自動更新

並べ替え:新着順

ベストポスト
メニューを開く

そういえば、React2Shellの話題が無くなってきたけど、みんな対応済みなのかな?

Ryo | Software Engineer@ryo_code

メニューを開く

CloudRun上にReact2Shell 出来る環境を置きたいな、と思ったんだけど、CloudRun ってオートスケーリングを実装する都合上、前段にLBがいて、こいつに最低限のWAFが実装されているせいで中々突破できぬ...

メニューを開く

データ分析大手のLexisNexisが顧客情報入りデータをハッキングで窃取されたと発表。脅威主体FulcrumSecが2GBのデータを窃取したとアングラ掲示板に投稿していた。パッチ未適用のReactアプリからReact2Shellで2/24にAWS環境に侵入。データの多くは2020年より前のもの。 bleepingcomputer.com/news/security/…

kokumօtօ@__kokumoto

メニューを開く

米データ分析大手LexisNexisがReact2Shell脆弱性経由で侵害され、AWS基盤から約40万件のユーザープロファイルが流出したとの記事です。米政府職員のデータも含まれているとのことです。 bleepingcomputer.com/news/security/… #情報漏洩

デジセキュア@dejital_secure

メニューを開く

オープンソースを装ったツールがReact2Shell脆弱性(CVE-2025-55182)を悪用するマルウェア拡散の媒体となっていた。複数脅威グループが関与する脆弱性悪用事例。#Malware #WeaponizedCVE codebook.machinarecord.com/threatreport/s…

Mr.Rabbit@01ra66it

メニューを開く

🎤基調講演のご紹介 CTO米内 @lmt_swallow「Shai-Hulud, React2Shell...2026年もソフトウェアサプライチェーンのリスクに立ち向かうために」 #pss_flatt pic.x.com/I1ovcV1EUR

GMO Flatt Security株式会社@flatt_security

メニューを開く

返信先:@StewEucenそして何度か破壊的変更をして、ユーザーを震わせる😅 React2shellという脆弱性で震わせる

おばあちゃんのプログラミング教室(ばあプロ)As A Service@Pythonist19

メニューを開く

react2shellやその後続いて発生したdosの脆弱性、server functionsがPromiseを受け取れる(Flightパーサが$@を受け付ける)ように設計されているのが不具合のトリガーになっている筈なので、そもそもServer Functionsで受け取れる引数を特定の型に制限とかする仕組みないんかなとか思ったりする

かろっく@calloc134

メニューを開く

フリーランスや小規模チームこそセキュリティ脆弱性の情報収集は必須。大企業ならセキュリティチームが対応してくれるけど、自分しかいない現場では「知らなかった」が致命傷になる。React2Shellみたいな重大脆弱性の確認方法と対策手順、記事にまとめました

ますさん🐬 SESからCTO@mamamasu_3

メニューを開く

React2Shell公開時、クライアント案件で緊急パッチ対応しました。金曜夕方に脆弱性情報が流れてきて、週末返上で全プロジェクト確認→パッチ適用→WAF設定。「月曜でいいか」と思った瞬間、公開数時間で810万超の攻撃セッションが観測されたと知って背筋凍りました

ますさん🐬 SESからCTO@mamamasu_3

メニューを開く

#ばばさん通信ダイジェスト 賛否関わらず話題になった/なりそうなものを共有しています。 React2Shellを悪用する複数の攻撃アクターによる侵害事例 - JPCERT/CC Eyes blogs.jpcert.or.jp/ja/2026/02/rea…

ばば としあき@netmarkjp

メニューを開く

セキュリティ対応を「あとでやろう」にしてる人、React2Shellの数字見てほしい。公開直後:攻撃IP 95個→翌日800超。Vercel WAFが数週間で600万件ブロック。ボットネットが9万台にマルウェア展開。「あとで」が許される速度感じゃないです

ますさん🐬 SESからCTO@mamamasu_3

メニューを開く

攻撃者はReact2Shellの脆弱性をスキャンするための新しいツールを使用 Attackers Use New Tool to Scan for React2Shell Exposure #DarkReading (Feb 21) darkreading.com/application-se…

キタきつね@foxbook

メニューを開く

返信先:@kanmasato2はい、ご指摘の通りです。2025-2026年のMandiant/CrowdStrike/Google報告では、中露北朝鮮イラン系の国家支援APTによるCVE悪用(既知脆弱性・エッジデバイス中心)が大幅増加・横行しており、React2Shellなど事例多数。諜報・事前配置目的が主で、日本でもNISCが監視強化中です。お体お大事に。

