論文の概要: Internet-Scale Measurement of React2Shell Exploitation Using an Active Network Telescope
- arxiv url: http://arxiv.org/abs/2603.12300v1
- Date: Thu, 12 Mar 2026 05:29:00 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-16 17:38:11.690802
- Title: Internet-Scale Measurement of React2Shell Exploitation Using an Active Network Telescope
- Title(参考訳): アクティブネットワーク望遠鏡によるReact2シェル爆発のインターネットスケール計測
- Authors: Aakash Singh, Kuldeep Singh Yadav, Md Talib Hasan Ansari, V. Anil Kumar,
- Abstract要約: 本稿では,Active Network Telescopeから収集したトラフィックを用いたReact2Shell利用活動のインターネット規模による評価を行った。
我々は、React Serverコンポーネントを実装するエンドポイントをターゲットにしたエクスプロイトの試みを特定する決定論的検出手法を開発した。
これは、その時間的進化、地理的および自律的なシステムレベルの分布、観察された走査活動の行動特性を特徴付けるために、搾取トラフィックを分析するのに役立った。
- 参考スコア(独自算出の注目度): 2.0357579455195007
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The increasing adoption of server-side component-based web frameworks has introduced new application-layer attack surfaces that remain insufficiently understood at Internet scale. On 3 December 2025, a critical remote code execution vulnerability (CVE-2025-55182) in React Server Components, referred to as React2Shell, was publicly disclosed and subsequently observed being exploited in the wild. Despite its critical severity and a CVSS base score of 10.0, there is limited empirical understanding of how this vulnerability is exploited across the Internet. This paper presents the first Internet-scale measurement study of React2Shell exploitation activity using traffic collected from an Active Network Telescope. We developed a deterministic detection methodology that identifies exploitation attempts targeting endpoints implementing React Server components. It helped analyze exploitation traffic to characterize its temporal evolution, geographic and autonomous system-level distribution, and behavioral properties of the observed scanning activity. In addition, exploit payloads are examined to understand the attacker infrastructure and delivery mechanisms. The analysis reported rapid post-disclosure exploitation activity exhibiting patterns consistent with automated scanning campaigns, geographically distributed scanners, and concentrated backend infrastructure. To the best of our knowledge, this work provides the first quantitative characterization of React2Shell-triggered scanning activity, including the number of distinct scanners, their geographic and autonomous system distribution, and the scale of backend infrastructure involved in exploitation attempts.
- Abstract(参考訳): サーバサイドコンポーネントベースのWebフレームワークの採用が増加し、インターネット規模ではまだ十分に理解されていない新しいアプリケーション層アタックサーフェスが導入されている。
2025年12月3日、React2Shellと呼ばれるReact Server Componentsのクリティカルなリモートコード実行脆弱性(CVE-2025-55182)が公開され、その後、野生で悪用されていることが判明した。
致命的な重大さとCVSSベーススコア10.0にもかかわらず、この脆弱性がインターネット全体でどのように悪用されているかという経験的理解は限られている。
本稿では,Active Network Telescopeから収集したトラフィックを用いたReact2Shell利用活動のインターネット規模による評価を行った。
我々は、React Serverコンポーネントを実装するエンドポイントをターゲットにしたエクスプロイトの試みを特定する決定論的検出手法を開発した。
これは、その時間的進化、地理的および自律的なシステムレベルの分布、観察された走査活動の行動特性を特徴付けるために、搾取トラフィックを分析するのに役立った。
