React2Shellの悪用が暗号通貨マイナーと新たなマルウェアを配信
React2Shellの悪用が進行中で、攻撃者はReact Server Components(RSC)の重大なセキュリティ脆弱性を利用して、暗号通貨マイナーや新たなマルウェアを配信しています。Huntressの調査によると、CVE-2025-55182という脆弱性を通じて、LinuxバックドアのPeerBlightやリバースプロキシトンネルのCowTunnel、GoベースのポストエクスプロイテーションインプラントZinFoqなどが配信されています。これらの攻撃は、建設業界やエンターテインメント業界を中心に、多くの組織を標的にしています。特に、攻撃者は自動化されたツールを使用しており、WindowsエンドポイントにLinux特有のペイロードを展開するなど、異なるオペレーティングシステムを区別しない傾向が見られます。
メトリクス
このニュースのスケール度合い
インパクト
予想外またはユニーク度
脅威に備える準備が必要な期間が時間的にどれだけ近いか
このニュースで行動が起きる/起こすべき度合い
主なポイント
- ✓ React2Shellの脆弱性を利用した攻撃が多くの業界で確認されています。
- ✓ 攻撃者は自動化ツールを使用し、異なるオペレーティングシステムを標的にしています。
社会的影響
- ! この脆弱性の悪用は、特に建設業界やエンターテインメント業界において、業務の継続性に深刻な影響を及ぼす可能性があります。
- ! 多くの組織が攻撃を受けており、顧客データや機密情報の漏洩リスクが高まっています。
編集長の意見
解説
React2ShellがRSCを踏み台に量産投下:マススキャン→即時侵入→マイナー/新種インプラント展開の実運用フェーズです
今日の深掘りポイント
- React Server Components(RSC)の重大欠陥「React2Shell」が実運用で悪用され、未認証のサーバ側RCEから一気に侵害を成立させる攻撃が急増中です。
- 調査では、Linuxバックドア「PeerBlight」、リバースプロキシトンネル「CowTunnel」、Goベースのポストエクスプロイテーション用インプラント「ZinFoq」、さらにXMRigマイナーが投下されています。OS非依存の自動化ツールで濫発され、WindowsにELFを落とすなどの粗い挙動も観測されています。
- 露出規模は大きく、RSCの脆弱コードを抱えるIP・ドメインが世界的に多数確認されています。Webアプリ側のサプライチェーンに直撃し、SaaS/開発基盤に越境的な波及が起こり得ます。
- これは「当座の現金化(マイニング)」と「持久戦の足場作り(トンネル/バックドア)」が併走する典型的なマス侵害フェーズで、即応のパッチ、資産棚卸し、RSC露出の遮断、攻撃後のハンティングが同時並行で必要です。
- メトリクスが示す通り、即時性と行動可能性が高く、肯定的要素は乏しい状況です。既に運用段階にある攻撃で、対策は「計画」ではなく「実施」の段階に入っています。
はじめに
React Server Components(RSC)の重大欠陥を突く「React2Shell」の悪用が加速し、攻撃者は未認証でサーバ側コード実行を得た後、暗号通貨マイナーや新規インプラントを投下しています。公開報道によれば、観測されたマルウェアにはLinuxバックドア「PeerBlight」、リバースプロキシトンネル「CowTunnel」、Goベースの「ZinFoq」に加え、XMRigの展開が含まれます。ターゲットは建設・エンタメを含む複数業界に及び、自動化ツールの使用によりOS識別が甘いスプレー攻撃が目立ちます。露出規模も大きく、RSCの脆弱コードを抱えるインターネット露出が多数確認されています。これらはWebアプリのサプライチェーンに直撃する構造的リスクで、迅速なパッチ適用と露出資産の棚卸しが最優先事項です。The Hacker Newsの報道に基づく現時点の把握と、CISO/SOCの意思決定に直結する示唆を整理します。
深掘り詳細
事実(ファクト):何が起きているか
- RSCに関連する重大脆弱性(CVE-2025-55182)を突く「React2Shell」が実運用で悪用され、未認証RCEからの侵害が多発しています。攻撃は広範な業種で確認され、特に建設・エンタメ領域での被害報告が目立ちます。
- ペイロードは多層的で、暗号通貨マイナー(XMRig)の即時展開に加え、LinuxバックドアPeerBlight、逆トンネルCowTunnel、Go製ポストエクスプロイトZinFoqが配布され、持続的な侵害を志向する挙動が確認されています。
- 攻撃者は自動化されたスキャナ/エクスプロイトを運用しており、OSを正しく判定しないままLinux用ELFをWindowsに投下するなど、ばら撒き型の運用が観測されています。これは運用が大規模化し、成功率よりカバレッジを優先する局面に入ったことを示します。
- 露出規模は大きく、RSCの脆弱コードが残存するインターネット資産が多数存在します。攻撃は継続し、短期での収束は見込みにくい状況です。
