ

Log4jの痕跡 Log4jの痕跡

Splunkで取り込むログタイプを確認および更新し、プロセス実行ログまたはファイル作成ログを使ってLog4jアクティビティの痕跡を探します。

SplunkのGitHubデータ SplunkのGitHubデータ

SplunkでGitHubデータを使ってプロジェクト内でLog4jを検出します。

侵害されたホストの検索 侵害されたホストの検索

ネットワークトラフィックとDNSクエリーのログを使って、侵害されたホストを検索します。

Splunk Security Essentials Splunk Security Essentials

Splunk Security Essentialsをインストールし、Splunk Researchで検出手法を入手して、調査と対応を実行します。

外部のホストやソースからのコード実行 外部のホストやソースからのコード実行

外部のホストやソースからのコード実行に関するその他の兆候を探します。

監視対象の拡大 監視対象の拡大

監視対象をITインフラ全体に拡大します。

特集ビデオ

Apache Log4jの脆弱性のシミュレート、検出、対応

こちらのビデオでは、Splunk脅威調査チーム(Splunk Threat Research Team - STRT)が、Log4jの脆弱性を悪用した攻撃チェーンによるホスト侵害を再現しています。

このPoC (概念実証)に基づいて、STRTはSplunkですぐに実践できる検出手法と対応策を開発しました。

Log4Shellの脆弱性に対するSplunkの対応

Splunkは、CVE 2021-44228およびCVE-2021-45046の影響を調査し、今後もできるだけ迅速に対応できるよう動向を注視しています。

Splunk SURGe

セキュリティエキスパートの調査に基づくコンテンツとタイムリーなガイダンスを活用して、セキュリティチームを強化し、脅威に先手を打ちましょう。