Thank You For Reaching Out To Us
We have received your message and will get back to you within 24-48 hours. Have a great day!

ハポソフトの​​ブログへようこそ

世界に​​向けて​​共有したい、​​最新動向や​​インサイト、​​プロフェッショナルの​​コメント、​​プロジェクト開発の​​実例などを​​当社の​​ブログで​​ご紹介しています。
react-serve-components-vulnerabilities
最新情報
2025年12月12日
15分で​読む
React Server Components に​おける​脆弱性と​必須の​セキュリティ修正
Reactチームは、​先週公開された​重大な​修正​(React2Shell)の​有効性を​研究者が​検証する​過程で、​React Server Componentsに​影響する​追加の​セキュリティ​脆弱性が​発見された​ことを​公表しました。​今回新たに​判明した​問題は​リモートコード実行​(RCE)を​可能に​する​ものでは​ありませんが、​サービス拒否​(DoS)​攻撃や​ソースコード漏えいの​可能性など、​深刻なリスクを​引き起こします。​ その​深刻性を​踏まえ、​早急な​アップグレードを​強く​推奨します。​ 新たに​公開された​脆弱性の​概要 セキュリティ研究者は、​CVE-2025-55182の​影響を​受けた​ものと​同一の​React Server Componentsパッケージに​おいて、​2種類の​新たな​脆弱性クラスを​特定しました。​ 高深​刻度:サービス拒否 (DoS) CVE-2025-55184 CVE-2025-67779 CVSS Score: 7.5 (高) 悪意の​ある​細工が​施された​HTTPリクエストを​Server Functionエンドポイントに​送信する​ことで、​デシリアライズ処理中に​無限ループが​発生し、​サーバープロセスが​停止状態と​なり、​CPU リソースを​無制限に​消費する​可能性が​あります。​ 特筆すべき点と​して、​Server Functionsを​明示的に​定義していない​アプリケーションであっても、​React Server Componentsを​サポートしている​場合は​影響を​受ける​可能性が​あります。​ この​脆弱性に​より、​攻撃者は​以下を​引き起こすことが​可能です。​ サービス可用性の​低下・停止 サーバーパフォーマンスの​劣化 インフラ全体​への​連鎖的な​影響の​発生 Reactチームは、​従来の​修正が​不完全で​あった​ことを​確認しており、​最新リリース以前の​一部​修正済みバージ​ョンが​依然と​して​脆弱な​状態であった​ことを​認めています。​ 中深刻度:ソースコード漏えい​ CVE-2025-55183 CVSS スコア: 5.3 (中) 研究者に​より、​特定の​不正な​リクエストに​よって、​Server Functionsが​引数を​明示的または​暗黙的に​文字列化した​際に、​自身の​ソースコードを​返してしまう​可能性が​確認されました。​ これに​より、​以下の​情報が​漏えいする​恐れが​あります。​ Server Functions内に​ハードコードされた​シークレット 内部​ロジックや​実装の​詳細 バンドラーの​挙動に​よっては、​インライン化された​ヘルパー関数 重要な​補足事項:漏えいする​可能性が​あるのは​ソースコードレベルの​シークレットのみであり、​process.env.SECRETなどの​実行時シークレットは​影響を​受けません。​ 影響範囲と​対応が​必要な​対象 影響を​受ける​パッケージおよび​バージョン 本​脆弱性は、​先に​公開された​React Server Componentsの​問題と​同一の​パッケージおよび​バージョン範囲に​影響します。​ 影響を​受ける​パッケージ react-server-dom-webpack react-server-dom-parcel react-server-dom-turbopack 脆弱な​バージョン 19.0.0 → 19.0.2 19.1.0 → 19.1.3 19.2.0 → 19.2.2 修正済みバージョン​(アップグレード必須)​ React チームは、​以下の​バージ​ョンに​修正を​バック​ポートしています。