2026-01-01
RondoDoxボットネットがCritical React2Shell脆弱性を悪用
RondoDoxボットネットは、IoTデバイスやWebアプリケーションを標的にした9ヶ月間の攻撃キャンペーンを展開しています。この攻撃は、React Server ComponentsやNext.jsに存在するCriticalな脆弱性であるReact2Shell(CVE-2025-55182)を利用しており、リモートコード実行を可能にします。2025年12月時点で、約90,300のインスタンスがこの脆弱性にさらされており、特に米国に多く存在しています。RondoDoxは、他の脆弱性も利用しながら規模を拡大しており、攻撃者は暗号通貨マイナーやボットネットローダーを感染したデバイスに展開しています。
メトリクス
このニュースのスケール度合い
6.5
/10
インパクト
6.7
/10
予想外またはユニーク度
7.2
/10
脅威に備える準備が必要な期間が時間的にどれだけ近いか
7.5
/10
このニュースで行動が起きる/起こすべき度合い
7.5
/10
主なポイント
- ✓ RondoDoxボットネットは、React2Shell脆弱性を利用してIoTデバイスやWebサーバーをハイジャックしています。
- ✓ 攻撃者は、暗号通貨マイナーや他のマルウェアを感染したデバイスに展開し、競合するマルウェアを排除する機能を持っています。
社会的影響
- ! このボットネットの活動は、IoTデバイスのセキュリティに対する脅威を高め、個人や企業のデータが危険にさらされる可能性があります。
- ! 特に、感染したデバイスが悪用されることで、広範なネットワーク攻撃やデータ漏洩が引き起こされる恐れがあります。
編集長の意見
RondoDoxボットネットの活動は、IoTデバイスやWebアプリケーションのセキュリティに対する新たな脅威を示しています。特に、React2Shell脆弱性のような重大な脆弱性が悪用されることで、攻撃者は広範なネットワークにアクセスし、リモートコード実行を行うことが可能になります。このような脆弱性は、特にIoTデバイスが増加する現代において、セキュリティの重要性を再認識させるものです。企業や組織は、これらの脆弱性に対処するために、定期的なソフトウェアの更新や脆弱性スキャンを実施する必要があります。また、IoTデバイスを専用のVLANに分割し、Webアプリケーションファイアウォール(WAF)を導入することも推奨されます。さらに、攻撃者が使用するコマンド&コントロール(C2)インフラをブロックすることも重要です。今後、RondoDoxのようなボットネットがどのように進化し、どのような新たな攻撃手法を展開するかを注視する必要があります。セキュリティ専門家は、常に最新の脅威情報を把握し、適切な対策を講じることが求められます。
背景情報
- i React2Shellは、React Server ComponentsとNext.jsに存在する重大な脆弱性であり、認証なしでリモートコード実行を可能にします。この脆弱性は、攻撃者がIoTデバイスやWebアプリケーションにアクセスするための初期ベクトルとして利用されます。
- i RondoDoxボットネットは、2025年初頭に登場し、複数のN-day脆弱性を利用して規模を拡大しています。攻撃は、初期の偵察から始まり、最終的には自動化された大規模な展開に至ります。