| 事件発生日 | 2025年第3四半期 |
|---|---|
| 被害者名 | 1,590人 |
| 被害サマリ | 85のアクティブなランサムウェアおよび強要グループが存在し、85の情報漏えいサイトを通じて1,590人の被害者が公表された。 |
| 被害額 | (予想) |
| 攻撃者名 | 不明(多くが元提携者によって独立運営される分散型アクター) |
|---|---|
| 攻撃手法サマリ | 分散型のアクターによる多くの短命な作戦が増加 |
| マルウェア | LockBit 5.0など |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 2025年9月中旬、中国の国家支援を受けた脅威とされる攻撃者がAnthropic社のAI技術を悪用し、大手テクノロジー企業、金融機関、化学製造企業、政府機関などを含む30のグローバルターゲットにサイバー攻撃を仕掛けた。一部の侵入が成功し、Anthropic社は関連アカウントを停止し、防御策を施した。攻撃は"GTG-1002"と名付けられ、人間の介入を最小限に抑えた大規模サイバー攻撃であり、攻撃対象は高い価値を持つターゲットとされていた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国の国家支援を受けた脅威とされる攻撃者 |
|---|---|
| 攻撃手法サマリ | Anthropic社のAI技術を悪用し、AIを主体としたサイバー攻撃を実行した。 |
| マルウェア | 特定されていない |
| 脆弱性 | 特定されていない |
| CVE | CVE-2025-59367 |
|---|---|
| 影響を受ける製品 | ASUS DSL series routers (DSL-AC51, DSL-N16, DSL-AC750) |
| 脆弱性サマリ | 認証バイパスの深刻な脆弱性 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Fortinet Fortiweb WAF |
| 脆弱性サマリ | Fortinet Fortiweb WAFにおける認証バイパス脆弱性 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 有 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | DoorDash |
| 脆弱性サマリ | 2025年10月にDoorDashが新たなデータ漏洩を発表 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2025年10月 |
|---|---|
| 被害者名 | DoorDash |
| 被害サマリ | 2025年10月、DoorDashがデータ侵害を発表。第三者がユーザーの連絡先情報(個人によって異なる)に不正アクセスしたことを確認。情報は、名前、住所、電話番号、メールアドレスを含む可能性がある。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 社会工学を使用した攻撃 |
| マルウェア | 特定されていない |
| 脆弱性 | 特定されていない |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Fortinet FortiWeb |
| 脆弱性サマリ | FortiWebにはpath traversal脆弱性があり、認証を必要とせずに新しい管理者アカウントが作成される |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 有 |
| CVE | [CVE番号|なし] |
|---|---|
| 影響を受ける製品 | Windows, Linux/VMware ESXiシステム |
| 脆弱性サマリ | Krakenランサムウェアは、データを暗号化する際、システムの性能をベンチマークし、最適な暗号化方法を選択する機能を持つ。 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2024-40766 |
|---|---|
| 影響を受ける製品 | Nutanix AHV virtual machines |
| 脆弱性サマリ | Akira ransomwareによるNutanix AHV VMディスクファイルの暗号化 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |