事件発生日 | 不明 |
---|---|
被害者名 | SAPシステムを運用している企業および組織(複数) |
被害サマリ | 中国系の脅威アクターChaya_004がSAP NetWeaverの脆弱性(CVE-2025-31324)を悪用し、Webシェルおよびマルウェアを使用した攻撃を実施。エネルギー、製造業、メディア、石油・ガス、製薬、小売、政府組織など、世界中のSAPシステムに影響があった。 |
被害額 | 被害額不明(予想) |
攻撃者名 | 中国系の脅威アクターChaya_004 |
---|---|
攻撃手法サマリ | SAP NetWeaverの重要な脆弱性を悪用し、WebシェルとBrute Ratel C4ポストエクスプロイテーションフレームワークを使用した攻撃 |
マルウェア | Brute Ratel C4ポストエクスプロイテーションフレームワーク |
脆弱性 | SAP NetWeaverの脆弱性(CVE-2025-31324) |
CVE | なし |
---|---|
影響を受ける製品 | Linksys E1200, E2500, E1000, E4200, E1500, E300, E3200, E1550, WRT320N, WRT310N, WRT610N, Cradlepoint E100, Cisco M10 |
脆弱性サマリ | エンドオブライフのルーターがマルウェアに感染し、サイバー犯罪用プロキシネットワークに利用される可能性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2025-20188 |
---|---|
影響を受ける製品 | Catalyst 9800-CL Wireless Controllers, Catalyst 9800 Embedded Wireless Controller, Catalyst 9800 Series Wireless Controllers, Embedded Wireless Controller on Catalyst APs |
脆弱性サマリ | IOS XE Software for Wireless LAN ControllersにおけるハードコードされたJSON Web Token (JWT)を介した最大深刻度の脆弱性。認証されていないリモート攻撃者がデバイスを乗っ取ることが可能。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2025年5月8日 |
---|---|
被害者名 | Pearson(ピアソン) |
被害サマリ | 教育大手のピアソンがサイバー攻撃を受け、企業データと顧客情報が流出した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(情報なし) |
---|---|
攻撃手法サマリ | GitLabのパーソナルアクセス トークンを利用した侵入 |
マルウェア | 不明 |
脆弱性 | GitLabの設定ファイルに含まれるパーソナルアクセス トークンの漏洩 |
CVE | なし |
---|---|
影響を受ける製品 | npmパッケージ 'rand-user-agent' |
脆弱性サマリ | npmパッケージ 'rand-user-agent' がサプライチェーン攻撃を受け、リモートアクセストロイの(RAT)をアクティブ化するための難読化されたコードが注入されました。 |
重大度 | 中 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2022年3月21日以降 |
---|---|
被害者名 | Discord 開発者 |
被害サマリ | Pythonパッケージ「discordpydebug」が後ろ向きリモートアクセストロイの(RAT)マルウェアを隠しており、Discord 開発者を標的にしていた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Pythonパッケージ作者が悪意を持っていた可能性あり) |
---|---|
攻撃手法サマリ | 範囲外HTTPポーリングを使用してファイアウォールやセキュリティソフトウェアをバイパス |
マルウェア | RATマルウェア |
脆弱性 | 不明 |
事件発生日 | 2025年5月8日 |
---|---|
被害者名 | Kickidler |
被害サマリ | Ransomware運営者たちが、企業のネットワークに侵入してKickidler社の正規の従業員監視ソフトウェアを悪用し、被害者の活動を追跡し、資格情報を収集した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(VaronisとSynacktivによるサイバーセキュリティ会社の観測によると、QilinとHunters International ransomware afiliatesが関与) |
---|---|
攻撃手法サマリ | 企業管理者を標的にし、権限のある資格情報を収集。 |
マルウェア | Kickidler、SMOKEDHAM PowerShell .NET backdoor |
脆弱性 | RVToolsの偽サイトを利用 |
CVE | なし |
---|---|
影響を受ける製品 | FreeDrain subdomains |
脆弱性サマリ | SEOを悪用して仮想通貨ウォレットからデジタル資産を盗む |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2025年1月16日 |
---|---|
被害者名 | Insight Partners |
被害サマリ | Insight Partnersは2025年1月のサイバー攻撃により、従業員や有限パートナーの機密情報が流出した。被害に遭った情報にはファンド情報、経営会社情報、ポートフォリオ企業情報、銀行情報、税金情報、従業員の個人情報、Limited Partnersに関連する情報が含まれている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(未解明) |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリング攻撃を使用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2025-32819, CVE-2025-32820, CVE-2025-32821 |
---|---|
影響を受ける製品 | SMA 100 Secure Mobile Access (SMA) appliances |
脆弱性サマリ | SonicWallのSMA 100シリーズの製品における3つの脆弱性。攻撃者がリモートコード実行を行える可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |