Reactの深刻な脆弱性が大規模に悪用され、暗号プラットフォームはトークン盗難のリスクに直面しています

最近、Reactサーバーコンポーネントで公開された高リスクのセキュリティ脆弱性が業界の警戒を呼んでいます。この脆弱性はCVE-2025-55182と識別され、別名React2Shellとも呼ばれ、複数の脅威組織によって実際に悪用されており、暗号通貨プラットフォームを含む数千のウェブサイトに影響を及ぼし、ユーザー資産の安全性が直接脅かされています。

この脆弱性により、攻撃者は認証なしで影響を受けたサーバー上でリモートコードを実行できるようになります。React公式は12月3日にこの問題を公開し、その深刻度を最高レベルに評価しました。その後、Googleの脅威情報チーム(GTIG)は、この脆弱性が実環境で迅速に武器化されていることを確認し、利益目的のハッカーだけでなく、国家支援の攻撃も疑われ、クラウド展開されている未修正のReactおよびNext.jsアプリケーションをターゲットにしています。

技術的には、Reactサーバーコンポーネントはサーバー側で一部のアプリケーションロジックを直接実行するために使用されますが、この脆弱性はリクエストデータのデコードメカニズムの欠陥に起因します。攻撃者は特殊なWebリクエストを構築し、サーバーに任意のシステムコマンドを実行させ、サーバー環境を完全に制御できるようになります。この問題はReact 19.0から19.2.0までのバージョンに影響し、Next.jsなどの主要フレームワークに依存するパッケージも影響範囲内です。関連コンポーネントをインストールするだけでも攻撃の入口となる可能性があります。

GTIGは複数の攻撃事例を観測しており、ハッカーはこの脆弱性を利用してバックドアプログラムやマルウェアスクリプト、暗号通貨マイニングソフトウェア、特にモナーコインのマイニングプログラムを展開しています。これらの攻撃は通常、隠密に動作し、サーバーの計算能力と電力リソースを継続的に消費し、パフォーマンス低下を引き起こすとともに、攻撃者に長期的な利益をもたらします。

暗号業界にとっては、リスクが特に顕著です。多くの暗号取引所やWeb3アプリケーションは、ReactやNext.jsを利用してフロントエンドのウォレット連携、取引署名、認証フローを処理しています。フロントエンドやサーバーが侵害されると、攻撃者は悪意のあるコードを注入し、ユーザーの署名リクエストを傍受したり、取引アドレスを攻撃者のウォレットアドレスに密かに置き換えたりする可能性があります。ブロックチェーンの基盤プロトコル自体が安全であっても、ユーザーは気付かないうちに資産を失うリスクがあります。

全体として、このReactの脆弱性は、フロントエンドとサーバーのセキュリティが暗号エコシステムにおいていかに重要かを改めて浮き彫りにしています。運営側は迅速にパッチを適用し、依存コンポーネントの監査を行い、フロントエンドのセキュリティ対策を強化することが急務です。また、一般ユーザーも異常な取引行動に注意し、安全性に問題のあるウェブサイトでの資産操作を避けるべきです。(CoinDesk)

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン