本ヘルプセンターは英語版を翻訳したものです。また、一部には翻訳ソフトウエアにより機械的に翻訳した内容が含まれます。翻訳については順次対応しておりますが、最新の情報になっていない場合があります。最新の情報は英語版のページでご確認ください。表示言語は、画面右上の言語名をクリックして切り替えられます。

本ヘルプセンターの一部の記事には外部リンクが含まれています。万一リンク切れなどお気づきの点がございましたら、お手数ですが弊社サポート窓口までご連絡ください。

Log4jの脆弱性に対するDeep Securityの対応範囲

2021年12月9日、人気のApache Log4j 2ログライブラリの複数のバージョンに影響する重大なゼロデイ脆弱性が公開されました。この脆弱性が悪用されると、影響を受けるインストールで特定の文字列がログに記録され、リモートでコードが実行される可能性があります。この脆弱性はCVE-2021-44228に割り当てられており、さまざまなブログやレポートで「Log4Shell」と呼ばれています。

Deep Securityには、 侵入防御 モジュール(IPS)が含まれており、ゼロデイ脆弱性やその他の攻撃からコンピュータを保護します。侵入防御 ルールは、脆弱性を悪用しようとするトラフィックをインターセプトすることで「仮想パッチ」を提供し、脆弱性を修正するベンダのパッチがリリース、テスト、および配信されるまでコンピュータを保護します。

Trend Micro Labsチームは、この脆弱性に対処する新しいIPSルールを提供しました。

1011242-Apache Log4jにおけるリモートコード実行の脆弱性(CVE-2021-44228)

Log4jの脆弱性に対する仮想パッチの適用

次の手順に従って、新しいルールがコンピュータを保護しているかどうかを確認します。

  1. Deep Security Managerで、[管理]→[アップデート]→[セキュリティ]→[ルール] に移動します。
  2. 新しいルールは、 21-057.dsruに含まれています。ルールのアップデートが「Applied」と表示されていることを確認します。

    [ルールアップデート]画面

    DSRU 21-057の詳細

  3. ルールが適用されていない場合、 推奨設定の検索を実行します。「1回実行」のスケジュールされたタスクを作成し、[完了]でタスクを実行オプションを選択することをお勧めします。

    推奨設定の検索の予約タスク

  4. 推奨される場所にルールが適用されるようにするには、検索したコンピュータに割り当てられているポリシーを開き、[侵入防御]→[一般]の順に選択し、ルール「1011242」を検索します。ポリシーに割り当てるルール名の横にあるチェックボックスをオンにします。このポリシーで保護されているすべてのコンピュータにルールが適用されます。
  5. 侵入防御 は、検出モードと防御モードのいずれかで動作します。検出モードでは、ルール違反に関するイベントが生成されますが、トラフィックはブロックされません。防御モードでは、イベントを生成し、ルールに一致するトラフィックをブロックして攻撃を防ぎます。防御モードを設定するには、コンピュータまたはポリシーエディタを開き、 侵入防御 > 一般 に移動し、 侵入防御の動作防御に設定します。[保存] をクリックします。

影響を受ける可能性のあるホストの特定

Trend Micro Vision Oneも使用している場合は、次のクエリを使用して、この脆弱性の影響を受ける可能性のあるホストを特定できます。

eventName:DEEP_PACKET_INSPECTION_EVENT AND (ruleId:1008610 OR ruleId:1011242 OR ruleId:1005177) AND ("${" AND ("lower:" OR "upper:" OR "sys:" OR "env:" OR "java:" OR "jndi:"))

セキュリティログ監視 ルールを使用してアクティビティを調査する

トレンドマイクロでは、この脆弱性に関連するアクティビティの特定に役立つ セキュリティログ監視 ルールを提供しています。

1011241-Apache Log4jにおけるリモートコード実行の脆弱性(CVE-2021-44228)

将来発見されるパターンを検出するために、カスタムセキュリティログ監視ルールを作成することもできます。詳細については、Trend Cloud One - Endpoint & Workload Security および Deep Security における Log4Shell 脆弱性のためのカスタムセキュリティログ監視ルール を参照してください。

この脆弱性に関するトレンドマイクロのその他のリソース