* [Blog](https://www.paloaltonetworks.com.au/blog) * [Palo Alto Networks](https://www.paloaltonetworks.com.au/blog/corporate/) * [Announcement](https://www.paloaltonetworks.com.au/blog/category/announcement-ja/?lang=ja) * Unit 42、Windowsコンテナを標的とした... # Unit 42、Windowsコンテナを標的とした初のマルウェアを発見 [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww.paloaltonetworks.com.au%2Fblog%2F2021%2F06%2Fsiloscape-malware-windows-containers%2F%3Flang%3Dja) [](https://twitter.com/share?text=Unit+42%E3%80%81Windows%E3%82%B3%E3%83%B3%E3%83%86%E3%83%8A%E3%82%92%E6%A8%99%E7%9A%84%E3%81%A8%E3%81%97%E3%81%9F%E5%88%9D%E3%81%AE%E3%83%9E%E3%83%AB%E3%82%A6%E3%82%A7%E3%82%A2%E3%82%92%E7%99%BA%E8%A6%8B&url=https%3A%2F%2Fwww.paloaltonetworks.com.au%2Fblog%2F2021%2F06%2Fsiloscape-malware-windows-containers%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww.paloaltonetworks.com.au%2Fblog%2F2021%2F06%2Fsiloscape-malware-windows-containers%2F%3Flang%3Dja&title=Unit+42%E3%80%81Windows%E3%82%B3%E3%83%B3%E3%83%86%E3%83%8A%E3%82%92%E6%A8%99%E7%9A%84%E3%81%A8%E3%81%97%E3%81%9F%E5%88%9D%E3%81%AE%E3%83%9E%E3%83%AB%E3%82%A6%E3%82%A7%E3%82%A2%E3%82%92%E7%99%BA%E8%A6%8B&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www.paloaltonetworks.com.au/blog/2021/06/siloscape-malware-windows-containers/?lang=ja&ts=markdown) \[\](mailto:?subject=Unit 42、Windowsコンテナを標的とした初のマルウェアを発見) Link copied By [Ariel Zelivansky](https://www.paloaltonetworks.com/blog/author/ariel-zelivansky/?lang=ja&ts=markdown "Posts by Ariel Zelivansky") and [Matthew Chiodi](https://www.paloaltonetworks.com/blog/author/matthew-chiodi/?lang=ja&ts=markdown "Posts by Matthew Chiodi") Jun 07, 2021 1 minutes [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown) [Cloud Workload Protection Platform](https://www.paloaltonetworks.com/blog/cloud-security/category/cloud-workload-protection-platform-ja/?lang=ja&ts=markdown) [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [container security](https://www.paloaltonetworks.com/blog/tag/container-security-ja/?lang=ja&ts=markdown) [Kubernetes](https://www.paloaltonetworks.com/blog/tag/kubernetes-ja/?lang=ja&ts=markdown) [Prisma Cloud](https://www.paloaltonetworks.com/blog/tag/prisma-cloud-ja/?lang=ja&ts=markdown) [Siloscape](https://www.paloaltonetworks.com/blog/tag/siloscape-ja/?lang=ja&ts=markdown) [Unit 42](https://www.paloaltonetworks.com/blog/tag/unit-42-ja/?lang=ja&ts=markdown) This post is also available in: [English (英語)](https://www.paloaltonetworks.com.au/blog/2021/06/siloscape-malware-windows-containers/ "英語(English)に切り替える") サイバーセキュリティコンサルティンググループUnit 42は、これまでに知られている中では初めてWindowsコンテナを標的とするマルウェアに関する[リサーチ](https://unit42.paloaltonetworks.jp/siloscape)を公開しました。同チームのリサーチャーであるDaniel Prizmantが発見したこのマルウェアは「Siloscape」と名付けられました。高度なコード難読化技術を使い、コマンド&コントロール(C2)サーバーとの通信にはTor(匿名通信を可能にするオープンソースソフトウェア)を使用して存在を隠蔽する極めてステルス性の高いマルウェアです。クラウド環境ではLinux OSが普及していることからUnit 42のリサーチャーはこれまでLinuxのコンテナを標的としたマルウェアしか確認していませんでした。Unit 42は、23名のSiloscapeの被害者を特定しており、このキャンペーンが1年以上にわたって行われていた証拠を発見しています。 コンテナはクラウド上でアプリケーションを実行するための簡単な方法を提供します。貨物船には効率化のためにさまざまな素材をまとめるコンテナが存在しますが、クラウドのコンテナもこれと同様に開発チームがすばやく動いてほぼどんなスケールででも運用できるようにする役割を果たしています。アプリケーションをコンテナ内で実行するプロセスを「コンテナ化」と呼びますが、とくに近年は、新型コロナウイルス(COVID-19)の感染拡大により多くの企業がよりすばやく動いてより効率的にクラウドワークロードを展開しようとするようになったことから、クラウドでコンテナを使用する企業は増えてきています。 [![この図は、Windowsコンテナがカーネルと関連してアプリやサービスを実行する様子を示しています。](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/06/word-image-41.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/06/word-image-41.png) 図1 Windowsコンテナのイメージ図(出典: Microsoft) コンテナに加えてクラスタもあります。クラスタは、Kubernetes(オープンソースのコンテナプラットフォーム)の基本アーキテクチャです。Kubernetesクラスタは、コンテナ化されたアプリケーションを実行するノードと呼ばれるマシンの集まりです。 [![Windowsコンテナはクラスタ上で動作します。