更新履歴
12月14日 : 初版
12月15日 : 把握ができたメーカ、製品の追加 及び 調査の結果状況が変更した製品を記載
12月16日:
Jfrog社Vision / Ivanti社MobileIron / Mandiant社 Mandiant Security Validation/ Menlo Security 社製品 / Radware社 Alteon, AppDirector, LinkProof / Barracuda Networks社 Email Security Gateway, Message Archiver, Cloud Protection Layer / Microsoft社 RiskIQ 製品 / Okta社 製品 を1)の表に新たに追加しました。
Microsoft社 RiskIQ - Digital Footprint / Mandiant社 Mandiant Security Validation を2)の表に新たに追加しました。
また、1)の表に対して、Imperva社 Cloud WAFのステータスを「該当しない」に変更、McAfee社 ATD のステータスの誤記を修正、Proofpoint社各製品の参考URLを変更 また Insider Threat Management SaaS のステータスを「対策済み」に変更、SECUREMATRIX社 製品の該当バージョンにv4.1を追加、Broadcom社 Secure Access Cloud (SAC) のステータスを「対策済み」に変更しました。
2)の表に対して、Jfrog社 Vision におけるセキュリティ機能に関する文言を修正しました。
12月20日:
GitHub社 製品群 を1)の表に新たに追加しました。また、1)の表に対して、Broadcom社 Intelligence Services / WebFilter / WebPulse のステータスを「対策済み」に変更しました。
12月22日:
表1)への追加・更新:HPE社製品、Palo Alto Networks 社 Prisma Cloud、OpenText 社製品を追加しました。Broadcom社 Web Isolation Cloudが「対策済み」、Intelligence Services が「該当しない」、Web Isolation On-premiseが「該当する」へステータスが変更となりました。
表2)への追加・更新:Palo Alto Networks 社 Prisma Cloudを追加しました。

はじめに

2021年1210日(日本時間)に報告されたLog4j の脆弱性(CVE-2021-44228)について弊社取り扱い製品における対応状況についてまとめております。掲載内容としては、以下2点です。
1)取り扱い製品が脆弱性に該当するか否か
2)取り扱い製品が提供するセキュリティ機能について  
※ 本ページは、新たな情報が得られた場合など随時更新があった際にアップデートいたします。

なお、脆弱性の詳細などについては、JPCERT/CC (https://www.jpcert.or.jp/at/2021/at210050.html)含む様々な組織やセキュリティ企業が報告しているため、本ページでは割愛しております。

1)取り扱い製品が脆弱性に該当するか否か

現時点で正式にアナウンスが出ている製品、もしくは弊社からメーカへ現在のステータスが確認できている製品のみ記載しております。
また、メーカによってはサポートページなどで正式にアナウンスしているケースがございます。
本ページで調査中となっているケースでは、メーカの情報提供ページを参照いただくことで、より正しい情報を得られる可能性がございますので、そちらも参照ください。

メーカ 製品名 確認できているステータス メーカの情報提供ページ
AdaptiveShield   該当しない  
Barracuda Email Security Gateway
Message Archiver
Cloud Protection Layer
該当しない https://www.barracuda.co.jp/log4j-cve-2021-44228/
Box   対策済み https://blog.box.com/boxs-statement-recent-log4j-vulnerability-cve-2021-44228
Broadcom Symantec Endpoint Protection (SEP) Agent 該当しない https://support.broadcom.com/security-advisory/content/security-advisories/Symantec-Security-Advisory-for-Log4j-2-CVE-2021-44228-Vulnerability/SYMSA19793
Broadcom Symantec Endpoint Protection Manager (SEPM)(v14.2以降) 該当する https://support.broadcom.com/security-advisory/content/security-advisories/Symantec-Security-Advisory-for-Log4j-2-CVE-2021-44228-Vulnerability/SYMSA19793

現時点で SEPM 14.2以降 が影響を受けます。環境変数の変更によって脆弱性を緩和することが確認出来ます。
変更方法につきましては、以下ナレッジの手順をご参照ください。
https://knowledge.broadcom.com/external/article?articleId=230359
Broadcom

