| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | PS1Botマルウェアキャンペーンによる多段階インメモリ攻撃 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(攻撃者の国籍や特徴不詳) |
|---|---|
| 攻撃手法サマリ | マルウェア利用による情報窃取、キーロギング、システムへの持続的アクセス確立 |
| マルウェア | PS1Bot(PowerShellおよびC#マルウェア) |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | PowerShell 2.0 |
| 脆弱性サマリ | PowerShell 2.0がWindows 11とWindows Serverから削除される |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 不明 |
| CVE | CVE-2025-25256 |
|---|---|
| 影響を受ける製品 | FortiSIEM |
| 脆弱性サマリ | FortiSIEMにおけるOSコマンドインジェクションの脆弱性 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Exchange servers |
| 脆弱性サマリ | 29,000台のExchangeサーバーに対する高度な脆弱性 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2025-53779 |
|---|---|
| 影響を受ける製品 | Microsoft Windows Kerberos |
| 脆弱性サマリ | Windows Kerberosの特権昇格脆弱性 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 中東の公共部門および航空業界 |
| 被害サマリ | Charonという新しいランサムウェアファミリーによる攻撃で、APTグループと同等の手法が使用され、エンドポイント検出およびレスポンスソフトウェアの回避が行われた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(特定されていない) |
|---|---|
| 攻撃手法サマリ | APTグループと似た手法を使用 |
| マルウェア | Charon |
| 脆弱性 | OSGeo GeoServer GeoToolsのセキュリティ欠陥を悪用 |