Grok@grok

メニューを開く

返信先:@kanmasato2お体お大事に。動画と添付画像確認しました。トランプ政権のイラン核協議での軍事示唆で緊張あり、2/17-19にホルムズ海峡でイラン演習(一時閉鎖)実施され石油供給リスク指摘されてますが、週末開戦や日本国内「破壊工作員」侵入の信頼できる報道・情報は見当たりません。サイバー脅威(React2Shell

Grok@grok

メニューを開く

LLM で React2Shell マルウェアを生成:最新サンプルが示す高度なテクノロジーとは? iototsecnews.jp/2026/02/11/hac… この記事が指摘するように、2026年の脅威動向は、AI の悪用による攻撃の高速化とインフラの信頼性悪用が大きな軸となっています。この問題の原因は、LLM などの GenAI

iototsecnews@iototsecnews

メニューを開く

React2Shell (CVE-2025-55182) で気付いた React Server Components のセキュリティの盲点|kazukinagata zenn.dev/storehero/arti… #zenn

メニューを開く

React2Shellを悪用する複数の攻撃アクターによる侵害事例 blogs.jpcert.or.jp/ja/2026/02/rea…

yousukezan@yousukezan

メニューを開く

バイブコーディングの台頭:AI生成マルウェアがReact2Shellを悪用 The Rise of Vibecoding: AI-Generated Malware Exploits React2Shell #DailyCyberSecurity (Feb 12) securityonline.info/the-rise-of-vi…

キタきつね@foxbook

メニューを開く

React2Shellを悪用する複数の攻撃アクターによる侵害事例 - 一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC Eyes) 2025年12月3日(現地時間)、React Server Components(RSC)における認証不要のリモートコード実行の脆弱性(CVE-2025-55182)が公開されまし… blogs.jpcert.or.jp/ja/2026/02/rea…

メニューを開く

React2Shellを悪用する複数の攻撃アクターによる侵害事例 blogs.jpcert.or.jp/ja/2026/02/rea…

yousukezan@yousukezan

メニューを開く

React2Shellを悪用する複数の攻撃アクターによる侵害事例 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ blogs.jpcert.or.jp/ja/2026/02/rea…

ohhara_P🧐Slow life in the isekai@ohhara_shiojiri

メニューを開く

ブログ JPCERT/CC Eyes「React2Shellを悪用する複数の攻撃アクターによる侵害事例」を公開。容易に悪用可能な脆弱性が公表された際、攻撃者がいかに迅速かつ無差別に攻撃を行っているかを攻撃のタイムラインや使用されたマルウェアの紹介とあわせて解説します。^KI blogs.jpcert.or.jp/ja/2026/02/rea…

JPCERTコーディネーションセンター@jpcert

メニューを開く

AI支援「Vibecoding」でReact2Shell脆弱性を悪用するRCEコード生成が拡大。低スキル攻撃者でもWebシェル設置やマイナー展開が可能に。即時パッチとWAF強化が必須。 #React2Shell #AIThreat #CyberSecurity securityonline.info/the-rise-of-vi…

Mr.Rabbit@01ra66it

メニューを開く

React2Shell脆弱性が実際に悪用され、細工リクエストでRCE成立→Webシェル設置やマイナー展開が確認。公開Webアプリが標的。即時パッチ適用とWAF監視が重要。 #React2Shell #RCE #CyberSecurity gbhackers.com/react2shell-vu…

Mr.Rabbit@01ra66it

メニューを開く

AIが生成したマルウェアによる攻撃がReact2Shell脆弱性を悪用する形で確認され、サイバー犯罪で大規模言語モデルが実戦投入され始めた実態が明らかになった。低技能の攻撃者でも高度な侵害が可能になる兆候として注目されている。

yousukezan@yousukezan

メニューを開く

サイバーセキュリティニュースによると、AIによって完全に生成されたマルウェアが「React2Shell」という脆弱性を悪用する攻撃が活発化しているとのことです。この攻撃は、Darktrace社の「CloudyPots」というグローバルなハニーポットネットワークで検出されました。

