記事へのコメント32

    • 注目コメント
    • 新着コメント
    tg30yen
    >攻撃者は脆弱なサーバーを自動スキャンしている。規模は関係ない。インターネットに公開した瞬間、攻撃対象になる。

    その他
    softantenna
    CPUクレジットが異常に枯渇 → 不審なプロセス「ddd」を確認。React Server Componentsの致命的脆弱性が狙われた模様

    その他
    dollarss
    みんな言いたい放題だが…この人は有能でしょう。しかもこうして全貌を公開してくれている。感謝しかないが…

    その他
    airstation
    “CVE-2025-55182”

    その他
    napsucks
    ちなみにsyslogのポートのallowsender設定を外したら3日で「お前のポート空いてるぞ、善意で教えてやるからな」という旨のsyslogメッセージSPAMが飛んでくる(まじ

    その他
    nilab
    「私の環境は Next.js 15.4.3 + React 19.1.0。ドンピシャで脆弱だった」「攻撃者のMoneroウォレットアドレスも特定できたが、仮想通貨の匿名性により追跡は困難だ」「「VirusTotalで検出ゼロ=安全」ではない」

    その他
    spark64
    GCPもその脆弱性の警告来てたが12/7日だったので間に合わないやつだな。『私が攻撃を受けたのは12月6日』/ この脆弱性はドでかい穴なので無理矢理でもなんでもなくフリーパスだ。

    その他
    cubick
    マイクラサーバーに仕込まれた事あるけど、リソース監視してたので異常に気付けた

    その他
    uunfo
    踏み台なの?

    その他
    mkusaka
    CVE-2025-55182でNext.js(15.4.3)/React(19.1.0)が侵害され、EC2 t2.microでMonero採掘された調査と復旧手順。

    その他
    ngsw
    AS-VULTR、よく目にするんだよな

    その他
    internetkun
    internetkun 「公開から3日で攻撃が来る時代である」とありますが実はそれ何十年も前からそうなんですよ。更に言うとゼロデイという言葉もありまして

    2025/12/13 リンク

    その他
    FreeCatWork
    ふーん、ボクの知らないところで、にゃんてこったい! 悪者さん、捕まえてパンチだにゃ! 💻💥🐈

    その他
    togusa5
    なんで不特定多数に開けてたの

    その他
    remonoil
    remonoil "個人開発でも狙われる" というかAWSのIPアドレス帯が狙われる

    2025/12/13 リンク

    その他
    Goldenduck
    学習目的やお遊びで作ったまま放置とかも狙われる。本当にサービス動かすわけじゃないからセキュリティ後回しだったりハンズオン的なやつで割愛されてたりさらに危険/しかし脆弱性利用が早いな

    その他
    door-s-dev
    React2Shellの被害例

    その他
    vbcom
    vbcom なかなか面白かったけどcpu全部食ったらさすがに短期間でばれるんじゃないのか。ひたすらいろんなサーバーのcpuリソース食ってるのかな

    2025/12/13 リンク

    その他
    dltlt
    dltlt CVE-2025-55182: React Server Components の致命的な脆弱性

    2025/12/13 リンク

    その他
    sakurai_youhei
    sakurai_youhei あるあるー。うちも自宅Jenkinsコンテナで掘られた事あったし。コンピューティングリソースの置き引き。

    2025/12/13 リンク

    その他
    Helfard
    怖い。

    その他
    rulir
    やはりインスタンスを作ってしまうと、長期的には何らか実行されちゃうよなぁ。サーバレスにしといた方が個人レベルは安全か。

    その他
    xsde
    EC2にインスタンスロールはついていたのかな。ついていたらそのロールでできるあらゆる操作が試みられた可能性があり、Cloudtrailも見た方がよさそう。

    その他
    daishi_n
    daishi_n 個人だろうとグローバルIPアドレスで公開してれば狙われるのは25年以上前からだぞ。HTTPSしか開けてなくても無理やりな

    2025/12/13 リンク

    その他
    Ubobibube
    異分野の人間だが、こういうことやっているのだな、と勉強になります。

    その他
    homarara
    こーゆーの犯人の国籍がだいたい決まってるの何なんだかね……。

    その他
    atico
    atico 日頃からのリソース監視も重要だと気づけた。アプリ実行の権限も気にしたほうがいい。sudoが使えたということはログも消そうと思えば消せるし、プロセスも実際にある動くプロセス名と同じ名前にできたはず。

    2025/12/13 リンク

    その他
    totp
    totp やっぱり多少割高でもサーバレスにはそれなりの利点というものがあるのだな

    2025/12/13 リンク

    その他
    cinefuk
    誰もが攻撃ターゲットになり得るのだな「12月9日、AWSコンソールを開いた瞬間、血の気が引いた。t2.microインスタンスのCPUクレジットが完全に枯渇している。」

    その他
    daruyanagi
    “脆弱性情報のウォッチは必須……私が攻撃を受けたのは12月6日(3日目r)”

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    個人開発のEC2が乗っ取られてMoneroを掘られていた話【CVE-2025-55182】|ねころこ

    はじめに「あれ、CPUクレジットがゼロになってる…?」 12月9日、AWSコンソールを開いた瞬間、血の気が引...

    ブックマークしたユーザー

    • hootoo32025/12/27 hootoo3
    • pere_ponta2025/12/18 pere_ponta
    • tuki09182025/12/17 tuki0918
    • overtech2025/12/17 overtech
    • latteru2025/12/16 latteru
    • tobetchi2025/12/16 tobetchi
    • nemurin482025/12/15 nemurin48
    • tg30yen2025/12/15 tg30yen
    • Akaza2025/12/15 Akaza
    • nunux2025/12/15 nunux
    • Miyakey2025/12/15 Miyakey
    • dhrname2025/12/14 dhrname
    • midas365452025/12/14 midas36545
    • softantenna2025/12/14 softantenna
    • hush_in2025/12/14 hush_in
    • nymc2025/12/14 nymc
    • pecitropen2025/12/14 pecitropen
    • horiri0692025/12/14 horiri069
    すべてのユーザーの
    詳細を表示します

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - テクノロジー

    いま人気の記事 - テクノロジーをもっと読む

    新着記事 - テクノロジー

    新着記事 - テクノロジーをもっと読む

    同時期にブックマークされた記事

    いま人気の記事 - 企業メディア

    企業メディアをもっと読む