| CVE | なし |
|---|---|
| 影響を受ける製品 | ERMAC Android banking trojan |
| 脆弱性サマリ | ERMAC Android banking trojanのソースコードがオンラインに流出 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | Al-Tahery Al-Mashriky |
| 被害サマリ | Al-MashrikyはFacebookユーザーのログイン情報を盗み、イエメン政府、イスラエルのニュースサイト、アメリカとカナダの組織のウェブサイトに侵入した。宗教ウェブサイト、カリフォルニア州水資源委員会のウェブサイトも標的となり、400万人以上のFacebookユーザーの個人データ、NetflixやPayPalなどのサービスのユーザー名とパスワードを所持していた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Al-Tahery Al-Mashriky(26歳、イギリス) |
|---|---|
| 攻撃手法サマリ | 大規模なウェブサイト侵入、データ混入、個人情報窃盗 |
| マルウェア | 特定されていない |
| 脆弱性 | 不明 |
| CVE | CVE-2025-8875, CVE-2025-8876 |
|---|---|
| 影響を受ける製品 | N-able N-central servers |
| 脆弱性サマリ | 認証済みの攻撃者がコマンドを注入し、不安全な逆シリアル化の弱点を悪用してデバイス上でコマンドを実行する可能性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2025-29824 |
|---|---|
| 影響を受ける製品 | Microsoft Windows |
| 脆弱性サマリ | Microsoft Windowsの特権昇格脆弱性を悪用したPipeMagicマルウェアによるRansomExxランサムウェア攻撃 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | ブラウザの広告ブロッカー |
| 脆弱性サマリ | ドイツがブラウザの広告ブロッカーを違法と宣言する可能性がある |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年8月18日 |
|---|---|
| 被害者名 | ブラジルの銀行顧客 |
| 被害サマリ | PhantomCardというAndroidトロイの木馬によるNFCを悪用したモバイル詐欺が拡大。ユーザーは悪質なアプリをインストール後、クレジットカードをスマホの背面に置いて認証処理を開始させられ、実際にはカード情報が攻撃者のNFCリレーサーバーに送信される状況。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(ブラジルの銀行顧客を標的にする攻撃者) |
|---|---|
| 攻撃手法サマリ | NFCを悪用した詐欺行為 |
| マルウェア | PhantomCard |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Windows 11 24H2 および Windows Server 2025 |
| 脆弱性サマリ | Windows Update Standalone Installer (WUSA)を使用してWindowsアップデートをネットワーク共有からインストールする際に失敗する問題 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | Python Package Index (PyPI) リポジトリのユーザー |
| 被害サマリ | PyPIリポジトリで悪質なパッケージが発見され、悪意のある依存関係を介して悪質な振る舞いを引き起こす。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(国籍や特徴などは不明) |
|---|---|
| 攻撃手法サマリ | Python Package Index (PyPI) リポジトリを悪用し、悪意のあるパッケージを公開して侵害する |
| マルウェア | termncolor, colorinal |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年8月6日 |
|---|---|
| 被害者名 | Workday |
| 被害サマリ | 米国の人事管理企業Workdayが、第三者の顧客関係管理(CRM)プラットフォームに不正アクセスされ、ビジネスコンタクト情報が流出。攻撃者は社会工学攻撃を利用し、名前、メールアドレス、電話番号などの情報を入手した。 |
| 被害額 | 被害額は不明(予想) |
| 攻撃者名 | ShinyHuntersと関連のある攻撃グループ |
|---|---|
| 攻撃手法サマリ | 攻撃者は社会工学攻撃と音声フィッシング攻撃を使用し、Salesforce CRMを標的にし、悪意のあるOAuthアプリをリンクさせ、企業のデータベースを盗み出す。 |
| マルウェア | 特定のマルウェアは言及されていない |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | WorkdayのサードパーティCRMプラットフォーム |
| 脆弱性サマリ | Workdayのデータ侵害 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |