| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | ブラジルのデバイスにEternidade StealerというDelphiベースのバンキングトロイの一部として拡散されているWhatsAppワームによる攻撃 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2025年11月19日 |
|---|---|
| 被害者名 | ASUS WRTルーターの所有者 |
| 被害サマリ | WrtHugキャンペーンにより、世界中で数千台のASUS WRTルーターが侵害された。計6つの脆弱性が悪用された。 |
| 被害額 | デバイスの交換やファームウェアのアップグレードなどを考慮すると数十万円以上(予想) |
| 攻撃者名 | 中国と関連がある可能性のある脅威アクター |
|---|---|
| 攻撃手法サマリ | OSコマンドインジェクションや認証制御の脆弱性を悪用 |
| マルウェア | 不明 |
| 脆弱性 | CVE-2023-41345/46/47/48、CVE-2023-39780、CVE-2024-12912、CVE-2025-2492など |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | DevOpsスタックデータにおける隠れたリスクとそれに対処する方法に関する記事。GitHub、Azure DevOps、Bitbucket、GitLabなどのプラットフォームにおけるセキュリティのリスクと脆弱性について記載。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(攻撃者不特定、一般にサイバー攻撃者) |
|---|---|
| 攻撃手法サマリ | Gitベースのプラットフォームを標的にしたサイバー攻撃 |
| マルウェア | 不明 |
| 脆弱性 | GitHub、Azure DevOps、Bitbucket、GitLabなどのプラットフォームに存在する脆弱性を悪用 |
| CVE | CVE-2025-58034 |
|---|---|
| 影響を受ける製品 | Fortinet's FortiWeb web application firewall |
| 脆弱性サマリ | OS command injection flaw (CWE-78) |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | ShinySp1d3r Ransomware-as-a-Service |
| 脆弱性サマリ | 新しく開発中のShinySp1d3r ransomware-as-a-serviceプラットフォームが現れ、今後の強要作戦のプレビューを提供している。 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | CVE-2023-41345, CVE-2023-41346, CVE-2023-41347, CVE-2023-41348, CVE-2024-12912, CVE-2025-2492 |
|---|---|
| 影響を受ける製品 | ASUS Wireless Router 4G-AC55U, ASUS Wireless Router 4G-AC860U, ASUS Wireless Router DSL-AC68U, ASUS Wireless Router GT-AC5300, ASUS Wireless Router GT-AX11000, ASUS Wireless Router RT-AC1200HP, ASUS Wireless Router RT-AC1300GPLUS, ASUS Wireless Router RT-AC1300UHP |
| 脆弱性サマリ | 古いASUSルーターの脆弱性利用による数万台のルーターのハイジャック |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | 不明 |
| 脆弱性サマリ | カリフォルニアの男性が$230Mの仮想通貨盗難に関与していたことを認める |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | なし |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Cloudflare Global Network services |
| 脆弱性サマリ | Cloudflareがデータベースの問題により大規模な障害を経験 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| 事件発生日 | 2025年11月19日 |
|---|---|
| 被害者名 | ユーザーおよび組織(アメリカ、中国、台湾、香港、韓国、ニュージーランド) |
| 被害サマリ | 中国に関連する「PlushDaemon」という脅威行為者が、新しいインプラント「EdgeStepper」を使用してソフトウェアアップデートのトラフィックを乗っ取り、サイバースパイ活動を行っている。2018年以来、PlushDaemonはカスタムマルウェア(SlowStepperバックドアなど)を使用して、電子機器メーカー、大学、カンボジアの日本自動車メーカーなどの被害者に侵入している。 |
| 被害額 | 不明(被害額は記事に記載なし) |
| 攻撃者名 | 国籍:中国 |
|---|---|
| 攻撃手法サマリ | ソフトウェアアップデートトラフィックを乗っ取る |
| マルウェア | SlowStepper、LittleDaemon、DaemonicLogistics |
| 脆弱性 | 既知の脆弱性や弱い管理者パスワードを悪用 |