| 事件発生日 | 2025年12月2日 |
|---|---|
| 被害者名 | Google Workspace ユーザーおよび Facebook ビジネスアカウントの利用者 |
| 被害サマリ | Google Ads Manager アカウントおよび Facebook アカウントのクレデンシャルを盗むフィッシング攻撃 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 国籍や特定情報不明 |
|---|---|
| 攻撃手法サマリ | フィッシングキャンペーンによる偽の Calendly 招待状を利用し、Google Workspace および Facebook ビジネスアカウントの資格情報を窃取 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年12月2日 |
|---|---|
| 被害者名 | イスラエルの学術機関、エンジニアリング、地方政府、製造業、テクノロジー、交通、公益事業部門 |
| 被害サマリ | イランの国家主義者による新しいMuddyViperバックドアを使った標的型攻撃 |
| 被害額 | 不明 |
| 攻撃者名 | イランの国家主義者 |
|---|---|
| 攻撃手法サマリ | スピアフィッシングやVPNインフラの既知の脆弱性を悪用して侵入し、MuddyViperなどのバックドアを展開 |
| マルウェア | MuddyViper, POWERSTATS, Thanos ransomware(PowGoop), BugSleep, Blackout, AnchorRat, CannonRat, Neshta, Sad C2など |
| 脆弱性 | VPNインフラの脆弱性 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Oracle E-Business Suite |
| 脆弱性サマリ | Oracle EBSからの個人情報流出 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2025-48633, CVE-2025-48572, CVE-2025-48631 |
|---|---|
| 影響を受ける製品 | Androidオペレーティングシステム |
| 脆弱性サマリ | GoogleがAndroidオペレーティングシステムのためのセキュリティアップデートをリリース、2つのフレームワークの脆弱性が悪用された |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年12月1日 |
|---|---|
| 被害者名 | OpenVSXおよびMicrosoft Visual Studio Marketplace利用者 |
| 被害サマリ | Glasswormマルウェアによる攻撃が、OpenVSXとMicrosoft Visual Studio Marketplaceにおける悪質なVS Codeパッケージの第三波として発生している。開発者のGitHub、npm、OpenVSXアカウントや暗号通貨ウォレットデータの盗難を試みている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 攻撃者は不明だが、Glasswormマルウェアを使用している。 |
|---|---|
| 攻撃手法サマリ | 悪質なVS Codeパッケージを提供し、ユーザーに気づかれずにウイルスコードをインストールさせる手法を使用。 |
| マルウェア | Glassworm |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年12月1日 |
|---|---|
| 被害者名 | SmartTube YouTubeアプリのユーザー |
| 被害サマリ | 開発者の署名キーが不正に利用され、Android TV向けのSmartTube YouTubeクライアントにマルウェアが含まれた悪意のあるアップデートが行われた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明、開発者の署名キーが不正に利用された攻撃者 |
|---|---|
| 攻撃手法サマリ | 開発者の署名キーを不正に入手し、マルウェアをSmartTubeアプリに注入 |
| マルウェア | libalphasdk.so |
| 脆弱性 | 不明 |