サプライチェーン・
サイバーセキュリティ・コンソーシアム
column

「Log4shell」は何故これだけ騒がれたのか 知らぬ間に使っているOSS

日本ネットワークセキュリティ協会 社会活動部会副部会長/
Japan Digital Design株式会社 Vice President of Security
唐沢 勇輔

2021年12月末からIT関係者の間で大きな話題になっていた「Log4shell」と名付けられた脆弱性。本稿ではこの脆弱性について簡単に述べるとともに、経営目線でこの問題をどのようにとらえると良いかを解説する。

1. Log4shellとは何か?

システムのログを記録するためのソフトウェアパーツ「Apache Log4j」(以下、Log4j)に見つかった脆弱性。Log4jはオープンソースソフトウェア(OSS)として提供されており、Javaという広く利用されている言語で開発されている。

2. なぜ騒がれたのか?

本脆弱性が深刻にとらえられた理由は3つある。「脆弱性スコアCVSSが最大だった」「広く利用されているOSSだった」「脆弱性の悪用(=攻撃)が容易だった」の3つである。それぞれ以下に解説する。

  • (1)脆弱性スコアCVSSが最大だった
    ソフトウェアの脆弱性は共通脆弱性評価システム CVSS(Common Vulnerability Scoring System)というもので評価される。本件はCVSSスコアの基準値が10.0と最大だったことが注目された1つの要因だろう。ただし、スコアが最大だからといって全組織に影響があるとは限らないため、スコアだけで短絡的に騒ぐのは正しくない。その意味で、より本質的には次の2つが重要だ。
  • (2)広く利用されているOSSだった
    前述したとおりLog4jはJavaという広く利用されている言語で開発されており、Webサーバーとして広く利用されているOSSに標準で組み込まれていた。システムというものは基本的にログを出力するものだということと合わせて考えると、影響の広さがうかがい知れるのではないか。事実、Log4shellは非常に多くのソフトウェアで影響があった。
  • (3)脆弱性の悪用(=攻撃)が容易だった
    本脆弱性は、取り込まれたログに特定の文字列があると、攻撃者が望む通りのプログラムをシステム内で実行できてしまうというものだった。CVSSスコアの評価基準の中にも、どれだけ簡単に悪用できてしまうかという項目は入っているが、現実には、「そのシステムはインターネットに接していないので、そもそも攻撃が成立しない」ということはよくある。しかし本件の場合、「ログを取り込まない」ということはあり得ないので、脆弱性のあるLog4jを使っていることが、すなわち悪用できてしまう状態という事ができた。実際にはもう少し複雑な話であることが分かってくるのだが、少なくとも脆弱性そのものを確認した段階では、「これはまずい」と判断できるものだった。発覚直後から、本脆弱性を狙った無差別の攻撃がインターネット上で多数観測されたことも攻撃が容易であることを裏付けている。

3. 対応に苦労した(している)点はどこか?

ソフトウェア脆弱性の対応は、基本的には修正したバージョンに更新するか、影響を受けないソフトウェアに変更・削除することになる。今回、修正バージョンは公開されていたものの、影響を受けるシステムの特定に苦労したという声をよく聞く。これは1つには脆弱性情報が錯綜し、どのバージョンが影響を受けるのか判然としなかったためだ。この問題は現状では解決済と言えるだろう。

そしてもう1つ、Lo4jを使っているのかすぐに分からないということが大きな要因だった。自社やベンダー自身が構築したシステムならまだしも、システム内で使っているOSSやソフトウェア製品で実はLog4jを使っていたケースがあるためだ。つまり、影響範囲を自社で調べきれないのである。これは今後も潜在的にくすぶり続ける問題になるかもしれない。

4. 今、どれだけ被害が起きているのか?

ここまで深刻なLog4shellだが、実はそこまで被害事例は多くない。発覚していないだけという可能性もあるが、他の事例と比較しても現時点で実被害が少ないのは事実だろう。もちろん事例がゼロということはなく、ベトナムの暗号資産交換所が被害にあったり、国内でも複数の事例が報道されたりしている。事例の多くが、ランサムウェア(身代金ウイルス)に感染し、システム内のデータを盗まれ、暗号化されて脅迫されるような被害にあっていると推察される。

5. どのような教訓を得るか?

  • 5-1. セキュリティ責任者である個人としての教訓
    本件をいつ、どのような形で認識したかが、セキュリティ情報への感度を測る1つの指標になるのではと考えている。本件はNHKや日本経済新聞が簡単に報じた他は一般紙では広く報道されるようなことはなく、TwitterやIT系メディアでの報道が早く、内容も深かった。部下や同僚から第一報を得たというのも含めて、自身が情報を得たのが2021年12月10日(金)からどれくらい遅れていたかというのは振り返ってみても良いのではないか。特にITやセキュリティを所掌している役員の場合、ぜひ自身のニュースソースを振り返る1つのきっかけにしていただきたい。
  • 5-2. セキュリティ対応組織としての教訓
    組織としての教訓をどのように得るかはいくつか段階があるだろう。
    • (1)対応スピードを振り返る
      今回は金曜日に脆弱性が発覚したため、週明けになって対応を開始した組織も多かったと思われる。しかし、私が知る範囲でも金曜日中に重要システムの対応方針を決めた組織も見られている。そうした企業であれば、WAFで緩和しながら重要システムは数営業日以内にLog4jを更新するということもできていたであろう。自社の対応スピードを振り返ることで、情報資産のリスクに勘案して十分な態勢にあるのか判断する材料にしていただきたい。
    • (2)対応内容を振り返る
      対応が比較的早く出来た組織については、その内容、つまり、対応に苦労したかどうか、どのような点に苦労したかを振り返ることによって、改善点を洗い出すことが出来るだろう。例えば、今回のような影響範囲の広い脆弱性に対応する場合、全システムを網羅的に対応していると攻撃開始まで間に合わない可能性があるため、重要なシステムから対応するのが定石だが、そもそも自組織にとって重要なシステムが何か明確にしていない企業も多い。そのような場合は、まず基準を決め、自社のシステム一覧に対して重要度を付けていくことから改善をスタートできるだろう。あるいは、「どのシステムにLog4jが使われているか把握するのに苦労した」というケースであれば、脆弱性を検知するような仕組みの導入や、ソフトウェアライブラリ管理を行うといった対策を検討することになるだろう。もちろん、その部分にコストはかけずに、システムへの接続時の認証を強化したりネットワーク設計を見直したりするといった考え方もあるだろう。いずれにしても、今回の事案をきっかけに自組織のセキュリティを高度化するきっかけにすると良いのではないか。
  • 唐沢勇輔(からさわ・ゆうすけ)
    日本ネットワークセキュリティ協会 社会活動部会副部会長。Japan Digital Design株式会社Vice President of Security。ソフトウェア開発ベンダーでセキュリティ製品の開発に携わったのち、2019年にJDDに入社し、セキュリティチームを立ち上げ、フィンテック企業におけるセキュリティの構築・運用を進めている。また、社会全体のセキュリティが向上するよう日本ネットワークセキュリティ協会、フィッシング対策協議会等でも活動。
ページトップへ戻る