​ 19.0.3 19.1.4 19.2.3 影響を​受ける​パッケージを​使用している​場合は、​上記いずれかの​バージョンへ​直ちに​アップグレードしてください。​ ⚠️注意 先週すでに​アップデートを​実施している​場合でも、​再度の​アップグレードが​必要です。​ 19.0.2、​19.1.3、​19.2.2 は​完全には​修正されておらず、​安全では​ありません。​ 影響を​受ける​フレームワークおよび​バンドラー 以下のような​一般的な​フレームワークや​ツールは、​脆弱な​パッケージに​依存、​または​同梱している​可能性が​あります。​ Next.js React Router Waku @parcel/rsc @vite/rsc-plugin rwsdk 各フレームワークの​公式アップグレード手順を​参照し、​正しい​修正済みバージ​ョンが​適用されている​ことを​確認してください。​ 影響を​受けない​ケース 以下の​条件に​該当する​アプリケーションは​影響を​受けません。​ サーバーを​使用していない​アプリケーション React Server Components を​使用していない​アプリケーション RSC を​サポートする​フレームワークや​バンドラーを​使用していない​アプリケーション React Nativeに​関する​注意点 モノレポ構成や​react-domを​使用していない​React Nativeアプリケーションは、​通常これらの​脆弱性の​影響を​受けません。​ モノレポ構成を​採用している​React Nativeプロジェクトの​場合、​以下の​パッケージが​インストールされている​場合に​のみ​更新が​必要です。​ react-server-dom-webpack react-server-dom-parcel react-server-dom-turbopack これらの​パッケージの​アップグレードは、​reactや​react-domの​更新を​必要と​せず、​ React Nativeに​おける​バージ​ョン不整合の​問題も​発生しません。​ 推奨される​対策および​緩和戦略 修正済みバージョンへの​アップグレードは​必須ですが、​今回の​脆弱性は、​将来の​リスクを​低減する​ために​対応すべき、​依存関係​管理や​シークレット管理に​おけるより​広範な​課題も​明らかに​しています。​ 即時対応 影響を​受ける​すべての​アプリケーションは、​以下の​修正済みバージョンの​いずれか​へ​直ちに​アップグレードする​必要が​あります。​ 19.0.3 19.1.4 19.2.3 これまでに​公開された​パッチは​不完全で​あり、​ホスティングプロバイダーに​よる​緩和策は​一時的な​防御策に​過ぎません。​修正済みバージョンへの​更新こそが、​唯一の​信頼できる​対策です。​ 依存関係アップデートの​自動化に​よる​露出時間の​短縮 モダンな​ JavaScript エコシステムでは、​すべての​依存関係に​関する​セキュリティアドバイザリを​手動で​追跡する​ことは​困難です。​Renovateや​Dependabotなどの​ツールを​利用する​ことで、​脆弱な​バージョンを​自動検出し、​修正リリースと​同時に​アップグレード用の​Pull Requestを​作成できます。​ これに​より、​対応までの​時間を​短縮し、​本番環境で​部分的に​修正された、​または​古いパッケージを​使い続ける​リスクを​低減できます。​ セキュリティアップデートを​安全に​受け入れられる​CI/CDパイプラインの​整備 頻繁な​依存関係アップデートは、​信頼性の​高い​自動テストが​あって​初めて​安全に​実施できます。​十分な​テストカバレッジを​備えた​ CI/CD パイプラインを​維持する​ことで、​破壊的変更の​リスクを​抑えつつ、​セキュリティ更新を​迅速に​適用できます。​ これに​より、​新たな​脆弱性が​公開された​際の​ 迅速な​是正対応が​可能に​なります。