
ハッカーは、脆弱なNext.jsアプリでReact2Shell(CVE-2025-55182)を悪用した後、自動化された方法で認証情報を盗む大規模なキャンペーンを実施している。
さまざまなクラウドプロバイダーや地域にまたがる少なくとも766のホストが、データベースやAWSの認証情報、SSH秘密鍵、API鍵、クラウドトークン、環境機密を収集するために侵害されています。
この活動は、NEXUS Listenerというフレームワークを使用し、自動化されたスクリプトを活用して、さまざまなアプリケーションから機密データを抽出・流出しています。
Cisco Talosは、この活動をUAT-10608として追跡されている脅威クラスターによるものだとしています。研究者は公開されたNEXUS Listenerインスタンスにアクセスし、侵害されたシステムから採取されたデータのタイプを分析し、Webアプリケーションがどのように動作するかを理解することができました。

ソースはこちら:Cisco Talos
自動化された秘密の採取
この攻撃は、React2Shell脆弱性を介して侵入された脆弱なNext.jsアプリの自動スキャンから始まります。マルチフェーズのクレデンシャル・ハーベスティング・ルーチンを実行するスクリプトが、標準の一時ディレクトリに置かれます。
Cisco Talosの研究者によると、この方法で盗まれるデータには以下が含まれる:
- 環境変数とシークレット(APIキー、データベース認証情報、GitHub/GitLabトークン)
- SSHキー
- クラウド認証情報(AWS/GCP/Azureメタデータ、IAM認証情報)
- Kubernetesトークン
- Docker/コンテナ情報
- コマンド履歴
- プロセスとランタイムデータ
機密データは、NEXUS Listenerコンポーネントを実行するコマンド&コントロール(C2)サーバーに8080ポートのHTTPリクエストを経由して送信されるチャンク単位で流出します。攻撃者はその後、検索、フィルタリング、統計的洞察を含むデータの詳細なビューを提供されます。
「このアプリケーションには、侵害されたホストの数や、それらのホストから抽出に成功した各クレデンシャルタイプの総数など、いくつかの統計情報のリストが含まれています。
「また、アプリケーション自体の稼働時間も記載されています。このケースでは、自動化されたエクスプロイトとハーベスティングのフレームワークは、24時間以内に766ホストの侵害に成功することができました。

ソースはこちら:Cisco Talos
防御に関する推奨事項
盗まれた秘密により、攻撃者はクラウドアカウントの乗っ取りを実行し、データベース、決済システム、その他のサービスにアクセスできるようになり、サプライチェーン攻撃への道も開ける。SSHキーは横方向の移動に使用される可能性があります。
シスコは、個人を特定できる詳細情報を含む漏洩したデータは、プライバシー法違反による規制上の影響にも被害者をさらすことになると強調している。
研究者は、システム管理者がReact2Shellのセキュリティアップデートを適用し、サーバーサイドのデータ露出を監査し、侵害の疑いがある場合は直ちにすべての認証情報をローテーションすることを推奨している。
また、AWS IMDSv2を実施し、再利用されているSSHキーを交換することも推奨する。また、シークレットスキャンを有効にし、Next.jsのWAF/RASP保護を導入し、コンテナとクラウドのロールに最小権限を適用して影響を抑えるべきである。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}
.ia_button {
width: 100%;
margin: 0px auto;
}
}
自動ペンテストは6面のうち1面のみをカバーする。
自動ペンテストは、パスの存在を証明する。BASは、あなたのコントロールがそれを止めるかどうかを証明します。ほとんどのチームは、一方を実行し、もう一方を実行しない。
このホワイトペーパーは、6つの検証サーフェスをマッピングし、どこでカバーが終了するかを示し、実務者にあらゆるツール評価のための3つの診断質問を提供します。




Comments