ウェブホスティング管理ソフトウェアcPanelおよびWHMに存在する重大な脆弱性の詳細が公開されてからわずか数日のうちに、攻撃者がこの欠陥を一斉に悪用し始めた。既に数千ものウェブサイトが乗っ取りの被害に遭っていることが、複数のセキュリティ機関の調査で明らかになった。

公表から悪用開始までの異常な速さ

セキュリティ研究者らが危惧していた最悪のシナリオが現実となった。cPanelの脆弱性情報が公開された後、攻撃者らは自動化されたスキャンツールを駆使してインターネット上の標的を探索し、パッチが適用されていないサーバーを次々と特定していった。

セキュリティ企業の解析によると、最初の概念実証コードが公開されてから本格的な攻撃キャンペーンが始動するまでに要した時間は、わずか72時間程度だったという。この速度は、近年の大規模脆弱性悪用事例の中でも特に短い部類に入る。サイバー犯罪集団にとって、ホスティング管理ツールの制御権奪取は、より多くのエンドユーザーサイトへの侵害を連鎖させる格好の足場となる。

攻撃の初動を観測した複数の脅威インテリジェンス企業は、少なくとも3つの異なる犯罪グループが並行して悪用活動を行っていると報告している。

侵害の仕組みと段階的な侵入経路

問題の脆弱性は、認証プロセスを迂回し管理者権限を取得できるという深刻なものだ。cPanelが管理するサーバー上で特定のAPI呼び出しを細工することで、攻撃者はパスワード認証を完全に回避し、システム全体の管理権限を奪取できる。

侵害に成功した攻撃者は、次にWebシェルやバックドアプログラムを設置する。これにより、たとえ後日パッチが適用されても、攻撃者は設置済みの隠し通路を通じてサーバーへのアクセスを維持し続けることが可能になる。セキュリティ企業Sucuriのリサーチチームは、侵害されたサーバーからフィッシングサイト用の不正コンテンツやSEOスパムページが大量に生成されている痕跡を確認している。

また、攻撃者は侵害したサーバーを踏み台にし、同一ネットワーク内のデータベースサーバーやファイルサーバーへの水平展開も試みている形跡がある。ホスティング事業者1社の侵害が、その顧客である無数の中小企業サイトの改ざんや情報漏洩に直結する構造だ。

被害規模と継続するリスク

セキュリティ監視サービスのCensysとShadowserver Foundationが実施したインターネット全体のスキャンでは、パッチ未適用の状態でインターネットに露出しているcPanel管理画面が数十万件規模で検出されていた。攻撃観測データによれば、そのうち少なくとも数千台が実際に侵害を受けたと推定されている。

被害に遭ったサーバーの多くは、中小規模のホスティング事業者が運用するシステムや、企業が独自に管理するレンタルサーバーだ。これらの事業者は専任のセキュリティ担当者を置いていないケースが多く、緊急パッチの適用が遅れる傾向がある。攻撃者はまさにその隙を突いている。

cPanelを開発するWebPros社は緊急セキュリティアップデートをリリースし、全ユーザーに即時適用を呼びかけているが、現時点でも無防備な状態のサーバーは相当数残存しているとみられる。

国内ホスティング事業者への波及

この脆弱性は日本のレンタルサーバー市場にも無関係ではない。国内の主要ホスティング事業者の多くはcPanelを標準管理ツールとして採用しており、一部の事業者は管理画面をインターネットに直接公開している。すでに国内セキュリティ組織JPCERT/CCも注意喚起を発出し、国内事業者に対して影響の有無の確認と緊急パッチの適用を促している。

ある大手国内ホスティング事業者の関係者は匿名を条件に「cPanelの深刻な脆弱性情報が流れた時点で社内のインシデント対応チームを招集し、全サーバーへのパッチ適用を完了させた」と説明する。しかし業界全体では、年末年始の休暇期間と重なったことで対応が遅れた中小ホスティング事業者も存在し、二次被害の発生が懸念されている。

国内で影響を受けた事業者の実数は明らかになっていないが、経済産業省所管の情報処理推進機構(IPA)も情報収集を進めている段階だ。

管理者に求められる緊急対応策

サーバー管理者が今すぐ取るべき対策は明確だ。まずシステムを最新バージョンに更新し、公式パッチを適用する。cPanelのバージョン情報は管理画面から容易に確認できるため、未適用の場合は直ちに更新プロセスを実行する必要がある。

それと並行して、サーバー上の不審なファイルやプロセスの有無を徹底調査することが重要だ。具体的には、直近で作成された不明なcronジョブや予期しない管理者アカウントの存在を確認し、Webディレクトリ配下に設置された見慣れないスクリプトファイルを検証する。さらに、管理画面へのアクセスを特定のIPアドレスに制限するファイアウォールルールの設定や、多要素認証の有効化といった基本的な防御策の再点検も、被害拡大を防ぐ上で有効な手段となる。