​ 影響範囲​(Blast Radius)を​最小化する​ための​ソースコードからの​シークレット排除 ソースコードに​直接埋め込まれた​シークレットは、​同様の​脆弱性が​再発した​場合に​漏えいする​可能性が​あります。​ 推奨される​対策は​以下の​とおりです。​ AWS SSM Parameter Storeや​AWS Secrets Managerなどの​マネージドサービスを​利用して​シークレットを​管理 ダウンタイムなしで​実施可能な​キーの​ローテーション機構 を​導入 仮に​ソースコードが​露出した​場合でも、​適切に​管理された​実行時シークレットに​より、​実際の​被害は​大きく​抑えられます。​ 重大な​脆弱性公開後に​追加の​ CVE が​発生しやすい​理由 重大な​脆弱性が​公開されると、​研究者が​周辺の​コードパスを​検証する​過程で、​追加の​問題が​見つかる​ことは​珍しく​ありません。​初回の​修正が​リリースされると、​セキュリティ研究者は​亜種の​攻撃手法に​よる​回避を​試みる​傾向が​あります。​このような​流れは​業界全体で​繰り返し見られています。​ 代表的な​例と​して​Log4Shellが​あり、​最初の​公開後に​複数の​追加CVEが​報告されました。​追加の​公開は​煩雑に​感じられる​こともありますが、​通常は​以下を​示しています。​ 積極的な​セキュリティレビュー 責任ある​情報開示 健全な​パッチ適用と​検証の​サイクル ​最終的な​注意事項 一部の​ホスティング事業者は​迅速な​暫定対応を​提供していますが、​それだけでは​十分とは​言えません。​依存関係を​常に​最新の​状態に​保つことが、​サプライチェーンリスクから​身を​守る​最も​有効な​手段で​あり続けます。​ React Server Componentsを​使用している​アプリケーションを​お持ちの​場合は、​ぜひHaposoftまで​ご相談ください。​ 影響範囲の​特定から、​依存関係を​一つずつ​確認し、​最終的に​正しく​ビルドできる​状態まで、​混乱なく​アップデート対応を​サポートします。
aws-us-east-1-outage-2025-technical-deep-dive
2025年10月29日
20分で​​読む
AWS米国東部​(us-east-1)​リージョンで​大規模障害発生: 技術的分析と​今後の​教訓
2025年10月20日、​Amazon Web Services​(AWS)の​米国東部​(バージニア北部)​リージョン​「us-east-1」で​大規模な​障害が​発生し、​EC2、​S3、​Cognito、​SageMakerなど​60以上の​サービスが​停止しました。​世界中の​企業や​アプリケーションに​影響が​及び、​クラウドアーキテクチャや​監視体制、​リカバリ戦略の​見直しが​求められる​事態と​なりました。​ 障害の​概要 2025年10月20日、​AWSの​米国東部​(バージニア北部)​リージョン​「us-east-1」で​大規模な​障害が​発生しました。​us-east-1は​AWSの​グローバルネットワークに​おいて​最も​利用が​集中し、​依存度の​高い​リージョンの​一つです。​本件は​数時間に​わたり基盤となりクラウドインフラを​寸断し、​世界中で​数百万の​ユーザーおよび​数千の​依存プラットフォームに​影響を​与えました。​ AWSに​より、​障害の​原因は​EC2環境内の​ネットワークロードバランサーの​健全性を​監視する​内部​サブシステムの​不具合に​起因する​ものです。​この​障害が​DNS解決エラーを​引き起こし、​DynamoDB、​Lambda、​S3など​複数の​主要サービス間の​通信が​停止しました。​結果と​して、​多数の​APIが​タイムアウトや​エラーを​返し、​広範囲に​わたる​接続障害が​発生しました。​ 影響は​EC2、​S3、​RDS、​CloudFormation、​Elastic Load Balancing、​DynamoDBなど、​60以上の​サービスが​数時間に​わたり​部分的または​完全に​利用不能と​なりました。​AWSは​本件を​「複数サービスに​影響する​運用障害​(Multiple Services Operational Issue)」と​して​分類します。