「UPSのソフトに脆弱性?停電対策ツールが攻撃に使われるの?」 「DLLハイジャックって聞いたことあるけど、実際どう悪用されるの?」
ボス! サーバー室のUPS管理ソフトに脆弱性が出たでしゅ。 停電対策のソフトなのに、なんで狙われるんでしゅか?
UPS管理ソフトはサービスとして常に管理者権限で動く。 ここを踏み台にできれば、攻撃者にとって最高のマシンルーム侵入口だ。 仕組みを腰を据えて見ていくぞ。
2026年4月17日、JPCERT/CCがJVNDB-2026-011472 として、オムロン製UPS管理アプリ「PowerAttendant Standard Edition」のDLL読み込み脆弱性(CVE-2026-5397)を公開しました。 CVSS 7.8の高リスクで、Ver.2.1.2以下が対象です。
CVE-2026-5397はCWE-427(Uncontrolled Search Path Element)に分類される
悪意あるDLLが管理者権限で実行され、任意コード実行が成立する
オムロン公開のOMSR-2026-001アドバイザリで最新版への更新が推奨されている
サーバー室の常駐ソフトを踏み台にする攻撃の本質と、IT現場で取れる確実な対策を解説します。
目次
PowerAttendant脆弱性の概要と影響範囲
オムロン社が自社製UPSの監視・自動シャットダウン用に提供する管理アプリが対象です。
対象バージョンと脆弱性スコア
影響を受けるのはPowerAttendant Standard Edition(Windows)Ver.2.1.2およびそれ以前のすべてのバージョンです。 データセンターや工場の自家電源管理として広く使われている製品で、Windowsサーバー上にエージェントとしてサービス常駐するため、攻撃成功時の特権が大きい点が特徴です。
項目 内容 CVE番号 CVE-2026-5397 CWE分類 CWE-427(制御されない検索パス要素) CVSS v3 7.8(HIGH) 影響製品 PowerAttendant Standard Edition Ver.2.1.2以前 ベンダー対応 OMSR-2026-001(最新版への更新を推奨)
同種のDLL読み込み脆弱性は2024年のJVNDB-2024-011833でも報告されており、同社製品では再発に近い構造的な問題が浮かんでいます。
過去にも同じような脆弱性があったんでしゅか? 製品設計の問題な気がしてきたでしゅ…。
DLL検索パスの設計はWindowsアプリで根深い課題だ。 古い設計のまま延命している製品は、再発する宿命にある。 導入時の権限設定を毎回見直すしかない。
DLLハイジャックの仕組みと現場で起きる被害
CWE-427は「DLL読み込み時の検索パスが意図しないディレクトリを含む」設計欠陥です。
なぜ管理者権限で任意コードが動くのか
PowerAttendantはインストールディレクトリの権限が緩く設定されており、書き込み可能な状態にあります。 ここに同名の悪意あるDLLを配置すると、サービス起動時に正規DLLよりも先に読み込まれ、管理者(SYSTEM)権限で任意のコードが実行されます。 マルウェアが一度サーバーに侵入できれば、UPS管理サービスを足掛かりに権限昇格し、ドメインコントローラーへの横展開も狙えます。
標準ユーザー権限のマルウェアが、サーバー上でSYSTEM権限を奪取できる
UPS監視サービスが乗っ取られ、停電時の自動シャットダウンが妨害される
マシンルームのサーバー群への横展開・ランサムウェア侵入の足掛かりになる
対策の基本は「最新版への更新」です。 合わせて、暫定対策としてインストールディレクトリの書き込み権限を見直し、管理者以外の書き込みを禁止する設定を強く推奨します。
権限まわりはOSの設定だから、すぐ直せそうでしゅね! サーバー全台、明日の夜間メンテで確認するでしゅ!
夜間に一斉に動かす前に、検証機で1台試せ。 権限変更でサービスが起動しなくなる事故は、よくある話だ。 慎重さが現場を救う。
まとめ
CVE-2026-5397はCVSS 7.8の高リスク脆弱性で、UPS管理という地味な裏方ソフトを管理者権限の踏み台に変える危険性を持ちます。 PowerAttendant Standard Edition Ver.2.1.2以下を運用する環境は、最新版への更新とインストールディレクトリの権限見直しを並行して進めてください。 裏方ソフトの管理権限こそ、攻撃者が狙う最短ルートです。