対応ガイド

[お知らせ] Apache Log4j 脆弱性 CVE-2021-44228 の影響を受ける Log4j Core

AhnLab は、Apache Log4j の脆弱性に対するセキュリティアップデートを推奨している。 最も深刻な(CVSS 10.0)脆弱性 CVE-2021-44228 は、直ちにセキュリティアップデートが必要である。運用中のシステムに脆弱な Log4j Core ライブラリがあるかどうか、確認が必要である。以下は CVE-2021-44228…

Apache Log4j 2 脆弱性に注意、およびアップデートの推奨

Apache Log4j 2 脆弱性(CVE-2021-44228)が2021年12月10日、POC と共に Twitter および Github に公開された。この脆弱性は Log4j ソフトウェアのリモートコード実行(RCE)の脆弱性であり、ログメッセージにリモートの Java オブジェクトのアドレスを含ませ、脆弱なサーバーで実行させることができる。これはアリババのクラウドセキュリティチームが2021年11月24日に Apache…

Magniberランサムウェアの復旧ツール(ランダムベクトル復旧機能を含む)

従来のマグニバー(Magniber)ランサムウェア復旧ツールを GUI 形式に改善し、4月8日以降から確認された可変長のベクトルにより復旧が不可能な部分をサポートしている。(ただし、拡張子、キー情報と共に暗号化/復号ファイルのペアが存在する場合に限る) 新しい復旧ツールは暗号化の拡張子情報を入力しさえすれば該当するキー(Key)、ベクトル(IV)情報が表示される構造を持つ。拡張子に対するキー、ベクトル情報は復旧ツール内部に「magniber.db」という名前のデータベースファイルで管理され、アップデートを継続して提供していく予定である。(2019年10月現在は終了)もし拡張子入力後にキー、ベクトル情報が表示されない場合、復旧が不可能であり、「magniber.db」ファイルがアップデートされる必要がある。 [復旧ツールの使用方法] 1) 感染した PC に「MagniberDecrypt.exe」ファイルをダウンロードおよび実行します。 – 復旧時にドライブを自動で検知するため、インストールパスは重要ではありません。 2) 復旧ツールを実行すると、同じパスにインストールファイルが含まれるフォルダが生成され、自動でプログラムが実行されます。プログラムウィンドウが表示されたら、暗号化の拡張子を入力する部分に暗号化されたファイルの拡張子を入力して「OK」ボタンをクリックします。 事例(1):拡張子を入力すると、Key…