| CVE | なし |
|---|---|
| 影響を受ける製品 | Windows 10および古いバージョンのWindows 11 |
| 脆弱性サマリ | 2025年8月のWindowsセキュリティアップデートが、リセットやリカバリ操作に影響を与える問題を修正 |
| 重大度 | 中 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 不明 |
| CVE | CVE-2025-31324, CVE-2025-42999 |
|---|---|
| 影響を受ける製品 | SAP NetWeaver |
| 脆弱性サマリ | SAP NetWeaverの2つの重要な脆弱性を組み合わせた攻撃が発生し、認証をバイパスしてリモートコード実行を達成する |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年2月24日から2月25日 |
|---|---|
| 被害者名 | BCNYS (Business Council of New York State) |
| 被害サマリ | 個人情報、金融情報、健康情報を含む47,000人以上の情報が漏洩 |
| 被害額 | 被害額(予想) |
| 攻撃者名 | 不明(攻撃者の国籍や特徴は不詳) |
|---|---|
| 攻撃手法サマリ | WarLockランサムウェアを使用 |
| マルウェア | XenoRAT |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | NY Business Council |
| 脆弱性サマリ | ニューヨークビジネス評議会は、攻撃者がネットワークを侵害し、個人情報、金融情報、医療情報を盗んだことを明らかにした。 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明(2025年7月16日に攻撃が発生) |
|---|---|
| 被害者名 | Allianz Life |
| 被害サマリ | 米国の保険会社Allianz LifeがSalesforceのデータ盗難攻撃に遭い、1,100万人の個人情報が流出。被害者にはカスタマーおよびビジネスパートナーが含まれ、内容はメールアドレス、氏名、性別、生年月日、電話番号、住所等。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ShinyHunters(過去に高プロファイルの侵害を行ってきた) |
|---|---|
| 攻撃手法サマリ | OAuthアプリをリンクさせ、企業のSalesforceインスタンスに侵入し、データベースを盗む。その後、被害者にデータを使用してメールで脅迫。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Allianz Life |
| 脆弱性サマリ | Salesforceデータ盗難により1,100万人の個人情報流出 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Python Package Index (PyPI) |
| 脆弱性サマリ | PyPIが1,800以上の期限切れドメインのメールアドレスをブロックし、アカウントの乗っ取りやサプライチェーン攻撃を防止 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| 事件発生日 | 2025年3月以降(継続中) |
|---|---|
| 被害者名 | 外国の駐韓大使館 |
| 被害サマリ | 北朝鮮系の攻撃者による外国の駐韓大使館に対するステートスポンサーのスパイ活動。XenoRATマルウェアを使用し、少なくとも19回のスピアフィッシング攻撃を実施。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 北朝鮮系のKimsuky (APT43) もしくは中国系の攻撃者 |
|---|---|
| 攻撃手法サマリ | スピアフィッシング攻撃、XenoRATマルウェア利用、GitHubやDropboxをC2サーバーとして利用 |
| マルウェア | XenoRAT(マルウェア名) |
| 脆弱性 | 不明 |
| 事件発生日 | 不明(2025年8月18日の記事) |
|---|---|
| 被害者名 | 企業(特定されていない) |
| 被害サマリ | Noodlophileマルウェアを利用した攻撃により、主にアメリカ、ヨーロッパ、バルト諸国、アジア太平洋地域の企業が標的となっている。攻撃は著作権侵害の通知を装ったスピアフィッシングメールを使用し、マルウェアを展開している。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 特定されていない(攻撃者の国籍や特徴は不明) |
|---|---|
| 攻撃手法サマリ | 著作権侵害を装ったスピアフィッシングメールを使用し、偽の人工知能ツールを広めることで企業に情報窃取を行っている。 |
| マルウェア | Noodlophileマルウェア |
| 脆弱性 | 脆弱性が具体的に指定されていない |
| 事件発生日 | 2025年8月18日 |
|---|---|
| 被害者名 | Charles O. Parks III(通称"CP3O") |
| 被害サマリ | クラウドコンピューティングプロバイダーからの不正な利用により、$3.5 million 相当の暗号通貨を採掘したが、支払わずにそのまま逃走。 |
| 被害額 | $3.5 million |
| 攻撃者名 | Charles O. Parks III(通称"CP3O") |
|---|---|
| 攻撃手法サマリ | クラウドコンピューティングプロバイダーからのサービス不正利用 |
| マルウェア | 特記事項なし |
| 脆弱性 | 特記事項なし |