Existem diversas formas de se bloquear ataques e investidas de hackers. Obviamente é impossível se proteger 100%, mas existe como garantir uma qualidade de segurança exemplar. Primeiro especifique que tipo de cp você está utilziando: fluxcp ou ceres ? Busque na internet um analisador de vulnerabilidade existem vários para aplicações web. Se o seu site estiver em php ou jsp ele necessita ter códigos para gerir a segurança... Recomendo você utilizar o ModSecurity para bloquear ações hackers além dos códigos de segurança, ou indique para sua hospedagem... É de total responsabilidade da hospedagem lhe informar caso algum de seus sites esteja sendo invadido. Eles não podem garantir a sua segurança, mas eles tem que lhe informar se requisições mal intencionadas estão ocorrendo, e se a invasão for direto no servidor deles, a culpa é deles! Se você não tem noções de segurança em php, utilize sites em html e css apenas, poderia até te recomendar o fluxcp para ter mais segurança como todos dizem, mas a grande maioria dos sites feitos em fluxcp hoje, estão com vulnerabilidades de blind sql injection e XSS (Cross Script)... Então acho que valeria uma estudada e você desenvolver seu próprio sistema de registro com códigos anti injection de php e sql, e obviamente algo em para garantir o xss, ai poderia te afirmar que teria mais segurança do que esses cp's que estão no mercado... Outra forma de garantir sua segurança é obtendo certificados de segurança que também irão bloquear ataques ao site...
Espero ter ajudado em algo, ou pelo menos passado uma noção... Mas como o próprio invasor disse, é um erro global, não creio que ele tenha encontrado uma vulnerabilidade no emulador e sim nas aplicações que tenham entrado em conjunto com ele... Como CP's e sites... Ou no próprio servidor da hospedagem.
OBS: Foi divulgado um site do cerescp (http://rathena.org/board/files/file/2836-cerescp-default-theme/) se não me engano ele trás ferramentas para gerir ataques contra sql injection, pode verificar o código e tomar como base, pois muitos dos códigos que dizem que fazem isso na web são ultrapassados... Outra coisa, o motivo de ele não ter deixado rastros onde você procurou pode ser pelo fato de justamente ele ter invadido via sql e com acesso ao seu phpMyAdmin, ou por simples injeções ele poderia criar os itens e refinamentos direto no personagem, então solicitar da hospedagem o log dos ip's que tiveram acesso ao phpMyAdmin ou se ocorreu algum acesso indevido, o firewall dele deve constar o acesso de algum modo!