Reactの深刻な脆弱性が大規模に悪用され、暗号プラットフォームはトークン盗難のリスクに直面しています

GateNewsBot

最近、Reactサーバーコンポーネントで公開された高リスクのセキュリティ脆弱性が業界の警戒を呼んでいます。この脆弱性はCVE-2025-55182と識別され、別名React2Shellとも呼ばれ、複数の脅威組織によって実際に悪用されており、暗号通貨プラットフォームを含む数千のウェブサイトに影響を及ぼし、ユーザー資産の安全性が直接脅かされています。

この脆弱性により、攻撃者は認証なしで影響を受けたサーバー上でリモートコードを実行できるようになります。React公式は12月3日にこの問題を公開し、その深刻度を最高レベルに評価しました。その後、Googleの脅威情報チーム(GTIG)は、この脆弱性が実環境で迅速に武器化されていることを確認し、利益目的のハッカーだけでなく、国家支援の攻撃も疑われ、クラウド展開されている未修正のReactおよびNext.jsアプリケーションをターゲットにしています。

技術的には、Reactサーバーコンポーネントはサーバー側で一部のアプリケーションロジックを直接実行するために使用されますが、この脆弱性はリクエストデータのデコードメカニズムの欠陥に起因します。攻撃者は特殊なWebリクエストを構築し、サーバーに任意のシステムコマンドを実行させ、サーバー環境を完全に制御できるようになります。この問題はReact 19.0から19.2.0までのバージョンに影響し、Next.jsなどの主要フレームワークに依存するパッケージも影響範囲内です。関連コンポーネントをインストールするだけでも攻撃の入口となる可能性があります。

GTIGは複数の攻撃事例を観測しており、ハッカーはこの脆弱性を利用してバックドアプログラムやマルウェアスクリプト、暗号通貨マイニングソフトウェア、特にモナーコインのマイニングプログラムを展開しています。これらの攻撃は通常、隠密に動作し、サーバーの計算能力と電力リソースを継続的に消費し、パフォーマンス低下を引き起こすとともに、攻撃者に長期的な利益をもたらします。

暗号業界にとっては、リスクが特に顕著です。多くの暗号取引所やWeb3アプリケーションは、ReactやNext.jsを利用してフロントエンドのウォレット連携、取引署名、認証フローを処理しています。フロントエンドやサーバーが侵害されると、攻撃者は悪意のあるコードを注入し、ユーザーの署名リクエストを傍受したり、取引アドレスを攻撃者のウォレットアドレスに密かに置き換えたりする可能性があります。ブロックチェーンの基盤プロトコル自体が安全であっても、ユーザーは気付かないうちに資産を失うリスクがあります。

全体として、このReactの脆弱性は、フロントエンドとサーバーのセキュリティが暗号エコシステムにおいていかに重要かを改めて浮き彫りにしています。運営側は迅速にパッチを適用し、依存コンポーネントの監査を行い、フロントエンドのセキュリティ対策を強化することが急務です。また、一般ユーザーも異常な取引行動に注意し、安全性に問題のあるウェブサイトでの資産操作を避けるべきです。(CoinDesk)

原文表示
免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。
コメント
0/400
コメントなし
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)