| 事件発生日 | 不明 |
|---|---|
| 被害者名 | WhatsApp利用者 |
| 被害サマリ | WhatsAppを標的にしたハッキングキャンペーン。WhatsAppウェブセッションを乗っ取る**セッションハイジャック**とアカウントを乗っ取る**アカウントテイクオーバー**の手法が使われ、個人情報や金銭を要求する詐欺の拡散が懸念されている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 国籍や属性不明 |
|---|---|
| 攻撃手法サマリ | セッションハイジャックとアカウントテイクオーバーの組み合わせ |
| マルウェア | 特定されていない |
| 脆弱性 | WhatsAppのウェブインターフェースの利用 |
| 事件発生日 | 不明 (2025年11月20日時点) |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Android向け新たな銀行トロイの木馬「Sturnus」が発見され、暗号化されたチャット内容を抑え、デバイスを乗っ取り金融詐欺を行う能力を持つ。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明、特定されていない |
|---|---|
| 攻撃手法サマリ | 暗号化メッセージをバイパスし、WhatsApp、Telegram、Signalなどのチャット内容を監視する能力、オーバーレイ攻撃を行い、銀行アプリの資格情報を収集する。 |
| マルウェア | Sturnus |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Samourai Wallet |
| 脆弱性サマリ | Samourai Walletの創設者たちが2億3700万ドル以上を洗浄した罪で投獄 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2025年11月20日 |
|---|---|
| 被害者名 | Androidユーザー |
| 被害サマリ | AndroidバンキングトロイのSturnusがEnd-to-End暗号化メッセージプラットフォームから通信をキャプチャし、Signal、WhatsApp、Telegramのメッセージを盗み、デバイスを完全に制御 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 特定されず。攻撃者は主にヨーロッパの金融機関アカウントを狙っている。 |
|---|---|
| 攻撃手法サマリ | マルウェアSturnusは豊富な機能を持ち、Accessibilityサービスを悪用してAndroidデバイスの完全な制御を取得 |
| マルウェア | Sturnus(Androidバンキングトロイ) |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | イラン関連ハッカーによる船舶AISデータのマッピングおよび実際のミサイル攻撃未遂 |
| 被害額 | 不明(予想) |
| 攻撃者名 | イラン関連の脅威アクター |
|---|---|
| 攻撃手法サマリ | 国家主導のサイバー攻撃と物理的攻撃との境界が曖昧になりつつある |
| マルウェア | Imperial Kitten(別名Tortoiseshell)、MuddyWater 他 |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年11月20日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 世界中で偽のソフトウェアインストーラーを利用した**TamperedChef**マルウェアの拡散による情報窃取キャンペーンが行われている。 |
| 被害額 | 不明(予想:数百万ドル) |
| 攻撃者名 | 国籍不明 |
|---|---|
| 攻撃手法サマリ | 人気ソフトウェアを装った偽インストーラーを利用したマルウェアの拡散 |
| マルウェア | TamperedChef(他にもBaoLoader) |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | Sneaky2FAのユーザー |
| 被害サマリ | Sneaky2FA phishing-as-a-service (PhaaS)キットが、Browser-in-the-Browser(BitB)攻撃を追加し、Microsoftの資格情報や有効なセッションを盗む攻撃に使用されました。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明(BitB攻撃を行う脅威アクター) |
|---|---|
| 攻撃手法サマリ | Browser-in-the-Browser(BitB)攻撃 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |