ADAMnetworksの研究チームは、「Underminr」と呼ばれる共有ホスティングの脆弱性を発見した。これにより、攻撃者がDNSフィルタリングをバイパスし、悪意のある接続を隠蔽することが可能になる [1]

この欠陥が重大である理由は、サイバー犯罪者が、セキュリティシステムがすでに信頼しているドメインの背後にコマンド&コントロール(C2)トラフィックを偽装して隠すことができるためだ。これらの制御を回避することで、攻撃者は標準的なセキュリティアラートを発生させることなく、侵害したシステムへの持続的なアクセスを維持できる [1]

研究チームがこの脆弱性を特定したのは5月21日(木)である [2]。この欠陥は、単一のサーバーに複数のウェブサイトがホストされ、同じIPアドレスを共有する共有ホスティングのエコシステムを具体的に標的にしている [1]。このアーキテクチャ上の共通性が、攻撃者が正当に見えるチャネルを通じてトラフィックをルーティングできる抜け穴となっている [3]

研究チームによると、世界中で約8800万のドメインがUnderminrの脆弱性の影響を受ける可能性がある [1]。この影響規模は、高度なネットワーク監視体制を備えていない中小企業や個人のブロガーの間で、共有ホスティングサービスが広く利用されていることを反映している [3]

攻撃者がこの手法を用いると、通常は既知の悪意あるドメインをブロックするDNSフィルタをバイパスできる。トラフィックが信頼された共有ホスティングプロバイダーに向かっているように見えるため、セキュリティソフトウェアは接続を許可してしまう [1]。これにより、侵害されたコンピュータが遠隔の攻撃者から指示を受けるプロセスである、コマンド&コントロール操作をシームレスに実行することが可能になる [1]

ADAMnetworksは、今回の発見は共有ホスティング環境におけるトラフィック検証の仕組みにシステム的な弱点があることを浮き彫りにしたと述べた [3]。また、信頼されたドメインの背後に悪意のある接続を隠すことができる能力は、長期的なデータ漏洩や検知されないスパイ活動のリスクを高めると警鐘を鳴らしている [2]

共有ホスティングの脆弱性「Underminr」により、攻撃者はDNSフィルタリングをバイパスできる。

Underminrの発見は、インターネットインフラにおける「共有ホスティングのコスト効率」と「現代のサイバーセキュリティ要件」との間にある根本的な矛盾を浮き彫りにしている。数百万のサイトが同じIPアドレスを共有しているため、セキュリティツールは広範な信頼マーカーに依存せざるを得ず、それが武器化される可能性がある。この脆弱性は、従来のDNSフィルタリングだけでは巧妙な攻撃者を止めるには不十分であることを示唆しており、より詳細な振る舞いベースのトラフィック分析への移行が必要となっている。