Check Point Software Technologiesはこのほど、「Docker Images: Why are Many Cyber Attacks Originating Here? - Check Point Blog」において、Dockerイメージの危険性について伝えた。Dockerイメージには構築と使用に特有の脆弱性があることから、攻撃者の格好の標的となってしまっている。同社は既知の脆弱性を含む基礎コンポーネントの使用、クラウド環境の動的な性質、簡単な配布方法によって、セキュリティインシデントが引き起こされていると指摘している。

  • Docker Images: Why are Many Cyber Attacks Originating Here? - Check Point Blog

    Docker Images: Why are Many Cyber Attacks Originating Here? - Check Point Blog

Dockerイメージは攻撃者にとって好ましいターゲットの一つとなっている。一般的にさまざまなライブラリや依存関係が含まれているとされ、基盤となるコンポーネントに既知の脆弱性が存在する可能性があるという。攻撃者はこれらの脆弱性を悪用しやすく、コンテナ化されたアプリケーションや機密データへのアクセスを容易にすることができると指摘している。

もう一つの要因として、Dockerイメージがクラウド環境で普及していることが挙げられている。クラウド環境は動的かつ素早く拡張できるため、システムへの不正アクセスを狙う攻撃者にとって魅力的なターゲットとなっている。さらに攻撃者はホストやネットワーク間を容易に移動できるため、コンテナが従来のセキュリティソリューションによる攻撃の検出や対応を困難にさせているという。

Dockerイメージの配布方法も脅威から安全ではないと指摘されている。例えば、Docker Hubで公開されている1,600以上のイメージにDNSハイジャッカー、暗号資産マイナー、バックドアなどの悪意のある動作が隠されていることが明らかにされている。Docker Hubのイメージは通常、誰でもダウンロードして使用できる公開または半公開のレジストリに保存されているため、攻撃者がイメージの既知の脆弱性を見つけて悪用したり、正規のイメージに見せかけた悪意のあるイメージを配布したりすることが容易とのことだ。

コンテナ技術を採用するベンダーが増えるにつれ、コンテナイメージの安全性確保が重要になってきている。Dockerイメージの安全性を確保するためにイメージスキャンツールを使用して既知の脆弱性を検出したり、定期的に基盤となるオペレーティングシステムやライブラリを更新したりと、セキュリティ対策が必要とされている。また、自動的な更新や構成管理ツールの活用、イメージの継続的な監視も有用とされている。

Dockerイメージのセキュリティ確保には、定期的なイメージスキャン、イメージの最新維持、サプライチェーンの監視など、多面的なアプローチが求められる。Check Pointは、これらのステップを踏むことで、攻撃者に悪用されるリスクを大幅に低減できるとアドバイスしている。