Webエンジニア向けプログラミング解説動画をYouTubeで配信中!
▶ チャンネル登録はこちら

【ITニュース解説】SystemBC malware turns infected VPS systems into proxy highway

2025年09月18日に「BleepingComputer」が公開したITニュース「SystemBC malware turns infected VPS systems into proxy highway」について初心者にもわかりやすく解説しています。

作成日: 更新日:

ITニュース概要

SystemBCというウイルス運営者が、脆弱な仮想サーバー(VPS)を狙い、毎日約1,500台を乗っ取る。乗っ取られたVPSは、不正な通信を中継するプロキシとして悪用され、犯罪の拠点になっている。

ITニュース解説

SystemBCマルウェアは、インターネット上で活動する悪意のあるソフトウェアの一種で、特に商用の仮想プライベートサーバー(VPS)を標的としている。このマルウェアの主な目的は、感染したVPSをプロキシサーバーとして乗っ取り、攻撃者のための「プロキシ高速道路」を構築することにある。このプロキシ高速道路は、悪意のあるトラフィックを中継し、さまざまなサイバー犯罪の実行を支援するために利用される。

SystemBCマルウェアの運用者は、脆弱なVPSを探し出し、日々平均1,500台もの感染済みVPSを維持している。VPSとは、一つの物理的なサーバー上に複数の独立した仮想サーバーを構築し、個々のユーザーに提供するサービスだ。ウェブサイトのホスティングやアプリケーションの実行など、多くの用途で利用されており、24時間365日稼動し続けることが一般的である。また、通常は安定した高速なインターネット接続と、比較的大容量のリソース(CPU、メモリ、ストレージ)を備えている。これらの特性が、SystemBCマルウェアの攻撃者にとってVPSを非常に魅力的な標的としているのだ。

マルウェアに感染したVPSは、攻撃者の指示に従ってプロキシサーバーとして機能するようになる。プロキシとは、ネットワーク通信において、クライアントと目的のサーバーの間に立ち、通信を中継する役割を果たすものだ。通常、プロキシは特定の目的、例えばセキュリティ強化や匿名性の確保、コンテンツフィルタリングなどのために正規に利用される。しかし、SystemBCマルウェアの場合は、このプロキシ機能を悪用する。攻撃者が自身の身元を隠しながら、インターネット上の様々なサービスにアクセスするための「代理」として、感染したVPSを利用するのだ。

SystemBCマルウェアによって構築されるプロキシボットネットは、主にSOCKS5プロキシやHTTPプロキシとして機能する。SOCKS5プロキシは、汎用性が高く、あらゆる種類のネットワークプロトコル(HTTP、FTP、SMTPなど)の通信を中継できるため、非常に広範囲な悪用が可能である。一方、HTTPプロキシは主にウェブブラウジングのようなHTTP通信に特化している。これらのプロキシを通じて、攻撃者は自らのIPアドレスを隠蔽し、地理的な制限を回避しながら、あたかも感染したVPSが存在する場所からアクセスしているかのように見せかけることができる。

このような匿名性を確保できるプロキシ高速道路は、多岐にわたるサイバー犯罪の温床となる。具体的な悪用例としては、分散型サービス拒否(DDoS)攻撃が挙げられる。これは、標的のサーバーに大量の不正なアクセスを集中させ、サービスを停止させることを目的とする攻撃だ。多数の感染VPSが一斉に攻撃トラフィックを生成することで、大規模なDDoS攻撃を効果的に実行できる。

他にも、盗まれたIDとパスワードの組み合わせを他のサービスで試行する「クレデンシャルスタッフィング」攻撃に利用される。攻撃者は、一度に大量のアカウント情報を様々なウェブサイトで試行する際に、それぞれの試行が異なるIPアドレスから行われているように見せかけることで、検出を回避しやすくなる。また、大量のスパムメールを送信したり、オンライン詐欺を行ったり、企業の機密情報を窃取するための偵察活動やデータ流出に利用されたりすることもある。プロキシを経由することで、これらの不正行為の発信元を特定することが困難になり、捜査機関による追跡をかわすことが容易になるのだ。

SystemBCマルウェアは、高度なステルス性を持っていることも特徴だ。感染してもVPSのパフォーマンスに目立った影響を与えにくく、一般的な監視ツールでは活動を検出されにくいように設計されている。そのため、VPSの管理者が自身のサーバーが悪用されていることに気づきにくいという問題がある。また、商用VPSは常にインターネットに接続されており、高い帯域幅(通信容量)を持っているため、攻撃者にとっては非常に効率的なリソースとなる。一度感染させれば、継続的に、そして大量の不正トラフィックを生成する拠点として利用できるからだ。

システムエンジニアを目指す者にとって、このようなマルウェアの存在とその仕組みを理解することは非常に重要だ。サイバーセキュリティの脅威は日々進化しており、システムを構築・運用する上では、常にセキュリティを意識した設計と管理が求められる。SystemBCのようなプロキシボットネットによる脅威に対抗するためには、まずVPSのセキュリティ対策を徹底することが基本となる。

具体的には、VPSのオペレーティングシステムやインストールされているソフトウェアを常に最新の状態に保ち、セキュリティパッチを速やかに適用することが不可欠である。既知の脆弱性を悪用されることを防ぐためだ。また、強固なパスワードポリシーを設定し、多要素認証(MFA)を有効にするなど、不正ログインを防ぐための対策も重要である。さらに、ネットワークの監視を強化し、異常な通信パターンや不審な接続を早期に検知できる体制を構築することも求められる。例えば、通常ではありえないような特定のポートへのアクセスや、短期間での大量の外部への接続試行などを監視対象とすべきだろう。

SystemBCマルウェアは、私たちが見過ごしがちな「インフラストラクチャとしてのサービス」であるVPSが悪用されることで、いかに広範囲なサイバー犯罪を助長するかを示す典型的な例だ。このニュースは、クラウドサービスや仮想化技術が普及する現代において、それぞれの構成要素のセキュリティがいかに重要であるかを教えてくれる。システムエンジニアとして、インフラストラクチャの安定稼働だけでなく、セキュリティの維持にも責任を持つ意識が求められる時代なのである。

関連コンテンツ

関連IT用語