トレンドマイクロは、コンテナ型仮想環境を提供するソフトウェア「Docker Engine Community 版」における設定の不備を悪用し、仮想通貨発掘マルウェア(「Coinminer.SH.MALXMR.ATNE」として検出)を拡散する攻撃を確認しました。感染 PC では Docker API が使用するポート「2375/TCP」および「2376/TCP」がインターネットに露出していました。 ■Docker API のセキュリティ Docker Engine は、イメージと呼ばれる単位でファイルシステムや設定を管理するコンテナ型の仮想化技術を提供するソフトウェアです。コンテナ型仮想化技術において、各仮想環境はホスト PC のオペレーティングシステム(OS)を共有します。遠隔のユーザは、Docker が提供する API を利用し、ローカルの Docker クライアントと同様に Docke
By Jay Chen January 30, 2020 at 12:45 AM Category: Cloud, Unit 42 Tags: cloud, cloud security, Cloud-Native, Container, cryptojacking, cryptomining, Docker, Kubernetes This post is also available in: English (英語) 概要 2019年9月から12月にかけ、Unit 42のリサーチャーは、(主に不注意なユーザーエラーにより)インターネットに公開されたDockerホストから、メタデータを定期的にスキャンして収集しました。この結果、攻撃者がDockerエンジンを侵害するさいに利用する戦術とテクニックの一部が明らかになりました。合計では、1,400台のセキュアでないDockerホスト、8,67
SNSでシェアされてきたので、早速確認しました。 japan.zdnet.com もう少しくわしい話が以下で公開されていました。 unit42.paloaltonetworks.jp ちなみにこの件は最近報告された問題ではなく、結構前から言われていたことです。設定の不備から外部から無認証でコンテナーを実行されてマイニングに使われるみたいな話です。 jp.cointelegraph.com Dockerやべえ。早くほかのコンテナランタイムにしないと ...ではなく、「お前のDockerの設定、やべえから」...という話なのです。 早速確認してみました。 実験開始 最初の記事によると、2375/tcpポートが狙われる対象だそうです。そんなポート、普通は空いていたっけ? 最後の記事によると、2376/tcp、2377/tcp、4243/tcpなんかもスキャン対象のポートみたいですね。 ポート番号
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く