| CVE | CVE-2025-47812 |
|---|---|
| 影響を受ける製品 | Wing FTP Server |
| 脆弱性サマリ | Wing FTP Serverのウェブインターフェースでのnull ('\0') バイトの不適切な処理により、リモートコード実行が可能となる脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年7月11日 |
|---|---|
| 被害者名 | イスラエルおよびアメリカの企業 |
| 被害サマリ | イラン支援のランサムウェア「Pay2Key.I2P」による攻撃で、イスラエルおよびアメリカの企業が標的となり、数百万ドルの身代金が支払われた |
| 被害額 | 数百万ドル(具体的な金額は不明) |
| 攻撃者名 | イラン支援(Fox KittenやMimic ransomwareと関連あり) |
|---|---|
| 攻撃手法サマリ | Pay2Key.I2Pランサムウェアを使用したサイバー攻撃 |
| マルウェア | Pay2Key.I2P |
| 脆弱性 | 既知のセキュリティの脆弱性を悪用 |
| CVE | CVE-2025-5777 |
|---|---|
| 影響を受ける製品 | Citrix NetScaler ADC and Gateway |
| 脆弱性サマリ | 不十分な入力検証によるメモリオーバーリード |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Windows 11 |
| 脆弱性サマリ | Windows 11がJScript9Legacyエンジンに置き換えられ、セキュリティ強化 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | CVE-2025-6514 |
|---|---|
| 影響を受ける製品 | mcp-remote |
| 脆弱性サマリ | オープンソースのmcp-remoteプロジェクトにおいてリモートコード実行を可能にする重大な脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年7月10日 |
|---|---|
| 被害者名 | Daniil Kasatkin |
| 被害サマリ | ロシアのプロバスケットボール選手であるDaniil Kasatkinがランサムウェアギャングの交渉役を務めたとして逮捕された事件。Kasatkinは米国からの逮捕状に基づきフランスで逮捕され、コンピュータ詐欺の共謀とコンピュータ詐欺の罪の容疑で起訴されている。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明(ロシア籍のプロバスケットボール選手) |
|---|---|
| 攻撃手法サマリ | ランサムウェアギャングの交渉役 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年7月10日 |
|---|---|
| 被害者名 | メルセデス・ベンツAG、フォルクスワーゲン、スコダなどの自動車メーカー |
| 被害サマリ | PerfektBlueと呼ばれる4つの脆弱性がBlueSDK Bluetoothスタックから引き起こされ、リモートコード実行を可能にし、メルセデス・ベンツAG、フォルクスワーゲン、スコダなど複数の自動車メーカーの重要な要素へのアクセスを許可する可能性がある。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 攻撃者不明、ドイツを本拠地とする研究者が発見した可能性あり |
|---|---|
| 攻撃手法サマリ | PerfektBlue攻撃は、BlueSDK内の脆弱性を組み合わせて行い、リモートコード実行を可能にする技術で、被害者のインフォテインメントシステムを介して車両の内部にアクセス可能 |
| マルウェア | マルウェアの情報なし |
| 脆弱性 | CVE-2024-45434、CVE-2024-45431、CVE-2024-45433、CVE-2024-45432などの脆弱性 |
| 事件発生日 | 2025年7月10日 |
|---|---|
| 被害者名 | 仮想通貨ユーザー |
| 被害サマリ | 仮想通貨ユーザーを狙ったソーシャルエンジニアリングキャンペーン。AIやゲーミング企業を偽装し、マルウェアをダウンロードさせ、デジタル資産を抜き取る。 |
| 被害額 | (予想) |
| 攻撃者名 | 国籍不明のサイバー犯罪者 |
|---|---|
| 攻撃手法サマリ | 偽のスタートアップ企業を利用し、X、Telegram、Discordを通じて仮想通貨支払いを約束して被害者にマルウェアをダウンロードさせる |
| マルウェア | Realst、Atomic macOS Stealer (AMOS)、StealCなど |
| 脆弱性 | 不特定 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | FBI's CJIS (Criminal Justice Information Services) |
| 脆弱性サマリ | CJISに関するベストプラクティスの理解が求められている |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | Marks & Spencer, Co-op, Harrods |
| 被害サマリ | イギリスの主要小売業者、特にMarks & Spencer、Co-op、Harrodsに対するサイバー攻撃により、巨大な混乱が引き起こされました。Marks & Spencerでは顧客データが漏洩し、利益に約300億ポンド(約402億ドル)の影響が出る見込みです。 |
| 被害額 | 約300億ポンド(約402億ドル)(予想) |
| 攻撃者名 | Scattered Spider(国籍:不明) |
|---|---|
| 攻撃手法サマリ | ランサムウェア攻撃(ドラゴンフォース) |
| マルウェア | DragonForce |
| 脆弱性 | 不明 |