Macnica Attack Surface Management
マクニカアタックサーフェスマネジメント
脆弱性React2Shellの検出が可能に
Macnica ASMで、国内外で多数の侵害事例が報告されている脆弱性React2Shell / CVE-2025-55182の検出が可能に
2025年12月3日に、React Server Componentsにおける認証不要のリモートコード実行の脆弱性(CVE-2025-55182/通称:React2Shell)が公開されました*1。以降、様々な脅威アクターが本脆弱性を悪用する攻撃活動を行っており、国内外で多数の侵害事例が報告されています。
2025年12月8日時点で、マクニカの提供するMacnica Attack Surface Management(以下Macnica ASM)にて、本脆弱性の調査が可能となりました。
なお、ReactはWebサイト、Webアプリ構築時に広く利用されているライブラリです。弊社の独自調査では、調査対象とした日本企業の約9割で React や Next.js などの React をベースとしたフレームワークが利用されていることを確認しています。
自組織での利用状況を調査したうえで、脆弱性の影響を受けるWebサイトが発見された場合、すでに広範囲に攻撃が行われている状況のため必ず侵害調査(攻撃の痕跡の確認)を実施してください。
Macnica ASMとは
マクニカは、2021年6月、日本でいち早く自社開発のASMソリューションの提供を開始しました。Macnica ASMは、マクニカセキュリティ研究センターの知見を活用した独自開発のAI駆動型ツールに加え、必要に応じてエキスパートによる調査も行うことで、正確かつ網羅的な調査を実現しています。お客様自身が把握できていないドメインや野良サーバなど、海外拠点を含めた資産の洗い出しが可能となり、攻撃者の動向を考慮した独自のリスク指標に基づき、リスクの高い資産から効果的に対処をすることができます。
加えて、外部から安全にVPN機器等の脆弱性特定を行う特許出願中の手法や、ASM運用に特化した設計のWebポータルの提供を行うなど、機能拡充にも力を入れています。
Macnica ASMの詳細はこちら
https://www.macnica.co.jp/business/security/manufacturers/macnicaasm/asm.html
*1 一般社団法人JPCERTコーディネーションセンター「React Server Componentsの脆弱性(CVE-2025-55182)について」
お問い合わせ・資料請求
株式会社マクニカ Macnica ASM 担当
- TEL:045-476-2010
- E-mail:sec-service@macnica.co.jp
平日 9:00~17:00