- 以上の内容は公開報道に基づきます。一次調査主体としてHuntressの観測が引用されていますが、詳細は各組織の自環境テレメトリで裏取りを行う必要があります。参考: The Hacker News
インサイト(示唆):なぜ拡大したか、どこが痛点か
- RSCは「サーバコードがWebの境界に直結する」設計特性を持ちます。サーバ側の信頼境界が薄い箇所に欠陥が生じると、攻撃者は未認証のまま実行権を得て、そのままOSレベルのコマンド実行に落とし込めます。フレームワークが広範に流通するほど、個別アプリの作り込みに依存せず横展開が効くため、攻撃者の費用対効果が極めて高いです。
- ばら撒き型の自動化により、侵害は「当座の現金化(リソースハイジャックによるマイニング)」と「恒久的な足場の設置(逆トンネル/バックドア)」の二軸で並走します。これは2020年代のマスエクスプロイトで繰り返し観測される経済合理性で、RSCでも同じパターンが踏襲されています。
- OS混在環境やコンテナ/サーバレスの普及により、「Webワークロード=Linux」という前提で自動投下しても一定のヒットが出ます。外したペイロードは検知の手がかりになる一方で、当たりを引いたノードは静かに常駐化されやすく、SOCは「大量の失敗ノイズに紛れた成功侵害」を拾い上げる設計が必要です。
- 供給側リスクとして、RSCはSaaS/開発組織の広いスタックに埋め込まれています。フレームワーク依存の脆弱性は、委託先や下流のマイクロサイト、キャンペーンLP、内部向けツールにも及びます。資産棚卸しとSBOM/依存関係の追跡が不十分だと、パッチ済みのコアと未更新の周縁でギャップが生じ、そこから踏み台化される恐れが高いです。
可視化の盲点と現場で効く観測ポイント
- Webサーバ(Node/SSR/Edgeランタイム等)からシェルやスクリプトインタプリタ(/bin/sh、bash、powershell、cmd、curl/wget経由の子プロセス)が直接スポーンされる挙動は、RSC RCEに整合する一次指標になります。プロセス親子関係とコマンドラインを高粒度で収集しているかを点検すべきです。
- 逆トンネル型のC2は「内向き接続の常時維持」「TLS越しの長寿命セッション」「プロセスは小粒なGo/静的リンクELF」等の特徴を示しやすいです。長寿命外向きセッションと未知プロセスの交差監視を強化すべきです。
- OS不一致のアーティファクト(WindowsにELF、LinuxにPEなど)は、自動化攻撃の外れ値として優先度の高いピボットポイントになります。失敗痕跡を「ノイズ」として捨てない運用が差を生みます。
脅威シナリオと影響
以下はMITRE ATT&CKに沿った仮説ベースのシナリオです。実環境のテレメトリで裏付けを取りつつ適用してください。
-
シナリオ1:即時現金化(暗号通貨マイニング)
- Initial Access: Exploit Public-Facing Application(T1190)でRSCの未認証RCEを悪用します。
- Execution: Command and Scripting Interpreter(T1059)でシェル経由のインストーラを実行します。
- Persistence: Scheduled Task/cron(T1053)やSystemdサービス(T1543.002)でマイナーを常駐化します。
- Defense Evasion: Obfuscated/Compressed Files(T1027)、Indicator Removal on Host(T1070)で痕跡を隠蔽します。
- Impact: Resource Hijacking(T1496)でCPU/GPU資源を消費し、SLA破綻やクラウド費用の跳ね上がりを招きます。
-
シナリオ2:足場確立と横展開(CowTunnel/PeerBlight/ZinFoq)
- Initial Access: T1190で侵入後、Ingress Tool Transfer(T1105)でトンネル/バックドアを配置します。
- Persistence: 新規サービス/ランチャー(T1543)、Launch Agents/LSMフック等のプラットフォーム依存手法を想定します。
- Discovery: System/Network/Account Discovery(T1082/T1049/T1069)で横展開候補を探索します。
- Lateral Movement: Remote Services(T1021)やValid Accounts(T1078)を用いた移動を想定します。
- Command and Control: Proxy(T1090)やWeb Protocols(T1071.001)で逆トンネルを維持します。
- Collection/Exfiltration: Application Credentialsやトークンの窃取とExfiltration Over C2(T1041)を想定します。
