悪用された場合、攻撃者がゲストVMから抜け出してホストシステムにアクセスし、任意のコードを実行できてしまう恐れがある。 XenやKVMなど多数の仮想化プラットフォームで使われている仮想フロッピードライブのコードに、極めて重大な「仮想マシン(VM)エスケープ」の脆弱性が発覚した。セキュリティ企業CrowdStrikeの研究者が発見して5月13日に情報を公開した。 CrowdStrikeによると、この脆弱性(CVE-2015-3456)はXenやKVMをはじめとする膨大な数の仮想プラットフォームやアプライアンスに使われているQEMUの仮想フロッピーディスクコントローラ(FDC)に存在する。同社は、この脆弱性を「VENOM」(Virtualized Environment Neglected Operations Manipulation)と命名した。
米SANS Instituteによれば,仮想マシンを検出する機能を備えた悪質なプログラムが最近増えているという。同組織のスタッフが現地時間11月19日,公式ブログで明らかにした。解析されることを防ぐために,仮想マシン上では動作しなかったり,自分自身を消去したりする(関連記事:「ボットネットは“目立たない”ように工夫を凝らす)。仮想マシンを検出する機能の実装には,商用ツールが使われている場合もあるという。 ウイルスやボットといった悪質なプログラムの“捕獲”には,仮想マシンが利用されることが多い。仮想マシン上のゲストOSで“罠(ハニーポット)”を稼働させ,悪質なプログラムをわざと感染させて,その挙動などを解析する。 それを防ぐために,最近の悪質なプログラムは,仮想マシンの検出機能を備え始めた。SANS Instituteのスタッフが最近捕獲した悪質なプログラム12種のうち3種が,仮想マシンVM
クライアント用のパソコンに仮想化環境がなぜ必要なのか,と常々疑問に思ってきた。使い道としてよく聞くのは,WindowsとMacOSを同時に稼働させるというものだ。しかし,2つのOSを1台のマシンで利用する用途に,それほどニーズがあるとは思えない。あるとすれば,仮想化を使って仕事用OSとホビー用OSを使い分けることで,ウイルス感染による情報漏えいを防ぐという使い方だろうか。しかし,ユーザーがわざわざOSを切り替えながら使う状況は一般的にはならない気がしていた。 ところが最近,仮想環境はネットワークやコンピュータを管理する目的では効果的だと気が付いた。エンドユーザーが意識して使う方法は本筋ではないのだ。そう考え始めたきっかけは,10月から本格展開すると見られる米インテルの新ブランド「vPro」を調べたことにある。vProはインテルが定めた部品・ファームウエアを搭載した企業向けパソコンに付けられ
マイクロソフトは2006年4月4日,仮想マシン・ソフト「Virtual Server 2005 R2」の無償公開を開始した。「せっかくタダなのだから,早速ダウンロードして使ってみたい」と思っている読者の方も多いことだろう。しかしVirtual Server 2005 R2は,単純なクライアント・アプリケーションではない。セキュリティやライセンスなど,いろいろと面倒な点も多い。もし「よく分からないけど使ってみたい」と思っているのであれば,以下に示す注意点をよく読んでからVirtual Server 2005 R2を利用して頂きたい。 まずVirtual Server 2005 R2では,管理ツールはWebアプリケーションであって,デスクトップ・アプリケーションではない。そのためVirtual Server 2005 R2を利用するためには,あらかじめコンピュータにInternet Infor
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く