| 事件発生日 | 2025年10月31日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 新しいマルウェアAirstalkによるサプライチェーン攻撃 |
| 被害額 | (予想) |
| 攻撃者名 | 国家背景の疑われる脅威アクター |
|---|---|
| 攻撃手法サマリ | マルウェアAirstalkを使用したサプライチェーン攻撃 |
| マルウェア | Airstalk(PowerShellと.NETのバリアントが確認されている) |
| 脆弱性 | エンタープライズブラウザを標的としている |
| CVE | CVE-2023-20198 |
|---|---|
| 影響を受ける製品 | Cisco IOS XEデバイス |
| 脆弱性サマリ | 未パッチのCiscoデバイスにBadCandy webshellをインストールする可能性 |
| 重大度 | 最大 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Windows |
| 脆弱性サマリ | Microsoftの0x800F081Fエラーを修正 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | CVE-2025-9491 |
|---|---|
| 影響を受ける製品 | Microsoft Windows |
| 脆弱性サマリ | Windowsのショートカットの脆弱性を悪用し、欧州の外交官を標的にした攻撃が行われた |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年10月31日 |
|---|---|
| 被害者名 | ロシアの機関(具体的な名前不明) |
| 被害サマリ | ロシアの機関から機密データが流出 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ロシア人 |
|---|---|
| 攻撃手法サマリ | Meduza Stealer情報窃取マルウェアの開発・運営 |
| マルウェア | Meduza Stealer, Aurora Stealer |
| 脆弱性 | 不明 |
| CVE | CVE-2025-61932 |
|---|---|
| 影響を受ける製品 | Motex Lanscope Endpoint Manager |
| 脆弱性サマリ | Motex Lanscope Endpoint Managerの重大なセキュリティ欠陥(CVE-2025-61932)が悪用され、チャイナリンクのTickグループによって企業システムが乗っ取られた。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | CVE-2024-1086 |
|---|---|
| 影響を受ける製品 | Debian, Ubuntu, Fedora, Red Hatなど、カーネルバージョンが3.15から6.8-rc1までの多くの主要なLinuxディストリビューション |
| 脆弱性サマリ | netfilter: nf_tablesカーネルコンポーネントのuse-after-free脆弱性によるローカル特権昇格 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 有 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 欧州の外交官(ハンガリー、ベルギー、他の欧州諸国) |
| 被害サマリ | ハンガリーやベルギーの外交機関を始めとする欧州の様々な組織をターゲットにしたサイバー諜報活動。悪意のあるLNKファイルを使用して、PlugXリモートアクセストロイの展開が行われ、外交通信の監視や機密情報の窃取が行われていた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国関連のハッキンググループ (UNC6384 - Mustang Panda) |
|---|---|
| 攻撃手法サマリ | LNKファイルの高度な脆弱性(CVE-2025-9491)を悪用し、PlugXリモートアクセストロイの展開を行っていた。 |
| マルウェア | PlugXリモートアクセストロイなど |
| 脆弱性 | Windowsの.LNKファイルを利用した脆弱性(CVE-2025-9491) |