Web Security Service (WSS)
Secure Access Cloud (SAC)
Web Isolation (WI) Cloud

対策済み https://support.broadcom.com/security-advisory/content/security-advisories/Symantec-Security-Advisory-for-Log4j-2-CVE-2021-44228-Vulnerability/SYMSA19793
Broadcom Advanced Secure Gateway (ASG)
BCAAA
CloudSOC Cloud Access Security Broker (CASB)
Content Analysis (CA)
Integrated Secure Gateway (ISG)
PacketShaper (PS) S-Series
ProxySG
Reporter
Security Analytics (SA)
SSL Visibility (SSLV)
Management Center (MC)
Intelligence Services / WebFilter / WebPulse
該当しない https://support.broadcom.com/security-advisory/content/security-advisories/Symantec-Security-Advisory-for-Log4j-2-CVE-2021-44228-Vulnerability/SYMSA19793
Broadcom Web Isolation (WI)
On-premise
該当する

対処方法:パッチの適用

以下のメーカKBをご参照いただきましてパッチの適用をお願いいたします。パッチのダウンロードができない場合には弊社から送付させていただきますので、ご連絡いただけますようお願いいたします。

https://knowledge.broadcom.com/external/article?articleId=230812

Cato Networks   該当しない https://www.catonetworks.com/blog/cato-networks-rapid-response-to-the-apache-log4j-remote-code-execution-vulnerability/
Citrix NetScaler(MPX、VPX、SDX、SD-WAN) 該当しない https://support.citrix.com/article/CTX335705
CrowdStrike Falcon 対策済み https://www1.macnica.net/CGI/product/support/contents/support_syousai.cgi?pro_ctgry_id=74&type=others&issue_id=14440

詳細については、上記弊社サポートサイトのリンクを参照ください。
CyberArk Privilege Threat Analytics(全バージョン)
Remote Access Connector(Aleroコネクタ)(全バージョン)
該当する https://www1.macnica.net/CGI/product/support/contents/support_syousai.cgi?pro_ctgry_id=107&type=others&issue_id=14425

対処方法については、上記弊社サポートサイトのリンクを参照ください。
Exabeam 全製品 調査中 https://community.exabeam.com/s/question/0D53l00006tRaXhCAK/apache-log4j-vulnerability-exabeam-response
※要ログイン

詳細については、上記Exabeam社のリンクを参照ください。
F5 Shape Enterprise Defense 対策済み  
FireEye FireEye Email security Cloud Edition 調査中 https://www1.macnica.net/CGI/product/support/contents/support_syousai.cgi?pro_ctgry_id=59&type=others&issue_id=14445

詳細については、上記弊社サポートサイトのリンクを参照ください。
FireEye FireEye Helix 調査中 https://www1.macnica.net/CGI/product/support/contents/support_syousai.cgi?pro_ctgry_id=59&type=others&issue_id=14445

詳細については、上記弊社サポートサイトのリンクを参照ください。
FireEye その他 該当しない  
Forescout eyeSight
eyeControl
該当する https://forescout.force.com/support/s/article/Important-security-information-related-to-Apache-Log4j-utility-CVE-2021-44228
※ 要ログイン

上記URLにて、緩和手順について情報提供しております。
Forescout eyeInspect 該当しない https://forescout.force.com/support/s/article/Important-security-information-related-to-Apache-Log4j-utility-CVE-2021-44228
※ 要ログイン
Gemini Data Gemini Appliance 該当しない  
Gigamon GigaVUE-FM 該当する https://gigamoncp.force.com/gigamoncp/s/article/Are-Gigamon-products-affected-by-CVE-2021-44228
※ 要ログイン

https://www1.macnica.net/CGI/product/support/contents/support_syousai.cgi?pro_ctgry_id=76&type=product&issue_id=14453
対処方法については上記弊社サポートサイトを参照ください。
Gigamon GigaVUE-OS
GTAP-A
GigaVUE-VM
GigaVUE V Series Node
該当しない https://gigamoncp.force.com/gigamoncp/s/article/Are-Gigamon-products-affected-by-CVE-2021-44228
※ 要ログイン
GitHub GitHub Enterprise Cloud 対策済み https://github.blog/jp/2021-12-14-githubs-response-to-log4j-vulnerability-cve-2021-44228/
GitHub GitHub Enterprise Server 該当する

https://github.blog/jp/2021-12-14-githubs-response-to-log4j-vulnerability-cve-2021-44228/

