<記事に関連した、資料のご案内>

クラウドワークロードおよびコンテナの保護 Trend Micro Cloud One – Workload Security™

ダウンロードはこちら

  • クラウド環境におけるセキュリティ管理担当の方向け
ブログ

コンテナ経由でホストを侵害する「コンテナエスケープ」攻撃を実例で解説

「DX(デジタルトランスフォーメーション)」や「2025年の崖」など新たなデジタル世界への対応と変革の必要性が叫ばれる中、そのシンプルさと柔軟性の高さからマイクロサービスアーキテクチャを採用する企業や組織が増えています。実際、2019年に行われた調査では、大企業のITリーダの89%は「進化し続けるデジタル世界で企業が競争力を維持するためにはマイクロサービスが不可欠」と考えていることが報告されており、今後より多くの開発者がオンプレミスやクラウドサービス内にコンテナを展開することが予想されます。

しかしクラウド上のコンテナではセキュリティ管理の不備により重要データが不用意に露出する可能性があり、攻撃者にとって格好の的となる恐れがあります。具体的には露出したRedisインスタンス内に暗号資産採掘ツール(コインマイナー)が展開されたり、Docker Hub上でコミュニティが共有するコンテナイメージを悪用して不正コンテナが展開されたりするなど、設定に不備のあるサービスを狙った攻撃が継続的に確認されています。

また別の事例ではコインマイナーが感染したLinuxシステム内に既存する別のコインマイナーを検索して削除し自身の計算能力を最大化させる動きも確認しました。このコインマイナーはDockerやRedisのプラットフォーム内で露出したアプリケーションプログラミングインターフェース(API)を検索していたことから、攻撃者がこれらのプラットフォームに精通していることが示唆されます。

<記事に関連した、資料のご案内>

クラウドワークロードおよびコンテナの保護 Trend Micro Cloud One – Workload Security™

  • クラウド環境におけるセキュリティ管理担当の方向け

物理環境、クラウド環境を一元管理し、サーバセキュリティに必要とされる7つの機能を1つの製品で実現する、Trend Micro Cloud One – Workload Security™。インスタンス保護に最適な柔軟な購入方法と確かなセキュリティ機能という2つの強みをご紹介します。

ダウンロードはこちら

Archive