【要点】
◎React2Shell(CVE-2025-55182)がWeaxorランサムウェア攻撃で悪用され、侵入から1分以内に暗号化が実行された。Node.js経由の不審なプロセス生成など、侵害痕跡の確認が重要とされる。 (BleepingComputer)
【訳】
ランサムウェア攻撃で悪用されたReact2Shellの重大な脆弱性
【要約】
大な脆弱性「React2Shell(CVE-2025-55182)」が、実際のランサムウェア攻撃で悪用されたことが確認された。React Server Componentsの不安全な逆シリアライゼーションにより、認証不要でサーバ上のコード実行が可能となる。本件ではWeaxorランサムウェアを展開する脅威アクターが初期侵入にReact2Shellを使用し、侵害から1分以内にCobalt Strikeビーコンを設置、Defenderを無効化し暗号化を実行した。横方向移動は確認されず、攻撃は脆弱なエンドポイントに限定されていた。S-RMは、パッチ適用に加え、Node.jsプロセスからのPowerShell起動など挙動ベースの調査を強く推奨している。
【ニュース】
◆Critical React2Shell flaw exploited in ransomware attacks (BleepingComputer, 2025/12/17 11:09)
[ランサムウェア攻撃で悪用されたReact2Shellの重大な脆弱性]
https://www.bleepingcomputer.com/news/security/critical-react2shell-flaw-exploited-in-ransomware-attacks/