| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | Scattered Spiderの攻撃による保険会社に関する重要情報流出 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2025-20281, CVE-2025-20282 |
|---|---|
| 影響を受ける製品 | Cisco ISE および ISE-PIC |
| 脆弱性サマリ | Cisco ISEおよびISE-PICにおいて、未認証の攻撃者がルートアクセスを取得できる深刻なRCE脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 無 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年後半から2025年上半期 |
|---|---|
| 被害者名 | 不特定 |
| 被害サマリ | クリックフィッシング攻撃が増加し、情報窃取、ランサムウェア、リモートアクセス型トロイの木馬、仮想通貨マイニング、ポストエクスプロイテーションツール、国家主導の脅威アクターによるカスタムマルウェアを運用 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不特定、国籍不明 |
|---|---|
| 攻撃手法サマリ | 虚偽のCAPTCHA検証を使用したソーシャルエンジニアリングタクティクス |
| マルウェア | インフォスティーラ、ランサムウェア、リモートアクセス型トロイの木馬、仮想通貨マイナー、ポストエクスプロイテーションツール、カスタムマルウェア |
| 脆弱性 | 未公開 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Microsoft 365 |
| 脆弱性サマリ | Microsoft 365 'Direct Send'を悪用した悪意あるフィッシングキャンペーン |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Family Safety parental control service |
| 脆弱性サマリ | Microsoft Family Safety blocks Google Chrome and other web browsers from launching |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年6月26日 |
|---|---|
| 被害者名 | イスラエルのジャーナリスト、サイバーセキュリティ専門家、コンピュータ科学教授 |
| 被害サマリ | イランのAPT35ハッカーグループによるAIを活用したフィッシング攻撃により、イスラエルの専門家が標的とされた。攻撃者は、偽のGmailログインページまたはGoogle Meetの招待を送り、被害者のGoogleアカウント資格情報を収集した。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | APT35(イランの国家主導のハッカーグループに関連) |
|---|---|
| 攻撃手法サマリ | ソーシャルエンジニアリングを用いたフィッシング攻撃 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年6月26日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | AMIのMegaRAC Baseboard Management Controller(BMC)ソフトウェアの深刻な脆弱性が悪用され、サーバーハイジャックが行われている |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(攻撃者が不特定) |
|---|---|
| 攻撃手法サマリ | AMIのMegaRAC BMCファームウェアの認証バイパス脆弱性を悪用 |
| マルウェア | 不明 |
| 脆弱性 | CVE-2024-54085 |
| 事件発生日 | 不明(最初の攻撃は少なくとも2023年7月から) |
|---|---|
| 被害者名 | 金融機関(アフリカ全域) |
| 被害サマリ | 金融機関をターゲットにしたサイバー攻撃で、オープンソースや一般に利用可能なツールを使用している。攻撃者は最初のアクセスを取得し、それを地下フォーラムで他の犯罪者に売る可能性がある。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明(活動は**CL-CRI-1014** という名称で追跡されているが、国籍や特定の組織は明らかにされていない) |
|---|---|
| 攻撃手法サマリ | オープンソースツールを利用し、署名を偽造してツールを偽装している。コマンド&コントロール(C2)のためにPoshC2、悪意のあるネットワークトラフィックのトンネリングにChisel、リモート管理にClassroom Spyなどを使用。 |
| マルウェア | PoshC2、Chisel、Classroom Spy 他 |
| 脆弱性 | 不明 |