Weaver E-cology の脆弱性 CVE-2026-22679 が FIX:実環境での積極的な悪用を確認

Critical Weaver E-cology RCE Vulnerability Actively Exploited in Attacks

2026/05/05 CyberSecurityNews — Weaver E-cology の深刻なリモート・コード実行 (RCE) の脆弱性 CVE-2026-22679 (CVSS 9.8) が、未認証の脅威アクターたちに現在進行形で積極的に悪用されている。この脆弱性が影響を及ぼす範囲は、2026年3月12日より前にリリースされた Weaver E-cology 10.0 ビルドである。公開状態にあるデバッグ・エンドポイントに存在する脆弱性 CVE-2026-22679 は、認証が不要な任意のコマンド実行を、攻撃者に対して許すものとなる。細工された POST リクエストを送信する攻撃者は、悪意の入力をオペレーティング・システムへ直接渡すことが可能となる。


2026年3月17日に観測された最初の悪用は、ベンダー・パッチ公開からわずか 5日後のことであった。パッチの公開直後に開始された攻撃キャンペーンを、Vega Threat Research チームが確認している。脆弱性の迅速な武器化が示すのは、攻撃者が新たなエクスプロイトを即座に採用し、企業プラットフォームを侵害するまでのスピードの速さである。

Weaver E-cology RCE の悪用

この攻撃手法は、ping コールバックを介した RCE の成功可否の確認から始まる。その後に、Tomcat に同梱された Java 仮想マシン (JVM) を利用して、Goby 脆弱性スキャン・フレームワークに関連するコールバック・インフラへ ping を送信する。それにより、HTTP レスポンス本文に含まれる識別トークンを確認し、アクセス権の有無を検証する。

初期侵入に成功した攻撃者は、3日間にわたり複数の悪意のペイロード配信を試行したが、Weaver を装う Windows インストーラ・パッケージなどの実行ファイルは、EDR (endpoint detection and response) により隔離され、ことごとく阻止されるに至った。

その後の攻撃者は、検知を回避する行動へと移行し、プレーン・テキスト・ファイルに正規の Windows PowerShell 実行ファイルをコピーすることで、プロセス名による検知の回避を試みた。続いて、リネームされたバイナリを通じてファイルレスの PowerShell スクリプトを取得し、メモリ上で実行を図ったが、これも同様に検知され遮断されている。

攻撃全体を通じて、whoami/tasklist などのシステム情報収集コマンドが継続的に実行されたが、脆弱なデバッグ・エンドポイントが実行結果を HTTP レスポンスへ直接返す仕様であったことで、被害ホスト上に永続的なシェルを確立する必要はなかった。このリクエスト・レスポンス・モデルの活用により、探索とペイロード配信を同時に遂行することが可能になった。

対策

ユーザー組織にとって必要なことは、Weaver E-cology のバージョン 20260312 以降へとアップデートすることだ。このバージョンでは、脆弱性の原因となったデバッグ・エンドポイント自体が削除されている。

Vega Threat Research チームが推奨するのは、Java 仮想マシンを親プロセスとする異常なプロセスの監視である。特にネットワーク・ユーティリティやコマンド・ライン・インタプリタの起動の監視が重要となる。さらに、エンドポイント防御の強化や、該当 API パスへのネットワーク・トラフィックに対する継続的なモニタリングも有効である。

Indicators of Compromise (IOCs)

Network Indicator

IP AddressPurposeAssociated URLs / Activity
152.32.173[.]138Callback verification (Goby framework)http://152.32.173%5B.%5D138/U<16hex&gt;.<8hex>
205.209.116[.]54Initial payload hosting/vsgbt.exe, /hjchhb.exe
161.132.49[.]114Base64 stager hosting/config.js
141.11.89[.]42MSI payload delivery/fanwei0324.msi
132.243.172[.]2Fileless PowerShell scripts/config/xx.ps1, /w-2026/x.ps1

File Hash

File NameSHA256 Hash
fanwei0324[.]msi147ac3f24b2b63544d65070007888195a98d30e380f2d480edffb3f07a78377f

Filenames / Artifacts

FilenameDescription
vsgbt[.]exeInitial stager
hjchhb[.]exeInitial stager
nvm[.]exeFake Node Version Manager binary
fanwei0324[.]msiMalicious MSI installer
2[.]txtRenamed PowerShell binary
config[.]jsBase64 stager
xx[.]ps1 / x[.]ps1Fileless PowerShell payloads

Host Indicators

Indicator TypeDescription
Suspicious Processesjava[.]exe spawning cmd[.]exepowershell[.]exeping[.]exe
Exploitation SignUnauthorized command execution via debug endpoint

注記:IP アドレスおよびドメインは、誤った解決やハイパーリンク化を防ぐため意図的に無効化 “例:[.]” されている。再有効化する際には、MISP/VirusTotal/SIEM などの管理された環境で実施する必要がある。