さらに、攻撃者のインフラストラクチャと配信メカニズムを理解するために、エクスプロイトペイロードを調査した。
この分析では、自動スキャンキャンペーン、地理的に分散したスキャナ、集中したバックエンドインフラストラクチャと整合したパターンを示す、公開後の迅速なエクスプロイト活動が報告された。
私たちの知る限り、この研究は、異なるスキャナの数、地理的および自律的なシステム分布、エクスプロイトの試みに関わるバックエンドインフラストラクチャのスケールを含む、React2Shellトリガーされたスキャンアクティビティを初めて定量的に評価する。
関連論文リスト
- CyberExplorer: Benchmarking LLM Offensive Security Capabilities in a Real-World Attacking Simulation Environment [19.76065689241692]
CyberExplorerは、現実世界のCTF課題から派生した40の脆弱なWebサービスをホストする仮想マシン上に構築された、オープンな環境ベンチマークである。
フラグのリカバリ,インタラクションダイナミクスのキャプチャ,コーディネーション動作,障害モード,脆弱性検出信号といった,詳細な評価が可能になる。
論文 参考訳(メタデータ) (2026-02-08T15:56:22Z) - Beyond Detection: A Comprehensive Benchmark and Study on Representation Learning for Fine-Grained Webshell Family Classification [0.0]
悪意のあるWebShellsは、重要なデジタルインフラストラクチャを妥協することによって、大きく進化する脅威となる。
有望な方向性の1つは、WebShellファミリー分類の自動化である。
WebShellファミリー分類を自動化する最初の体系的研究について述べる。
論文 参考訳(メタデータ) (2025-12-04T22:26:30Z) - Explainable and Resilient ML-Based Physical-Layer Attack Detectors [46.30085297768888]
物理層侵入を警告するために訓練された各種分類器の内部動作を分析する。
有害パラメータのノイズ化に対する検出器のレジリエンスを評価した。
この研究は、利用可能なネットワーク監視データに基づいて訓練された高速で堅牢な検出器を開発するための設計ガイドラインとして機能する。
論文 参考訳(メタデータ) (2025-09-30T17:05:33Z) - Thinking vs. Doing: Agents that Reason by Scaling Test-Time Interaction [46.286440953594266]
テスト時間スケーリングの未解決次元であるテスト時間インタラクションのスケールアップを提案する。
まず,Webベンチマークのタスク成功を非自明に向上させることが,対話スケーリングの促進にも有効であることを示す。
我々は,TTI(Test-Time Interaction)というカリキュラムベースのオンライン強化学習手法を導入し,エージェントのロールアウト長を適応的に調整することでエージェントを訓練する。
論文 参考訳(メタデータ) (2025-06-09T17:50:02Z) - Enhancing Cyber Security Through Predictive Analytics: Real-Time Threat Detection and Response [0.8883733362171032]
本研究では,リアルタイムサイバー攻撃検出と応答に対する予測分析の適用性を評価する。
我々は,攻撃タイプ,パケット長,異常スコア,プロトコル使用量,位置情報パターンなどの重要な特徴を分析し,それらの予測値を評価した。
論文 参考訳(メタデータ) (2024-07-15T16:11:34Z) - ROSpace: Intrusion Detection Dataset for a ROS2-Based Cyber-Physical
System [2.1749194587826026]
ロボット・オペレーティング・システム2(ROS2)上に構築された組み込みサイバー物理システムにおける侵入検知のためのデータセットについて述べる。
データセットは時系列として構造化され、システムの期待される振る舞いとROS2固有の攻撃に対する応答を記述する。
論文 参考訳(メタデータ) (2024-02-13T13:54:47Z) - Triggering Failures: Out-Of-Distribution detection by learning from
local adversarial attacks in Semantic Segmentation [76.2621758731288]
セグメンテーションにおけるアウト・オブ・ディストリビューション(OOD)オブジェクトの検出に取り組む。
私たちの主な貢献は、ObsNetと呼ばれる新しいOOD検出アーキテクチャであり、ローカル・アタック(LAA)に基づく専用トレーニングスキームと関連付けられています。
3つの異なるデータセットの文献の最近の10つの手法と比較して,速度と精度の両面で最高の性能が得られることを示す。
論文 参考訳(メタデータ) (2021-08-03T17:09:56Z) - Unveiling the Potential of Structure-Preserving for Weakly Supervised
Object Localization [71.79436685992128]
本稿では,WSOLの畳み込み機能に組み込まれた構造情報を完全に活用するための2段階構造保存アクティベーション(SPA)を提案する。
第1段階では、分類ネットワークによって引き起こされる構造ミス問題を軽減するために制限アクティベーションモジュール(ram)が設計されている。
第2段階では, 自己相関マップ生成(SCG)モジュールと呼ばれるプロセス後アプローチを提案し, 構造保存ローカライゼーションマップを得る。
論文 参考訳(メタデータ) (2021-03-08T03:04:14Z) - BiDet: An Efficient Binarized Object Detector [96.19708396510894]
本稿では,効率的な物体検出のためのバイナライズニューラルネットワークのBiDetを提案する。
我々のBiDetは、冗長除去による物体検出にバイナリニューラルネットワークの表現能力を完全に活用している。
我々の手法は、最先端のバイナリニューラルネットワークを大きなマージンで上回る。
論文 参考訳(メタデータ) (2020-03-09T08:16:16Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。