​暫定的な​回避策を​適用した​後、​完全復​旧までに​ほぼ1日を​要しました。​ 発生時刻と​影響範囲 項目 詳細 発生日時 2025年10月20日 07:11 UTC​(約 UTC+7 14:11)​ 完全復​旧日時 10:35 UTC​(約 UTC+7 17:35)​頃、​一部​遅延は​その​後も​継続 影響リージョン us-east-1​(米国バージニア北部)​ 影響サービス数 64以上​(コンピューティング、​ストレージ、​ネットワーク、​データベース層など)​ 影響レベル 高​(グローバルな​APIトラフィックに​影響する​複数サービス障害)​ ステータス 同日夜​(UTC+7)までに​主要サービスは​回復 障害発生中、​Snapchat、​Fortnite、​Zoom、​WhatsApp、​Duolingo、​Ringなどの​主要オンラインサービスで​機能停​止や​性能低下が​報告されました。​ 影響を​受けた​主な​AWSサービス 障害は​複数層に​波及し、​特に​基盤インフラに​おいて​影響が​顕著でありました。​ カテゴリ サブ領域 影響サービス コアインフラ コンピュート/サーバーレス AWS Lambda, Amazon EC2, Amazon ECS, Amazon EKS, AWS Batch ストレージ/データベース Amazon S3, Amazon RDS, Amazon DynamoDB, Amazon ElastiCache, Amazon DocumentDB ネットワーク/セキュリティ Amazon VPC, AWS Transit Gateway, Amazon CloudFront, AWS Global Accelerator, Amazon Route 53, AWS WAF AI/データサービス 機械学習 Amazon SageMaker, Amazon Bedrock, Amazon Comprehend, Amazon Rekognition, Amazon Textract データ処理 Amazon EMR, Amazon Kinesis, Amazon Athena, Amazon Redshift, AWS Glue ビジネス系サービス 通信 Amazon SNS, Amazon SES, Amazon Pinpoint, Amazon Chime ワークフロー Amazon EventBridge, AWS Step Functions, Amazon MQ, Amazon API Gateway セキュリティ認証 AWS Secrets Manager, AWS Certificate Manager, AWS Key Management Service (KMS), Amazon Cognito 複数の​層が​順次障害を​起こした​ことで、​サービス間の​依存関係が​断裂し、​顧客は​デプロイ、​認証、​データ処理などの​基本機能を​複数リージョンに​わたって​行えない​状況に​陥りました。​ 障害が​クラウド運用に​与えた​影響 us-east-1 が​ダウンした​とき、​影響は​一部の​サービスにとどまらず、​システム全体に​広がりました。​ コアシステムが​次々と​障害を​起こし、​それらに​依存する​すべての​サービスが​ 動作の​遅延、​タイムアウト、​または​ 不整合な​データの​返却を​引き起こしました。​ その​結果、​近年の​AWSで​最も​大規模な​連鎖的障害の​一つ​ が​発生しました。​ 1. 連鎖的障害の​発生 複数サービスに​またがる​障害が​発生した​ことで、​依存システム間に​連鎖的な​障害が​生じました。​Cognito、​RDS、​S3と​いった​主要コンポーネントが​同時に​停止した際、​これらに​依存する​他サービスが​例外を​発生させ、​処理の​タイムアウトを​引き起こしました。​多くの​本番環境では、​1つの​API呼び出しの​失敗が​全体の​ワークフロー崩壊に​つながり、​リトライ処理が​さらなる​負荷を​生み出して​システム全体​へ​障害が​拡大しました。​ 2. データ​整合性の​問題 ​今回の​障害では、​複数サービス間で​データ​整合性の​乱れが​確認されました。