サイバーセキュリティ📖 1分で読了

削除不能なC2サーバー「Aeternum C2」の脅威と対策ブロックチェーンを悪用した新型ボットネットの仕組みと企業が取るべき防御策

削除不能なC2サーバー「Aeternum C2」の脅威と対策

PolygonブロックチェーンにC2命令を格納する新型ボットネット「Aeternum C2」が登場。従来のテイクダウン対策が無効化される仕組みと、企業が今すぐ取るべきセキュリティ対策を解説します。

💡 今すぐ相談したい方へ|30分の無料相談で現状整理をお手伝いします

相談してみる

ブロックチェーンを悪用した「削除不能」のボットネットが登場

サイバー攻撃者がブロックチェーン技術を悪用し、従来のセキュリティ対策では対処できない新型ボットネットを開発しました。セキュリティ企業Qrator Labsが2026年2月26日に報告した「Aeternum C2」は、Polygonブロックチェーン上にC2(コマンド&コントロール)命令を暗号化して格納する手法を採用しています。ブロックチェーンの特性上、一度記録されたデータは削除できないため、法執行機関による従来のテイクダウン対策が事実上無効化されます。

The Hacker Newsの報道によると、この手法は2021年に発見された「Glupteba」ボットネットの進化形と位置づけられています。Gluptebaはビットコインブロックチェーンをバックアップ用のC2として使用していましたが、Aeternum C2はブロックチェーンをプライマリC2として全面的に活用している点が大きく異なります。

なぜブロックチェーンC2が脅威なのか

従来のボットネットは、サーバーやドメインを経由して感染端末に命令を送信していました。この仕組みでは、法執行機関がサーバーを押収したり、ドメインを差し押さえたりすることで、ボットネットの指揮系統を断ち切ることが可能でした。

しかしAeternum C2は、分散型ブロックチェーンであるPolygonに命令を記録します。Polygonは暗号資産取引やDeFiサービスで広く使われているパブリックブロックチェーンであり、誰でもデータを読み取れる一方で、一度記録されたデータは誰も削除できません。攻撃者はこの「改ざん不可能性」を逆手に取り、C2命令を永続的に保存できる基盤として悪用しています。

さらに問題なのは、正規のブロックチェーン通信と悪意ある通信の区別が困難な点です。多くの企業でWeb3関連サービスへのアクセスが許可されているため、Aeternum C2の通信が通常のブロックチェーン利用に紛れ込んでしまいます。

企業が今すぐ取るべき5つの対策

ここまで読んで
「うちも同じだ」と思った方へ

課題は企業ごとに異なります。30分の無料相談で、
御社のボトルネックを一緒に整理しませんか?

無料で相談してみる

営業電話なし オンライン対応可 相談だけでもOK

この新しい脅威に対して、企業は従来のセキュリティ対策を見直す必要があります。

まず、ブロックチェーンネットワークへの通信を可視化することが重要です。Polygon、イーサリアムなどの主要ブロックチェーンネットワークへの接続状況を監視し、業務上必要のない通信が発生していないか確認してください。

次に、Qrator Labsが公開しているAeternum C2のIoC(侵害指標)を自社のセキュリティツールに適用することを推奨します。既知のマルウェア通信パターンとの照合により、早期発見の可能性が高まります。

また、Web3関連のドメインやAPIへのエグレス通信を精査し、必要に応じてホワイトリスト方式での制御を検討してください。正規の業務で使用するサービスのみを許可することで、不審な通信を遮断できます。

加えて、EDRやSIEM/SOARを活用した異常検知の強化も有効です。通常の業務パターンから逸脱した通信を検知するルールを設定し、アラート対応の体制を整備することが求められます。

最後に、従業員向けのセキュリティ教育を実施し、不審なファイルのダウンロードやリンクのクリックを防止する意識づけを行ってください。

セキュリティ対策の見直しはGXOにご相談ください

ブロックチェーンを悪用したサイバー攻撃は、2026年のセキュリティトレンドとして今後さらに拡大が予想されます。従来の境界型防御だけでは対応が難しく、通信の可視化や異常検知など、多層的なセキュリティ体制の構築が不可欠です。

GXOでは、SIEM/SOARの導入支援からSOC運用、インシデント対応まで、セキュリティ領域を包括的に支援しています。180社以上の支援実績で培ったノウハウをもとに、御社の状況に最適なセキュリティ対策をご提案します。

まとめ

Aeternum C2の登場は、サイバー攻撃がブロックチェーン技術を悪用する新たな段階に入ったことを示しています。削除不能なC2インフラという従来の常識を覆す手法に対しては、通信の可視化、IoC適用、エグレス制御など、複合的な対策が求められます。自社のセキュリティ体制に不安がある場合は、ぜひGXOまでご相談ください。

お問い合わせはこちら

「やりたいこと」はあるのに、
進め方がわからない?

DX・AI導入でつまずくポイントは企業ごとに異なります。
30分の無料相談で、御社の現状を整理し、最適な進め方を一緒に考えます。

無料で相談してみる

営業電話なし オンライン対応可 相談だけでもOK