-
シナリオ3:サプライチェーン/ビルド環境の踏み台化
- Initial Access: 公開WebのRSCから侵入し、CI/CDや開発者ポータルへピボットします。
- Credential Access: OS/クラウド認証情報の窃取(T1003/T1552)を想定します。
- Impact: 下流アプリ配布物への改ざん、顧客影響、インシデントの地理的/業種横断的拡大を引き起こします。
影響評価の要点として、今回は「早期の検知が難しく、被害の質が二段構え」という点が厄介です。マイニングは可視化されやすい一方で、トンネル/バックドアは長期化しやすく、後段でのデータ侵害・恐喝にも転化し得ます。メトリクスが示すとおり即応性と実行可能性が高い攻撃で、従来のWeb脆弱性よりも「パッチと同時にハンティング」が求められます。
セキュリティ担当者のアクション
優先度順の実務チェックリストです。できるものから「今日」着手します。
- 露出資産の特定とパッチ適用
- 自社/委託先を含むRSC採用アプリ、Next.js等のSSR/Edge実行基盤の棚卸しを即時実施します。
- ベンダーの最新ガイダンスに沿ってCVE-2025-55182の修正を適用し、再デプロイ/イメージ再ビルドまで完遂します。
- 仮に即日パッチが困難な資産がある場合、WAFやリバースプロキシで該当エンドポイントへのアクセス制御、レート制限、IP制限、メンテナンスモード化などの暫定措置を講じます。
- 監視とハンティングの強化(RSC/SSR特化)
- 観測ポイントを追加します:Web/SSRプロセスを親とするシェル・スクリプト・アーカイバ・ダウンローダの子プロセス生成、未知バイナリの配置、権限昇格試行、長寿命外向きTLSセッションなどです。
- 失敗痕跡を活用します:WindowsにELF、LinuxにPEといったOS不一致アーティファクト、実行不能エラー、伸び続ける404/500系の比率などをトリアージのトリガにします。
- マイニング指標を監視します:XMRigに類するプロセス名・プール接続・CPU/電力異常、クラウドコストの急騰などです。
- 封じ込め・根絶・回復
- 侵害兆候があるホストはネットワークから論理隔離し、永続化メカニズム(cron、systemd、スケジュールタスク、Runキー等)を除去します。
- 逆トンネル/バックドアのC2宛通信をブロックし、鍵・トークン・環境変数(RSCが参照可能なシークレットを含む)をローテーションします。
- コンテナ/イミュータブル基盤では汚染イメージの廃棄・再ビルドを徹底し、サプライチェーンの下流配布物に改ざんがないかを確認します。
- 攻撃面の縮小と耐性向上
- SSR基盤の最小権限化(ランタイム権限、ファイルシステム/ネットワーク到達範囲、メタデータ/IMDSの制限)を実施します。
- Egress制御を強化し、未知ドメインやトンネル的通信の許可リスト運用に移行します。
- ログの保持・相関の粒度を上げ、Web/アプリ/EDR/ネットワークを跨いだ時系列再構成ができるようにします。
- ガバナンスと外部連携
- ベンダー/委託先に対して脆弱性対応状況を確認し、SLAに「修正適用の期日」「テレメトリ提供」「侵害時の通報義務」を明文化します。
- インシデントテーブルトップを「WebフレームワークRCE→サプライチェーン波及」前提で更新し、経営・法務・広報を含む横断対応を整えます。
最後に、今回の攻撃波は「終わりが見えるタイプ」ではなく、「攻撃者が当たりを引き終えるまで続くタイプ」です。露出資産の全数把握とパッチ完了率、RSC/SSR由来の子プロセス検知カバレッジ、Egressの可視化率など、定量の運用指標で進捗を管理し、数日単位で改善を回すことが肝要です。
参考情報
- The Hacker News: React2Shell exploitation delivers cryptominers and new malware(Huntressの観測に基づく報道): https://thehackernews.com/2025/12/react2shell-exploitation-delivers.html
注記
- 本稿の事実関係は公開報道に依拠しています。追加の一次情報(ベンダーのセキュリティアドバイザリ、スキャン統計、IoC詳細)については各組織での検証・裏取りを行い、検知・遮断ロジックに反映してください。
背景情報
- i CVE-2025-55182は、React Server Componentsにおける重大なセキュリティ脆弱性であり、認証なしでリモートコードを実行できるため、攻撃者はこの脆弱性を利用して様々なマルウェアを配信しています。特に、Linuxバックドアや暗号通貨マイナーが確認されています。
- i Huntressの調査によると、攻撃者は自動化されたツールを使用しており、特にLinuxホストに対してXMRig暗号通貨マイナーを展開する傾向があります。これにより、攻撃の効率が向上し、より多くの組織が影響を受ける可能性があります。