NGINX Server の乗っ取りを検知:サイト管理者に気づかれずに訪問者をリダイレクト

Threat Actors Exploiting NGINX Servers to Redirect Web Traffic to Malicious Sites

2026/02/05 gbhackers — Web サーバを乗っ取り、悪意の Web サイトへと訪問者をリダイレクトさせる、新たなサイバー・キャンペーンが確認された。このキャンペーンは、広く利用されている Web サーバ・ソフトウェア NGINX を標的としており、特に Baota (BT) 管理パネルを使用するサーバが狙われている。この攻撃者は、過去の React2Shell 活動と関連付けられており、サーバのコンフィグ・ファイルを改変することで、通信を密かに横取りする。

攻撃の仕組み

この攻撃の中核は、NGINX が Web リクエストの処理方法を決定するコンフィグ・ファイルの改変にある。攻撃者は、これらのファイル内の location ブロックへ悪意のルールを注入する。

 Exploiting NGINX Servers Attack flow
Exploiting NGINX Servers Attack flow

こうして侵害された Web サイトへユーザーがアクセスすると、悪意のコンフィグで用いられる proxy_pass ディレクティブにより、正規サイトから攻撃者が管理するサーバへとリクエストが転送される。

この仕組みにより、ギャンブルや詐欺ページなどの偽コンテンツが配信されるが、Web サイトの所有者は、それに気が付かない。

攻撃ツールキット:段階的プロセス

Datadog Security Labs の研究者たちは、このキャンペーンで使用されたスクリプトを分析し、5 段階のプロセスを明らかにした。

Stage 1:オーケストレータ (zx.sh):このスクリプトは、Web サイトへの侵入後の起点である。サーバへ侵入した攻撃者は zx.sh を実行する。このスクリプトは悪意の管理役として機能し、他の必要なスクリプトをダウンロードして実行する。curl などの標準ツールがブロックされている場合であっても、生のネットワーク接続を生成できる。

Stage 2:Baota パネル注入 (bt.sh):このスクリプトは、Baota 管理パネルを直接標的とする。コンフィグ・ファイルを探索し、Web サイトのドメイン名 (TLD) ベースに悪意のコードを注入する。秘匿性を重視した設計となっており、ファイルの上書きとサーバのリロードの前に、前回の感染を確認する。

Stage 3:高度な注入 (4zdh.sh):前段のスクリプトを拡張した、より複雑なバージョンである。エラーチェック機能を備え、”/etc/nginx/sites-enabled” などの標準的な Linux NGINX ディレクトリを標的とする。Web サイトを停止させて所有者に気付かれないようにするために、サービスの再起動前にコンフィグの正当性を検証する。

Stage 4:Linux 特化型注入 (zdh.sh):このスクリプトは、コンテナ化された環境や .in (インド)、.id (インドネシア) といった特定のドメインを対象とする。通常の再読み込みが失敗した場合であっても、より強制的な手法でサーバを再起動する。

Stage 5:報告 (ok.sh):最終段階として、このスクリプトは侵害したサーバをスキャンし、乗っ取ったドメインを確認する。その結果をレポートとして生成し、攻撃者の Command and Control (C2) サーバへ送信し、新たな被害者の把握を可能とする。

このキャンペーンが浮き彫りにするのは、サーバ・コンフィグ保護の重要性である。管理者が行うべきことは、NGINX の location ブロックの定期的な確認と、不審なドメインを指す proxy_pass ディレクティブの有無の検査である。