Google Threat Intelligence Groupは、React2Shell脆弱性の悪用事例を観測したと報告し、侵害の検出方法と推奨対策を紹介した。
Googleの脅威インテリジェンス部門Google Threat Intelligence Group(以下、GTIG)は2025年12月13日(米国時間)に公式ブログで、「React Server Componentsにおける認証不要のリモートコード実行(RCE)の脆弱(ぜいじゃく)性」(CVE-2025-55182)の悪用事例を観測したと報告し、それらの概要に加え、侵害の検出方法と推奨対策を紹介した。
この脆弱性は「React2Shell」と呼ばれており、既に「React」の開発チームから下記記事のように報告されている。
GTIGは、複数の地域や業界で多様なペイロードと悪用後の挙動を観測しているが、中国に関連する脅威アクターと、金銭的動機に基づく脅威アクターによる悪用事例に焦点を当てて、次のように報告している。
GTIGは、中国関連の脅威クラスタがReact2Shellの脆弱性を悪用し、以下のようなマルウェアを展開して、世界中のネットワークを侵害していることを確認している。
※UNCxxxxは、GTIGが追跡対象の脅威アクターに与えている名前。
GTIGは、脅威アクターが2025年12月5日以降、CVE-2025-55182を悪用し、違法な暗号通貨マイニングのために「XMRig」ツールを展開する複数の事例を観測している。地下フォーラムでは、スキャンツールやPoC(概念実証)コードの共有が活発化している。
GTIGは、Reactまたは「Next.js」を使用している組織は、以下を直ちに実行すべきだと推奨している。
CVE-2025-55182の脆弱性を解消する。CVE-2025-55182以降に公開されたReactの3つの脆弱性(CVE-2025-55183、CVE-2025-55184、CVE-2025-67779)も解消する。
これらの脆弱性を悪用する試みを検知、ブロックするように設計されたWAFを展開する。これは、脆弱なインスタンスのパッチ適用と検証が完了するまでの一時的な緩和策となる。
脆弱なReact Server Componentsが、環境内の他のアプリケーションの依存関係として含まれているかどうかを確認する。
侵害指標(IOC)リスト(後述)に含まれる指標への送信接続について、ログを確認する。特に、Webサーバプロセスによって開始された「wget」や「cURL」コマンドに注意する。
隠しディレクトリの作成、プロセスの不正終了、シェル設定ファイルへの悪意ある実行ロジックの注入を探す。
GTIGは、最近の調査で観測した侵害の指標を表にまとめて示している。その中には、SNOWLIGHT C2(Command and Control)サーバ、COMPOOD C2サーバのIPアドレスや、各種マルウェアサンプルのハッシュ値などが含まれている。
GTIGは、MINOCAT、COMPOOD、SNOWLIGHTについて、マルウェアの解析、検知ツールである「YARA」のルールに従って記述している。
npmパッケージを狙った2度目の大規模攻撃 492のパッケージが自己増殖型ワーム「Shai Hulud」に感染
Webアプリの10大リスク2025年版 3ランク上昇の「設定ミス」を抑えた1位は?
脆弱性を速やかに公表しない輩は、わたくしが成敗いたしますわ!Copyright © ITmedia, Inc. All Rights Reserved.