コンテンツまでスキップ
日本語
  • 検索フィールドが空なので、候補はありません。

CVE-2026-31431 (Copy Fail) に関するよくあるご相談

Q1. この脆弱性は自分のサーバーに影響しますか?

A.
Amimoto マネージドホスティングで稼働するサーバーは、2017年以降のLinuxカーネルを使用しているため、技術的にはすべて対象です。ただし、この脆弱性はローカル権限昇格であり、悪用には以下の条件が揃う必要があります。

  1. 攻撃者がサーバーにSSHログインできること

  2. そのユーザーが一般権限(非root)であること

サーバーへのSSHアクセスを適切に制限している場合、外部から直接悪用される可能性は低い状態です。弊社では現在、カーネルパッチの適用を進めています。


Q2. 今すぐ自分で何か対応する必要がありますか?

A.
お客様側での作業は基本的に不要です。弊社がカーネルの更新対応を進めています。
ただし、以下に該当する場合は念のため確認をお勧めします。

  • サーバーのSSH公開鍵認証以外の方法でログインを許可している
  • 第三者へSSHアクセスを共有している
  • WordPressのプラグインや権限管理に不備がある(間接的なリスク)

SSH認証の設定や不審なアクセスログの確認が必要な場合は、サポートまでご連絡ください。


Q3. この脆弱性でサイトのデータが盗まれる可能性はありますか?

A.
この脆弱性単体でWebサイトのデータが直接外部に漏れることはありません。攻撃が成立するには、攻撃者がすでにサーバーへのSSHアクセスを持っていることが前提です。
万が一、SSHアカウントが不正に取得された場合は権限昇格のリスクがあります。そのため、弊社ではカーネルの修正対応を優先して進めています。


Q4. いつカーネルが修正されますか?

A.
対応を進めており、修正完了後にお知らせします。現在の状況は随時アップデートします。
進捗が気になる場合は、サポートチャットでお気軽にお問い合わせください。


Q5. 緊急の対応として何かできることはありますか?

A.
弊社側での対応と並行して、お客様でもリスクを下げる方法があります。

  • SSHアクセスの確認:不要なSSH公開鍵が登録されていないか確認する
  • 不審なログインの確認:`last` コマンドや `/var/log/secure` でログイン履歴を確認する
  • WordPress管理者権限の確認:不審な管理者ユーザーが追加されていないか確認する

緊急のセキュリティインシデントが疑われる場合は、優先対応しますのでサポートへご連絡ください。


Q6. Amimoto のサーバーにSSH接続しているユーザーは危険ですか?

A.
SSH接続ができるユーザーが悪意を持って操作した場合に脆弱性が悪用されるリスクがあります。信頼できる人物にのみSSHアクセスを付与していれば、リスクは限定的です。アクセス権限の棚卸しを機会があれば実施することをお勧めします。


Q7. modprobe を使った回避策をネットで見たのですが、実施すべきですか?

A.
お客様側で実施いただく必要はありません。本脆弱性の対策は、弊社側でカーネルパッチの適用を含め対応します。
ネット上で見られる以下の手順は、サーバーの構成によっては期待した効果が得られない場合があります。

echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif-aead.conf
rmmod algif_aead 2>/dev/null

特に algif_aead がカーネルに組み込み(builtin)されている構成では、上記コマンドを実行してもモジュールを無効化することはできません。コマンド自体は大きなエラーを出さずに完了するため、対策できたように見えてしまう点にご注意ください。

恒久的な対策はカーネル更新で行いますので、お客様での個別操作は不要です。すでに上記コマンドを実行済みでも、サーバーの動作に影響はありません。

関連記事