このKubernetesクラスタ図は、コンテナ化されたアプリケーションを実行するノードがクラウドプロバイダのAPI経由でアクセスされるコントロールプレーン上で実行される様子を示しています。](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/06/word-image-42.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/06/word-image-42.png) 図2 Kubernetesクラスタの構成図(出典:Kubernetes) SiloscapeはWindowsコンテナを標的としてKubernetesクラスタへのバックドアを開きます。これにより攻撃者は被害者のクラスタ内のあらゆる場所で任意のコードを実行できるようになります。攻撃者はさまざまな攻撃を組織に対して行う可能性があります。たとえばランサムウェア(クラスタのロックや暗号化)、クリプトジャック(クラウドのコンピューティング能力を利用)、分散型サービス拒否(DDoS)(ボットネットの一部としてクラウドのコンピューティング能力を利用)、データ漏出(クラスタ内のデータを窃取)などです。クラスタ内のコンテナが1つシャットダウンされても攻撃者はまだコントロールを握ったままです。新しいコンテナを作成したり既存コンテナでコードを実行したり他のコンテナを停止したりすることができます。 [![この図は、Siloscapeが実行され、Windowsコンテナを介して実行され、Kubernetesクラスタへのバックドアを開く手順を示しています。](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/06/word-image-jp-1.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/06/word-image-jp-1.png) 図3 Siloscapeの実行フロー SiloscapeはKubernetesクラスタを侵害することでWindowsクラウド環境に大きな混乱をもたらす可能性があります。 Windowsコンテナを運用している組織では以下を推奨します。 * ホスト上で管理者として実行したくないものはWindowsコンテナ内で実行しないことを推奨する[Microsoftのガイダンス](https://unit42.paloaltonetworks.jp/windows-server-containers-vulnerabilities/)に従います。 * [ロールベースのアクセスコントロール](https://kubernetes.io/docs/reference/access-authn-authz/rbac/)(RBAC)などのKubernetes Authorizationモジュールを使い各ノードの権限を制限します。 * すべてのデプロイメントがすべてのアプリケーションについて最新バージョンを使用していることを確認します。Prisma Cloudのようなクラウドネイティブセキュリティプラットフォーム(CNSP)でセキュリティリリースを頻繁にスキャンします。 詳細については、[「Siloscape」に関するUnit 42ブログ](https://unit42.paloaltonetworks.jp/siloscape)をご覧ください。また、6月9日に開催されるウェビナーに登録するとUnit 42のリサーチャーが[Siloscapeからの保護方法](https://register.paloaltonetworks.com/newtargetedattack)をライブで詳しく解説します。Prisma Cloudについて詳しく知りたい方は[こちらの新ウェブサイト](https://www.paloaltonetworks.jp/prisma/cloud)をご覧ください。 [](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/06/prisma-cloud-u42_rr_email-1280x420-v3.png) [![Live Webinar: Unit 42 Discovers First Known Malware Targeting Windows Containers. Wednesday, June 9, 10 a.m. PDT. Learn how to protect against it. Register now.](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/06/prisma-cloud-u42_rr_email-1280x420-v3.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/06/prisma-cloud-u42_rr_email-1280x420-v3.png) *** ** * ** *** ## Related Blogs ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### パロアルトネットワークスの提供するApache Log4jからの包括的保護](https://www.paloaltonetworks.com.au/blog/2022/01/defense-for-apache-log4j/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Cloud Workload Protection Platform](https://www.paloaltonetworks.com/blog/cloud-security/category/cloud-workload-protection-platform-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### Azurescapeについて知っておくべきこと](https://www.paloaltonetworks.com.au/blog/2021/09/azurescape/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### 歴史に学ぶ―Unit 42による2022年の10大サイバーセキュリティ報告](https://www.paloaltonetworks.com.au/blog/2023/01/unit42-cybersecurity-events-2022/?lang=ja) ### [Product Features](https://www.paloaltonetworks.com/blog/security-operations/category/product-features-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [#### コンテナセキュリティの謎を解く](https://www.paloaltonetworks.com.au/blog/2021/11/demystifying-container-security/?lang=ja) ### [DevSecOps](https://www.paloaltonetworks.com/blog/cloud-security/category/dev-sec-ops-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### 詳解: クラウドサプライチェーンのパイプライン攻撃](https://www.paloaltonetworks.com.au/blog/2021/10/anatomy-ci-cd-pipeline-attack/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [#### 現在の脅威概況 --- Unit 42 インシデント対応レポート](https://www.paloaltonetworks.com.au/blog/2024/03/unit-42-incident-response-report/?lang=ja) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www.paloaltonetworks.com.au/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language