false
Global nav V2 patch, remove after adding the mobile languages fix in the codebase (S7 or S8)

Apache Log4jで検出されたLog4Shellの脆弱性

緊急対策を講じてLog4Shellの動作をプロアクティブに検出

Log4Shellの脆弱性の悪用を防ぐ

広く使用されているApache Log4j 2に見つかったLog4Shellの脆弱性は、RCE (リモートコード実行)攻撃を可能にする重大なゼロデイ脆弱性です。Log4jは、Apache Struts 2、Apache Solr、Apache Druid、Apache Flinkなどのフレームワークで使用されています。

多くの場合、システム管理者は自身が管理する環境内でApache Log4jが使用されていることに気づいていないため、多数のアプリケーションやサードパーティサービスが攻撃のリスクにさらされています。

Log4Shell攻撃の図

SplunkでLog4Shellの脆弱性に先手を打つ

Log4jの痕跡 Log4jの痕跡

Splunkで取り込むログタイプを確認および更新し、プロセス実行ログまたはファイル作成ログを使ってLog4jアクティビティの痕跡を探します。

SplunkのGitHubデータ SplunkのGitHubデータ

SplunkでGitHubデータを使ってプロジェクト内でLog4jを検出します。

侵害されたホストの検索 侵害されたホストの検索

ネットワークトラフィックとDNSクエリーのログを使って、侵害されたホストを検索します。

Splunk Security Essentials Splunk Security Essentials

Splunk Security Essentialsをインストールし、Splunk Researchで検出手法を入手して、調査と対応を実行します。

外部のホストやソースからのコード実行 外部のホストやソースからのコード実行

外部のホストやソースからのコード実行に関するその他の兆候を探します。

監視対象の拡大 監視対象の拡大

監視対象をITインフラ全体に拡大します。

特集ビデオ

Apache Log4jの脆弱性のシミュレート、検出、対応

こちらのビデオでは、Splunk脅威調査チーム(Splunk Threat Research Team - STRT)が、Log4jの脆弱性を悪用した攻撃チェーンによるホスト侵害を再現しています。

このPoC (概念実証)に基づいて、STRTはSplunkですぐに実践できる検出手法と対応策を開発しました。

Log4Shellの脆弱性に対するSplunkの対応

Splunkは、CVE 2021-44228およびCVE-2021-45046の影響を調査し、今後もできるだけ迅速に対応できるよう動向を注視しています。

Splunk SURGe

セキュリティエキスパートの調査に基づくコンテンツとタイムリーなガイダンスを活用して、セキュリティチームを強化し、脅威に先手を打ちましょう。