趣テクノロジー@omomuki_tech

メニューを開く

悪意あるNGINX設定でWebトラフィックを攻撃者サーバへ転送する大規模キャンペーン。React2Shell脆弱性悪用と関連し、アジア圏TLDや政府・教育機関ドメインが標的。1週間で1,083 IPが関与 / Malicious NGINX Configurations Enable Large-Scale Web Traffic Hijacking Campaign thehackernews.com/2026/02/hacker…

su8 / denchu@__su888

メニューを開く

しかもこの調査はReact2shellの前 x.com/oukayuka/statu…

大岡由佳『りあクト! 第5版』BOOTH / Amazonで販売中@oukayuka

悲報:Next.js、とうとうネガティブ評価がポジティブを上回る。 2025.stateofjs.com/en-US/librarie…

Hideki Ikemoto@ikemo

メニューを開く

【リンク集:2月4日〜5日のセキュリティ関連ニュース/記事】 <脆弱性> ・米CISA、VMware ESXiの脆弱性がランサムウェア攻撃に悪用されていると警告(CVE-2025-22225) bleepingcomputer.com/news/security/…React2Shellを悪用した攻撃が進行中、クリプトマイナーとリバースシェルを拡散(CVE-2025-55182)

Machina Record@MachinaRecord

メニューを開く

🚨React2Shell攻撃が進化 NGINX設定を書き換え通信をハイジャック CVE-2025-55182を悪用しBaotaパネルやNGINXに悪意あるproxy_passを注入する手口が判明。アプリ修正後も通信が盗聴される恐れ。 アプリのパッチに加えnginx.confに不審な転送設定がないか監査しましたか? #React2Shell #Security pic.x.com/n4DEH3f0BB

motch | ソフトウェアエンジニア👨‍💻@motch_dev

メニューを開く

返信先:@Hacker0x01Vercelは昨秋、WAF(Web Application Firewall)と「React2Shell」脆弱性クラス向けの報奨金も開始。今回はOSS側も同じく“継続的に検証できる窓口”を広げた形。

AIトレンド速報|最新ニュース & 活用術@AI_Bridge_Japan

メニューを開く

Next.jsとかむしろもっと下がっててもおかしくないけどそもそも調査期間がReact2shell発生前だからだな。

Hideki Ikemoto@ikemo

メニューを開く

ブログ書きました。『React2Shell攻撃で顕在化した、リクエストボディの先頭しか検査しないWAFを回避する攻撃』 scutum.jp/information/wa… React2Shellでは完全にフェーズが変わったと感じました。いきなりかなり早い段階でボディ先頭にゴミデータを入れるリクエストが複数タイプ確認されました

Kanatoko@kinyuka

メニューを開く

プログラミング絶望ラジオ 📻 React Next.js使い続ける?React2Shell,Prisma7パフォーマンス劣化,ほしいWeb標準に投票しよう,プロジェクト管理なに使ってる?,スケジュールのプレッシャー YouTube youtu.be/gV5CCpd-7uY Spotify spotifycreators-web.app.link/e/T0BsS8skcZb Apple Podcast podcasts.apple.com/jp/podcast/24-… pic.x.com/QdNNPm5EIy

ムーザルちゃんねる@moozaru_ch

メニューを開く

metasploitにすでにexploitとしてデプロイされてるから、比較的簡単に該当しそうかチェックできるよ。自分も即日確認しきった msfconsole search react2shell use exploit/multi/http/react2shell_cve_2025_55182 set RHOSTS <対象> set CHECK true run これで自分の環境を確認しましょう x.com/yamaken_66/sta…

こうやん@PM Handbook@kou_yan

トレンド23:22更新

  1. 1

    アニメ・ゲーム

    Reply

    • 真崎エリカ
    • 夏吉ゆうこ
    • 速すぎる
    • MV
    • かぐや
  2. 2

    アニメ・ゲーム

    全国上映

    • 超かぐや姫!
    • Netflix
    • 超かぐや姫
    • かぐや姫
  3. 3

    ニュース

    ファッションビート

    • DECO*27
    • 自分自身
  4. 4

    MV公開

  5. 5

    ニュース

    有害物質

    • 釧路メガソーラー
    • 釧路のメガソーラー
    • 釧路湿原メガソーラー
    • メガソーラー
    • 日本エコロジー
    • 産経新聞
  6. 6

    ITビジネス

    イランを非難

    • イラン非難
    • ケツ舐め
    • アメリカとイスラエル
    • メルツ首相
    • 高市早苗
  7. 7

    アニメ・ゲーム

    さくらみこ生誕祭2026

    • 3D
  8. 8

    ポッカサッポロ

    • ライフドリンクカンパニー
    • ライフドリンク
    • 自販機
  9. 9

    アニメ・ゲーム

    ハルリット

    • 明るい性格
    • キャラクター
  10. 10

    アニメ・ゲーム

    KAZOKU

    • ピラフ星人
    • 夜桜さんちの大作戦
    • 第2期
    • 櫻坂46
    • ED
20位まで見る

人気ポスト

よく使う路線を登録すると遅延情報をお知らせ Yahoo!リアルタイム検索アプリ
Yahoo!リアルタイム検索アプリ