対処方法:
修正バージョンへのバージョンアップ
※バージョンアップ手順については、弊社GitHub問い合わせ窓口までご連絡ください。

HPE Aruba 該当しない

HPE Aruba EdgeConnect 該当しない

HPE Silver Peak Cloud Orchestrator (全製品) 該当する

https://www1.macnica.net/CGI/product/support/contents/support_syousai.cgi?pro_ctgry_id=109&type=tech&issue_id=14437
対処方法については上記弊社サポートサイトを参照ください。

対処方法:Orchestratorのバージョンアップ
修正バージョン:
 - 8.9.17.40006
 - 8.10.20.40008
 - 9.0.6.40144
 - 9.1.0.40524

Imperva On-prem WAF 該当しない  
Imperva CloudWAF 該当しない  
Infoblox NIOS
BloxOne
該当しない  
Ivanti MobileIron Core(全バージョン)
MobileIron Sentry (9.13以降)
該当する

https://forums.ivanti.com/s/article/CVE-2021-44228-Java-logging-library-log4j-Ivanti-Products-Impact-Mapping?language=en_US
※要ログイン

https://www1.macnica.net/CGI/product/support/contents/support_syousai.cgi?pro_ctgry_id=67&type=others&issue_id=14429
※対処方法については、上記弊社社サポートサイトのリンクを参照ください。

Ivanti Pluse Secure 該当しない https://kb.pulsesecure.net/articles/Pulse_Secure_Article/KB44933/?kA13Z000000L3dR
Jfrog Vision 該当しない https://jfrog.com/knowledge-base/general-jfrog-services-are-not-affected-by-vulnerability-cve-2021-44228/
Mandiant Mandiant Security Validation 該当しない http://cs-notices.fireeye.com/e/484561/cve-CVE-2021-44228/hwblfv/380504367?h=wmzBZ0VraWY-2x7-gfz_MIY4EHe6GFto-BkoAa59O1Q
※ 要ログイン
McAfee NSP
NSM
該当しない https://kc.mcafee.com/agent/index?page=content&id=SB10377
※要ログイン
McAfee McAfee Web Gateway
(8.x - 8.2.21以降、9.x - 9.2.12以降、10.x - 10.2.0以降、11.x - 11.0以降)
該当する https://kc.mcafee.com/agent/index?page=content&id=SB10377
※要ログイン

※ LDAPからのリモートコード実行を防ぐJAVAバージョンを利用しており、脆弱性のリスクが軽減されています。
McAfee McAfee Active Response (MAR) Cloud 
MVISION Cloud
McAfee Web Gateway Cloud Service
MVISION EDR
MVISION ePO
MVISION UCE
該当する https://kc.mcafee.com/agent/index?page=content&id=SB10377
※要ログイン
McAfee ePolicy Orchestrator Application Server(5.10 CU11) 該当する https://kc.mcafee.com/agent/index?page=content&id=SB10377
※要ログイン
※ ePolicy Orchestrator Application Server  5.10 CU10以前のバージョンは該当しません。
McAfee ATD 該当しない https://kc.mcafee.com/agent/index?page=content&id=SB10377
※要ログイン
McAfee Enterprise Security Manger (SIEM)  該当する https://kc.mcafee.com/agent/index?page=content&id=SB10377
※ 要ログイン
Menlo Security 全製品 対応済み https://www.menlosecurity.com/blog/menlos-response-to-log4j-vulnerability-cve-2021-44228/

リスクが低いLog4jを利用している残りの他のノードについても引き続き対応中
Microsoft RiskIQ 調査中 英語版:https://msrc-blog.microsoft.com/2021/12/11/microsofts-response-to-cve-2021-44228-apache-log4j2/
日本語版:https://msrc-blog.microsoft.com/2021/12/12/microsofts-response-to-cve-2021-44228-apache-log4j2-jp/

