Source: https://thehackernews.com/2025/09/shadowv2-botnet-exploits-misconfigured.html
🛡 概要
ShadowV2ボットネットは、顧客がDDoS攻撃を実施するためにレンタルできる新しいサービスです。このボットネットは、主にAmazon Web Services(AWS)の誤設定されたDockerコンテナをターゲットにし、感染したシステムを攻撃ノードとして利用します。2025年6月24日、Darktraceはこのマルウェアがハニーポットを攻撃しているのを検知しました。
🔍 技術詳細
ShadowV2は、Pythonベースのコマンド&コントロール(C2)フレームワークを使用し、Go言語で構築されたマルウェアを実行します。CVEやCVSSの情報は現在確認されていませんが、攻撃者はHTTP/2 Rapid ResetやCloudflareのUnder Attackモードを回避する高度な手法を使用しています。特に、AWS EC2上で稼働するDockerデーモンを狙い、一般的なUbuntuイメージからコンテナを生成し、必要なツールをインストールします。これにより、攻撃の痕跡を残さずにマルウェアを実行できる可能性があります。
⚠ 影響
このボットネットの影響は甚大で、企業や組織がDDoS攻撃の標的となるリスクが高まります。特に、Dockerコンテナが誤設定されている場合、攻撃者は容易にアクセスでき、システムを乗っ取ることが可能です。攻撃者は、ユーザーインターフェースを通じて攻撃の種類を設定し、特定のエンドポイントから攻撃を実行することができます。このようなサービスは、サイバー犯罪を助長する要因となります。
🛠 対策
ShadowV2ボットネットの影響を軽減するためには、AWSのDockerコンテナの設定を適切に行うことが必要です。誤設定を防ぐためには、アクセス制御やセキュリティグループの見直し、定期的な監査を実施することが重要です。また、マルウェアの検知と防止のために最新のセキュリティソフトウェアを使用し、定期的にアップデートを行うことも推奨されます。さらに、DDoS攻撃に対する防御策として、Cloudflareなどのサービスを利用することが効果的です。