| CVE | なし |
|---|---|
| 影響を受ける製品 | Popular JavaScript library expr-eval |
| 脆弱性サマリ | JavaScriptライブラリexpr-evalにRCEの脆弱性がある |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 有 |
| CVE | CVE-2025-12735 |
|---|---|
| 影響を受ける製品 | expr-eval JavaScriptライブラリ、およびそのフォークであるexpr-eval-fork |
| 脆弱性サマリ | 800,000件以上のNPM週間ダウンロード数を誇る人気のJavaScriptライブラリ_expr-eval_に致命的な脆弱性があり、悪意のある入力を介してリモートでコードを実行する可能性がある。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | |
| 脆弱性サマリ | LinkedInを利用したフィッシング攻撃 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年7月[日付|不明] |
|---|---|
| 被害者名 | 未公表 |
| 被害サマリ | ロシアの地政学的利益を支援する脅威集団が、Windows上でAlpine Linuxベースの仮想マシンを隠し、マルウェアを展開 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Curly COMrades(ロシアの地政学的利益を支援する脅威集団) |
|---|---|
| 攻撃手法サマリ | MicrosoftのHyper-Vハイパーバイザーを悪用し、Windowsマシン内でAlpine Linuxベースの仮想マシンを作成してマルウェアをデプロイ |
| マルウェア | CurlyShellとCurlyCat |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年11月10日 |
|---|---|
| 被害者名 | ホテル経営者 |
| 被害サマリ | 大規模なフィッシング攻撃が実行され、ホテルマネージャーを ClickFix スタイルのページに誘導し、PureRATなどのマルウェアを利用して彼らの認証情報を収集した。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 国籍や所属不明、組織による専門家による攻撃 |
|---|---|
| 攻撃手法サマリ | ホテル経営者を送信元がBooking.comを偽装したスピアフィッシングメールで狙い、ClickFixソーシャルエンジニアリング手法を用いてPureRATを実行 |
| マルウェア | PureRAT(別名zgRAT) |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年11月10日 |
|---|---|
| 被害者名 | Visual Studio Code (VS Code)ユーザー |
| 被害サマリ | GlassWormキャンペーンに関連するマルウェアが、3つのVS Code拡張機能に発見され、数千人のユーザーが影響を受けました。攻撃者はOpen VSX、GitHub、Gitの資格情報を収集し、49の暗号通貨ウォレット拡張機能から資金を抽出し、リモートアクセス用の追加ツールを配布しています。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 国籍や特定の情報は不明 |
|---|---|
| 攻撃手法サマリ | GlassWormマルウェアは、不可視のUnicode文字を使用して悪意のあるコードをコードエディタに隠し、盗まれた資格情報を悪用して他の拡張機能を侵害し、拡張させる仕組みを悪用します。 |
| マルウェア | GlassWorm |
| 脆弱性 | Windows、GitHub、Visual Studio Codeなどの脆弱性を悪用 |