詳細については、上記Microsoft社のリンクを参照ください(随時更新されております)。
Okta Okta RADIUS Server Agent 該当する https://sec.okta.com/articles/2021/12/log4shell
Okta Okta On-Prem MFA Agent 該当する https://sec.okta.com/articles/2021/12/log4shell
Okta その他 調査中 https://sec.okta.com/articles/2021/12/log4shell
※ 調査中のプロダクトおよび該当しない多数のプロダクトがございます。詳細については上記Okta社のページをご確認ください(随時更新されております)。
OpenText Exceed、Exceed オプション
Exceed onDemand
Exceed TurboX
SOCKS Client
NFS Solo
該当しない 本脆弱性の影響を受けません。
https://www.opentext.com/support/log4j-remote-code-execution-advisory
Palo Alto Networks Prisma Cloud (旧Twistlock) 該当しない https://security.paloaltonetworks.com/CVE-2021-44228
Ping Identity   調査中 https://support.pingidentity.com/s/article/Log4j2-vulnerability-CVE-CVE-2021-44228

Ping Identity社の一部製品が該当します。
上記URLにて、緩和手順について情報提供しております。
Proofpoint Insider Threat Management SaaS 対策済み https://www.proofpoint.com/us/blog/corporate-news/proofpoints-response-log4j-vulnerability
Proofpoint Insider Threat Management On-prem 該当しない https://www.proofpoint.com/us/blog/corporate-news/proofpoints-response-log4j-vulnerability
Proofpoint Email Protection on Demand (PoD) 対策済み https://www.proofpoint.com/us/blog/corporate-news/proofpoints-response-log4j-vulnerability
Proofpoint Targeted Attack Protection (TAP) 該当しない https://www.proofpoint.com/us/blog/corporate-news/proofpoints-response-log4j-vulnerability
Proofpoint Security Awareness Training 対策済み https://www.proofpoint.com/us/blog/corporate-news/proofpoints-response-log4j-vulnerability
Proofpoint Email Fraud Defense (EFD) 該当しない https://www.proofpoint.com/us/blog/corporate-news/proofpoints-response-log4j-vulnerability
Radware Alteon(33.x, 32.x, 31.x, 30.x, 29.x) 該当しない  
Radware AppDirector 該当しない  
Radware LinkProof 該当しない  
SECUREMATRIX SECUREMATRIX(V4.1,、V10~V12) 該当する https://www1.macnica.net/CGI/product/support/contents/support_syousai.cgi?pro_ctgry_id=53&type=tech&issue_id=14442

対処方法については、上記弊社サポートサイトを参照ください。
Sift Digital Trust & Safety Platfrom 該当しない  
Splunk Splunk Enterprise
(Windows以外の環境かつData Fabric Search(DFS)を使用している場合のみ)
該当する Splunk社公式HP(随時更新中)
https://www.splunk.com/en_us/blog/bulletins/splunk-security-advisory-for-apache-log4j-cve-2021-44228.html
マクニカFAQ(上記に合わせ随時更新中)
https://www1.macnica.net/CGI/product/support/contents/support_syousai.cgi?pro_ctgry_id=75&type=faq&issue_id=14426

対処方法:
修正バージョンへのバージョンアップ
※ バージョンアップ手順については、下記マクニカFAQを参照ください。

8.1へのバージョンアップ手順 
https://www1.macnica.net/CGI/product/support/contents/support_syousai.cgi?pro_ctgry_id=75&type=faq&issue_id=13147
8.2へのバージョンアップ手順 
https://www1.macnica.net/CGI/product/support/contents/support_syousai.cgi?pro_ctgry_id=75&type=faq&issue_id=13751
Splunk ITSI(4.5.x, 4.6.x, 4.7.x, 4.8.x,  4.9.x, 4.10.x, 4.11.x )
IT Essentials Work(4.9.x, 4.10.x, 4.11.x)
該当する Splunk社公式HP(随時更新中)
https://www.splunk.com/en_us/blog/bulletins/splunk-security-advisory-for-apache-log4j-cve-2021-44228.html
マクニカFAQ(上記に合わせ随時更新中)
https://www1.macnica.net/CGI/product/support/contents/support_syousai.cgi?pro_ctgry_id=75&type=faq&issue_id=14426

対処方法:
修正バージョンへのバージョンアップ
Splunk その他 該当する Splunk社公式HP(随時更新中)
https://www.splunk.com/en_us/blog/bulletins/splunk-security-advisory-for-apache-log4j-cve-2021-44228.html
マクニカFAQ(上記に合わせ随時更新中)
https://www1.macnica.net/CGI/product/support/contents/support_syousai.cgi?pro_ctgry_id=75&type=faq&issue_id=14426

詳細については、上記リンクを参照ください。
TANIUM   該当しない  
Vectra 全製品 該当しない  

2)取り扱い製品が提供するセキュリティ機能について

メーカ 製品名 セキュリティ機能 ブログなどによる追加情報について
Cato Networks   防御対象サーバに対する攻撃トラフィックから保護します。
※ IPS機能が有効化の場合
 
CrowdStrike Falcon 複数の機能が提供されています。
・当該脆弱性に関連するアクティビティ可視化ダッシュボード(モジュール名:Insight)
・当該脆弱性の可視化ダッシュボード(モジュール名:Spotlight)
・脆弱性悪用後の挙動のブロック、検出、継続監視(モジュール名:Prevent, Insight, OverWatch)
・AWS上のアセットを対象にIoA(Indicator of Attack)による攻撃可能性の検出(モジュール名:Falcon Horizon)
・当該脆弱性の対策を目的としたAWS用のIoM(Indicator of Misconfiguration)の追加(モジュール名:Falcon Horizon)
・影響を受けるコンテナイメージの可視化(モジュール名:Cloud Workload Protection)
・脅威動向のレポート(モジュール名:Falcon X)

https://www.crowdstrike.com/blog/log4j2-vulnerability-analysis-and-mitigation-recommendations/

CrowdStrike社による当該脆弱性に関する分析と暫定的な抑制策について記載されています。

FireEye HX メーカよりOpenIoCが提供されており、取り込むことで痕跡を調査することが可能です。

https://github.com/fireeye/CVE-2021-44228

上記URLにOpenIoCが掲載されています。

FireEye NX 脆弱性を悪用する通信を検出した際に、検出名「CVE-2021-44228」としてアラートが発生します。  
Forescout eyeInspect IoC DBの更新により、該当の脆弱性を利用する攻撃を検知します。 https://www.forescout.com/blog/forescout%E2%80%99s-response-to-cve-2021-44228-apache-log4j-2/
eyeInspectを使ったエクスプロイトの検出例示等が記載されています。
Imperva On-prem WAF 防御対象サーバに対する攻撃トラフィックから保護します。

https://www.imperva.com/blog/how-were-protecting-customers-staying-ahead-of-cve-2021-44228/

Imperva社が観測している攻撃量、観測されている傾向などについて記載されています。

Imperva CloudWAF 防御対象サーバに対する攻撃トラフィックから保護します。  
Jfrog Vision ファームウェアやイメージデータから、該当のソフトウェアおよび脆弱性を検出可能です。  
Mandiant Mandiant Security Validation CVE-2021-44228を使用した23個の攻撃アクションが追加されており、組織の防御機能の検証が可能です。
McAfee NSP 防御対象サーバに対する攻撃トラフィックから保護します。  
Microsoft RiskIQ - DigitalFootprint Java、Apache Servers を利用しているアセットの特定が可能です。
※ あくまで本脆弱性の影響を受ける可能性のあるものを指してます。Apache Log4jの脆弱性(VE-2021-44228)に該当するかについては、アセットの担当者に別途確認が必要となります。
Palo Alto Networks Prisma Cloud (旧Twistlock) 以下の2つの機能を提供しています。
・コンテナイメージ/ホストで利用していることを検知・Blockが可能(Self-Hosted版でIntelligence Streamのアップデート通信ができない環境の場合は手動で更新が必要)。
・脆弱性攻撃を受けた場合の検知、接続の拒否やコンテナイメージをダウンさせることも可能
TANIUM   Tanium製品を活用した影響端末の特定、暫定対策、攻撃痕跡の確認などが可能です。
詳細は、右列のURLを参照ください。

https://community.tanium.com/s/article/How-Tanium-Can-Help-with-CVE-2021-44228-Log4Shell

Tanium製品を利用した具体的な調査方法が記載されています。

Vectra Recall ネットワークのメタデータを利用した攻撃痕跡の確認が可能。

https://www.vectra.ai/blogpost/cve-2021-44228-log4j-zero-day-affecting-the-internet

Vectra製品を使った検索方法、およびLog4j を利用するクラスターのタグ付けやグルーピングに関するアドバイスが記載されています。

上記の保護については、メーカにて最善を尽くして対策されていますが、完全性を保証されている訳ではございません。予めご了承ください。