Magento ストア 200 件超を侵害:脆弱性 CVE-2025-54236 の悪用と Rootkit の展開

Over 200 Magento Stores Compromised In Rootkit Rampage via Zero-Day Exploit

2026/01/30 gbhackers — Magento を利用する EC プラットフォームを標的として、脆弱性 CVE-2025-54236 を悪用する危険な攻撃キャンペーンが確認された。この SessionReaper と呼ばれる脆弱性を悪用する攻撃者は、無効化されたはずのセッション・トークンを再利用することで認証をバイパスし、セッションをハイジャックすることでサーバ全体の完全な奪取を引き起こす。

研究者たちが確認したのは、世界各地の Magento サイトを標的とする複数の侵入キャンペーンであり、200 以上のオンライン・ストアが root 権限レベルで侵害された。最も深刻な事例では、攻撃者が 1,460 件の脆弱な Magento Commerce API をスキャンして標的化していた。

この攻撃者は、窃取した API を “success_api_2025.txt” というファイルに一覧化し、攻撃対象として管理していた。このリストの中で、完全に侵害された Web サイトは 216 件に達している。

侵害された各サイトからは、”/etc/passwd” を模倣するファイルが取得されており、ユーザー・アカウント情報が列挙され、root 権限取得が確認されている。Oasis Security が示した証拠は、それぞれのサーバに対する事実上の完全支配権を、攻撃者が得ていたことを裏付けている。

このキャンペーンでは、フィンランドにホスティングされる IP アドレス “93.152.230.161” 上のアクティブな C2 (Command and Control) インフラが使用されていた。

このインフラは、大規模なスキャンおよびエクスプロイトを統制し、脆弱な API を侵入点として悪用するものである。Oasis によると、攻撃は単なる探索に留まらず、体系的に root 権限を奪取し、永続化のために rootkit を展開していた可能性が高いという。

カナダおよび日本を標的とする別系統の Web シェル攻撃

同じ CVE-2025-54236 を悪用し、カナダおよび日本の Magento サイトを標的とする別個の作戦も確認されている。これらのケースでは、Web シェルをアップロードする攻撃者が、継続的なアクセスを確保していた。

1,460 vulnerable APIs, success_api_2025.txt (Source: oasis)

これらの攻撃では、香港に所在する IP アドレス “115.42.60.163” を経由して C2 通信が行われていた。”404_key.txt” や “key.txt” といったログファイルには、被害 URL/Web シェルの配置パス/制御キーが詳細に記録されている。

これらのログ証拠は、複数サイトにおける Web シェルのアップロード成功を示している。構造化されたエントリには、正確な配置パスが含まれており、リモートからのコード実行が可能であったことが分かる。

Oasis の分析では、日本およびカナダが被害の集中地域として浮上しており、攻撃者が選択したディレクトリへ Web シェルが設置されていた。この構成により、初期侵害後も永続的なバックドアが維持される。

216 victim sites identified (source:Oasis)
216 victim sites identified (source:Oasis)

Oasis は、これらの事案は互いに独立したものであり、異なる攻撃者グループによる可能性が高いと指摘している。ただし、いずれも SessionReaper の根本的な欠陥を悪用するものであり、Magento におけるセッション・トークン無効化処理の不備を突いている点が共通している。

それらの攻撃者は、正規セッション中にトークンを取得し、それを再利用して管理者になりすまし、権限昇格を実現している。

CVE 詳細および影響概要

Magento Commerce に存在する脆弱性 CVE-2025-54236 を悪用する攻撃者は、認証バイパスから RCE に至る攻撃チェーンを引きこすため、CVSS スコアは 9.1 と高く評価されている。

DetailInformation
CVE IDCVE-2025-54236 (SessionReaper)
Affected SoftwareMagento Commerce (unpatched)
Vulnerability TypeAuthentication Bypass, Session Hijacking
Exploitation ImpactRoot access, web shells, data theft
Victims Identified216 rooted sites + Canada/Japan webshells
C2 IPs93.152.230.161 (Finland), 115.42.60.163 (HK)

上記の表は、この脆弱性の影響範囲を要約したものである。1,460 件を超える露出 API が、パッチ未適用環境が広範に存在することを示唆している。

Magento は数多くのオンラインストアで利用されており、攻撃者にとって魅力的な標的である。今回の SessionReaper は、過去の POODLE 系脆弱性と同様に、静かな侵入を可能にする点が強く懸念される。総当たりではなく、トークン再利用という低ノイズ手法が用いられる。

Structured log entries listing victim URLs, deployed web shell paths, and control keys, key.txt(source:Oasis)
Structured log entries listing victim URLs, deployed web shell paths, and control keys, key.txt(source:Oasis)

Oasis は脅威ハンティングを通じて、流出したファイルおよびログを分析し、このインシデントを特定した。”/etc/passwd” 形式の情報はサーバ内部構造を露呈させ、ラテラル・ムーブメントやランサムウェア展開の足掛かりとなる。

root 侵害されたサイトでは、rootkit により活動が隠蔽され、顧客データ窃取やマルウェア注入が行われている可能性が高い。

北米/ヨーロッパ/アジア太平洋地域で被害が報告されており、グローバルなスキャンにより拡散が加速している。

Magento 利用者は、直ちにパッチを適用すべきである。Adobe は修正を公開しており、composer による更新が推奨されている。以下の IOC の確認も重要である。

・C2 IP 93.152.230.161、115.42.60.163 への通信監視
・異常なセッション再利用ログの確認
・セッション無効化の厳格化およびトークン・バインディング
・CVE-2025-54236 を遮断する WAF ルールの適用
・API の監査および露出最小化

現状において 200 件超の root 侵害が確認されているため、この Magento の件に対する、即時対応の重要性が強く示されている。このエクスプロイトが進化し続けているとして、Oasis は継続的な警戒を呼び掛けている。