​RDSと​ElastiCache間の​連携が​途絶した​ことで​キャッシュの​無効化問題が​発生し、​DynamoDB Global Tablesでは​リージョン間の​レプリケーション遅延が​生じました。​また、​S3や​CloudFrontでは​エッジロケーションから​不整合な​アセットが​返却され、​古い​コンテンツの​配信や​データ同期の​破損が​見られました。​ 3. 認証・認可の​不安定化 Cognito、​IAM、​Secrets Manager、​KMSなどの​認証基盤が​影響を​受け、​ログイン、​トークン更新、​データ復号処理が​停止。​結果と​して、​計算リソースが​正常でも​ユーザー認証が​行えない​ケースが​多発しました。​ 4. 業界別影響事例 Eコマース:注文処理や​支払い​APIが​タイムアウト。​確認メール送信の​失敗に​より​決済フローに​支障。​ SaaS/アプリ:Cognito認証の​停止で​ログイン不能。​Snapchat、​Slack、​Fortniteなどで​影響。​ メディア/配信:CloudFrontや​S3遅延に​よる​再生停止や​遅延。​ データ分析/AI:Glueや​SageMakerの​ジョブ中断に​より​ETL処理や​推論処理が​失敗。​ 業務ツール:Zoomや​Canvaなども​一時​的に​性能低下。​ 本件は、​同一リージョン内の​「マルチAZ」​構成のみでは​十分な​耐​障害性を​確保できない​ことを​示しました。​重要ワークロードは​リージョン間フェイルオーバーや​独立した​認証・​データ経路の​設計が​必要であります。​ 主な​教訓と​対策 今回の​us-east-1リージョン障害では、​クラウド運用に​おける​既知の​信頼性ギャップが​改めて​浮き彫りと​なった。​具体的には、​単一リージョンへの​依存、​分離層​(Isolation Layer)の​不足、​そして​事後対応型の​監視体制などが​挙げられます。​以下では、​より​高い​可用性を​実現する​ための​主要な​教訓と​実践的アプローチを​整理します。​ 1. 単一リージョン依存の​回避 最大の​教訓の​ひとつは、​単一リージョンに​依存した​構成はもは​や許容できません。​多くの​開発チームは​長年に​わたり、​us-east-1を​「標準的な​稼働拠点」と​して​扱ってきました。​サービスの​豊富さや​コストの​優位性、​応答速度などの​理由からです。​しかし、​その​利便性が​裏目に​出た形で、​当該リージョンが​停止した​際には​多くの​システムが​連鎖的に​停止しました。​ 対策と​しては、​複数リージョンに​またがる​冗長構成の​設計が​必要です。​アクティブな​ワークロードを​少なくとも​2リージョンで​稼働させ、​重要データを​非同期で​複製し、​リージョン障害時に​自動で​フェイルオーバーできるルーティング設計を​行うことが​推奨されます。​これに​より、​稼働時間の​確保だけでなく、​企業の​信用・法令遵守・事業継続性の​保護に​もつながります。​ 2. サーキットブレーカーと​サービスメッシュに​より​障害分離 今回の​障害では、​1つの​依存サービスの​停止が​全体に​波及する​脆弱性が​明らかと​なりました。​サービス間の​結合​度が​高い​場合、​1つの​障害が​リトライの​集中や​タイムアウトを​引き起こし、​結果​的に​全体を​巻き込むことがあります。​ このような​事態を​防ぐには、​サーキットブレーカー​(Circuit Breaker)​パターンを​活用し、​一定回数の​エラーを​検知した​時点で​不安定な​サービスへの​呼び出しを​一時停止する​仕組みを​導入する​ことが​有効です。​また、​AWS App Meshや​Istioなどの​サービスメッシュを​併用する​ことで、​こうした​回復ポリシーを​マイクロサービス全体に​統一的に​適用でき、​アプリケーションコードを​変更せずに​耐障害性を​強化できます。​ 3. 段階的劣化​(Graceful Degradation)の​設計 システムの​一部が​停止しても、​全体を​停止させない​設計が​重要であります。​重要機能のみを​維持し、​優先度の​低い​機能を​一時的に​停止させる​ことで、​完全停止を​回避できます。​ その​ためには、​事前に​フェールバック​経路を​用意する​ことが​求められます。