| CVE | CVE-2026-25049 |
|---|---|
| 影響を受ける製品 | n8nオープンソースワークフローオートメーションプラットフォーム |
| 脆弱性サマリ | n8nの複数の重大な脆弱性により、環境を脱出してホストサーバーの完全な制御を可能にする |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 有 |
| 事件発生日 | 2025年3月 |
|---|---|
| 被害者名 | VMware ESXiユーザー |
| 被害サマリ | ソフトウェアの脆弱性を悪用され、ランサムウェア攻撃を受けた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国語を話す脅威のあるグループ |
|---|---|
| 攻撃手法サマリ | ソフトウェアの脆弱性をチェーン攻撃 |
| マルウェア | 不明 |
| 脆弱性 | VMware ESXiの脆弱性(CVE-2025-22225)、メモリリーク(CVE-2025-22226)、TOCTOU脆弱性(CVE-2025-22224) |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | **DEAD#VAX**マルウェアキャンペーンによるAsyncRATの展開。IPFSホストのVHDフィッシングファイル |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(特徴:攻撃は慎重な技術と合法的なシステム機能の巧妙な濫用) |
|---|---|
| 攻撃手法サマリ | IPFSホストのVHDファイル、極度のスクリプトの難読化、メモリ内のシェルコードインジェクション |
| マルウェア | AsyncRAT |
| 脆弱性 | 不明 |
| CVE | CVE-2021-39935 |
|---|---|
| 影響を受ける製品 | GitLab CE/EE 10.5から14.5.2までの全バージョン |
| 脆弱性サマリ | GitLabのサーバーサイドリクエストフォージェリ(SSRF)脆弱性が含まれる |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | SolarWinds, Microsoft Office, Mozilla Firefox, Notepad++, WinRAR, Windows 11 |
| 脆弱性サマリ | 各ソフトウェア製品において脆弱性が悪用され、攻撃が行われている |
| 重大度 | 不明 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | エンドポイントセキュリティツールをバイパスまたは無効化するためのEDRキラーツールが悪用され、59のセキュリティツールを無効化しました。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(特定されていないが、過去には中国やロシアのハッカーグループが関連した攻撃が多い) |
|---|---|
| 攻撃手法サマリ | 正規だが長期間無効化されていたEnCaseカーネルドライバを悪用したEDRキラーツール |
| マルウェア | EnPortv.sys |
| 脆弱性 | 過去に発行された証明書の未承認を悪用 |
| 事件発生日 | 2025年中から2026年1月中旬(詳細な日付不明) |
|---|---|
| 被害者名 | 政府機関および法執行機関(詳細な個人名不明) |
| 被害サマリ | 中国を起点とするサイバー諜報活動が東南アジアの政府機関や法執行機関を狙っている |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国と関係する脅威行為者グループ(民族性不詳) |
|---|---|
| 攻撃手法サマリ | 政治的な出来事や地域の安全保障イベントに関連するテーマを利用して、標的になる可能性を高める標的型攻撃を実施 |
| マルウェア | Amaranth Loader、DodgeBox、DUSTPAN、DUSTTRAP、Havoc、TGAmaranth RAT、PlugX、DOPLUGS |
| 脆弱性 | CVE-2025-8088(RARLAB WinRARに影響を与える脆弱性) |
| CVE | CVE-2025-8088 |
|---|---|
| 影響を受ける製品 | WinRAR |
| 脆弱性サマリ | WinRARのCVE-2025-8088脆弱性が悪用された |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |