「社内で使っているストレージ管理ツール、アップデートしてないけど大丈夫?」
「インストーラーに脆弱性って、どういうこと?」
ボス!RATOC のRAID監視マネージャーに脆弱性があるってニュースを見たんでしゅ。でも「DLLハイジャック」って何でしゅか?
ふふふ、良いところに気づいたな。DLLハイジャックは、Windowsアプリの「ファイル読み込みの仕組み」を悪用した古典的だが今も有効な攻撃手法だ。今回のJVN報告は、日本企業の担当者なら必ず押さえておくべき内容だぞ。
社内のストレージ管理ツールは、インフラを支える縁の下の力持ちです。
しかし、そのインストーラー自体に脆弱性が潜んでいるとしたら、どうでしょうか。
今回は2026年3月26日にJPCERT/CCが公開したJVN#08057419を題材に、DLLハイジャックの危険性と企業の対策を解説します。
- RATOC RAID監視マネージャーにCVSSスコア8.4/8.5の深刻な脆弱性が2件発覚した
- DLLハイジャックを悪用すると、攻撃者がSYSTEM権限でコードを実行できる
- 対策はバージョン2.00.009.260220以降への即時アップデート一択だ
この記事を読めば、DLLハイジャックの仕組みを正しく理解し、自社の社内ツール管理に活かせる具体的な知識が得られます。
目次
RATOC RAID監視マネージャーの脆弱性(JVN#08057419)の概要
今回の脆弱性は、日本国内で広く利用されているストレージ管理ツールのインストーラーに起因しています。
公開された2つの脆弱性の内容
2026年3月26日、JPCERT/CCはJVN#08057419として、ラトックシステム株式会社の「RATOC RAID監視マネージャー(Windows用)」に複数の脆弱性が存在すると公表しました。
影響を受けるのは、バージョン2.00.009.260220より前のすべてのバージョンです。
報告者はGMOサイバーセキュリティ byイエラエ株式会社の松本一真氏で、責任ある開示プロセスを経て公開されました。
公開された脆弱性の概要は以下の通りです。
| CVE番号 | 脆弱性の種類 | CVSSv4.0 | 主な影響 |
|---|
| CVE-2026-28760 | DLLファイル検索パスの制御不備(CWE-427) | 8.4 | 管理者権限で任意コードを実行される |
| CVE-2026-32680 | インストール時のファイルアクセス権設定不備(CWE-276) | 8.5 | 非管理者ユーザーがSYSTEM権限で任意コードを実行できる |
特にCVE-2026-32680は、デフォルト以外のディレクトリへのインストール時に顕在化します。
管理者権限を持たない一般ユーザーでも、悪意あるファイルを配置することでSYSTEM権限でのコード実行が可能になる点が深刻です。
どのような環境が影響を受けるか
RATOC RAID監視マネージャーは、ラトックシステム製のRAIDケースを使用するWindows環境で広く使われているツールです。
中小企業のファイルサーバーや、NAS代替として社内に導入しているケースも多くあります。
以下のような環境では、特に早急な対応が必要です。
- ラトックシステム製RAIDケースをWindowsサーバーに接続して運用している
- RAID監視マネージャーのバージョンが2.00.009.260220より古い
- デフォルト以外のディレクトリ(Cドライブ直下など)にインストールしている
えっ、インストール先を変えただけで脆弱性が出るんでしゅか?それは気づきにくいでしゅ……。
そうだな。インストーラーがアクセス権を正しく設定しないことが問題の根本だ。デフォルト外のパスにしてもセキュアに動作するよう実装するのが本来あるべき姿だぞ。
DLLハイジャックの仕組みと企業への影響
今回の脆弱性の核心にある「DLLハイジャック」とはどのような攻撃なのかを理解しておきましょう。
Windowsのファイル読み込み順序を悪用する攻撃
DLL(Dynamic Link Library)は、複数のプログラムが共有する機能をまとめたファイルです。
Windowsアプリケーションは起動時や処理中に必要なDLLを自動で読み込みますが、その際には「検索順序」が決まっています。
DLLハイジャックは、この検索順序の特性を悪用した攻撃手法です。
WindowsのDLL検索順序のポイントは以下の通りです。
- 実行ファイルが置かれているディレクトリを最初に探す
- 次にシステムディレクトリ(C:\Windows\System32)を探す
- 最後に環境変数PATHで指定されたディレクトリを探す
攻撃者は、正規のDLLよりも先に検索されるディレクトリに、悪意あるDLLを同じ名前で配置します。
すると、アプリケーションは正規のDLLではなく攻撃者が用意したDLLを読み込んでしまいます。
今回のCVE-2026-28760では、インストール時に細工されたDLLを同じフォルダーに置くよう誘導されると、管理者権限で悪意あるコードが実行されるリスクがあります。
特権昇格との組み合わせで被害が拡大する
CVE-2026-32680は、DLLハイジャックにさらに深刻な要素を加えています。
インストール先ディレクトリのアクセス権が適切に設定されていないため、管理者でない一般ユーザーもそのフォルダーにファイルを書き込める状態になります。
これはWindowsサービスとして動作するプログラムに対して特に危険です。
攻撃シナリオとして想定される流れは以下の通りです。
- 攻撃者(または侵害済みの一般ユーザーアカウント)がインストールディレクトリに悪意あるDLLを配置する
- RAID監視マネージャーがSYSTEMアカウントで起動した際に悪意あるDLLを読み込む
- SYSTEM権限でのコード実行が成立し、攻撃者はシステムを完全に掌握できる
SYSTEM権限は、Windowsで最高レベルの権限です。
この権限を奪取されると、ランサムウェアの展開、バックドアの設置、認証情報の窃取など、あらゆる攻撃が可能になります。
社内ストレージへのアクセス権も奪われるため、機密データの漏洩リスクも直結します。
一般ユーザーの権限しかない人でも、SYSTEM権限が取れちゃうんでしゅか……それは怖いでしゅ。
だから「アクセス権の設定不備」はCVSSスコア8.5という高評価がついているんだ。権限昇格を許すバグは、侵入後の被害を一気に拡大させる危険な脆弱性だぞ。
まとめ:社内ツールの脆弱性管理を見直そう
今回のRATOC RAID監視マネージャーの脆弱性は、「社内ツールだから安全」という思い込みがいかに危険かを示す好例です。
対策として最優先で実施すべきことをまとめます。
- RATOC RAID監視マネージャーをバージョン2.00.009.260220以降に即時アップデートする
- 社内ツールも定期的なJVN/CVE確認の対象に含め、脆弱性管理を徹底する
- インストール先ディレクトリのアクセス権を確認し、不要な書き込み権限を排除する
- 最小権限の原則を徹底し、一般ユーザーが触れられるディレクトリを制限する
DLLハイジャックはWindowsの根本的な仕組みを利用した攻撃であり、完全に排除するにはソフトウェア側の適切な実装が不可欠です。
しかし、アップデートを速やかに適用することで既知の脆弱性から自社を守れます。
JVNはJPCERT/CCが提供する信頼性の高い脆弱性情報データベースです。
定期的に確認し、情報システム担当者として迅速な対応を心がけましょう。
RATOC使ってるサーバーをさっそく確認するでしゅ!JVNを定期チェックする習慣もつけるでしゅ!
ふふふ、その意識が大事だぞ。脆弱性情報は公開されてから攻撃が増える前に対処する。それがセキュリティの基本だ。