​データベースが​利用できない​場合には​キャッシュを​活用し、​書き込みが​失敗した​場合には​読み取り専用モードに​切り替えるなど、​柔軟な​制御が​有効であります。​これに​より、​ユーザー信頼と​サービス継続性を​保つことができます。​ 4. 可​観測性​(Observability)と​プロアクティブな​監視強化 多くの​チームが​障害を​把握したのは、​監視ツールではなく​ユーザーからの​報告でありました。​これに​より​対応が​遅れ、​復旧までに​多くの​時間を​要します。​ 問題を​防ぐには、​AWS標準の​CloudWatchだけに​依存せず、​Prometheus、​Grafana、​Datadogなど​外部​ツールと​組み合わせ、​メトリクス・トレース・ログを​横断的に​分析する​ことが​重要です。​また、​アラートは​静的閾値ではなく​異常検知ベースで​発報される​べきであり、​監視データは​障害リージョン外に​保持しておく​必要が​あります。​ 5. 自動復旧と​耐障害性テストの​実装 今回の​障害では、​手動対応に​依存する​ことの​非効率さも​浮き彫りに​なりました。​広範囲な​障害時には、​人手に​よる​復旧では​時間が​かかり、​影響が​拡大します。​ 信頼性の​高い​システムでは、​問題を​自動検出し、​即座に​復旧ワークフローを​実行できる​仕組みが​必要であります。​CloudWatchアラームや​Step Functions、​内部ヘルスチェックを​活用し、​自動再起動や​スタンバイDB昇格、​トラフィックの​再ルーティングを​自動化する​ことが​推奨されます。​さらに、​これらの​自動化は​継続的に​検証・​改善していく​べきです。​ 加えて、​定期的な​「Chaos Testing​(障害シミュレーション)」の​実施に​より、​実際の​障害発生時に​復旧ロジックが​機能するかを​確認する​ことが​有効です。​ 今後の​行動計画 今後​30日以内​ 単一リージョンに​集中している​ワークロードを​洗い出し、​依存状況を​整理 外部からの​レイテンシ・エラー率・​可用性監視を​導入 インシデント対応手順書​(プレイブック)の​整備 小規模フェイルオーバーテストの​実施 今後​3〜6か​月 重要ワークロードの​マルチリージョン展開 重要データの​非同期レプリケーション導入 自動復旧・フォールバック​動作の​テスト 自己修復型ワークフローの​部​分導入 今後​6〜12か​月 ベンダー・リージョンリスク低減の​ための​マルチクラウド・ハイブリッド構成の​検討 レイテンシに​敏感な​用途向けに​エッジコンピューティングを​活用 AIを​活用した​異常検知・​自動アラート機能の​強化 技術面と​業務面を​含む包括的な​事業継続計画​(BCP)の​策定 Haposoftは、​AWS環境に​おける​信頼性設計・テスト・スケーリング支援に​おいて、​長年の​実務経験を​有しています。​ 今回のような​障害を​踏まえ、​インフラの​耐障害性を​高めたい​企業に​対して、​当社エンジニアが​設計・検証・運用の​各段階で​技術的支援を​提供する​ことが​可能です。​ クラウド障害は​避けられないが、​重要なのは​「発生時に​どれだけ準備が​できていますか」。​Haposoftは、​事前の​備えと​継続的な​改善を​通じて、​より​堅牢で​信頼性の​高い​システム基盤の​構築を​支援しています。​ 結論​ 今回の​AWS us-east-1リージョン障害は、​クラウドシステムの​脆弱性を​改めて​示しました。​完全な​無停止は​現実的では​ありませんが、​事前準備と​設計上の​工夫に​よって​被害を​最小限に​抑える​ことは​可能です。​ クラウド障害は​今後も​発生し得るが、​重要なのは​「どれだけ​備えられていますか」。​継続的な​改善と​検証こそが、​信頼性を​構築する​鍵と​なります。
cta-background

ニュースレター登録

デジタルトランスフォーメーションに​関する​専門的な​知見や​イベント最新情報を、​メールボックスに​直接お届けします。

プロジェクトの​アイディアを​ お持ちでしたら、​ご相談ください

+81 
©Haposoft 2025. All rights reserved