| CVE | CVE-2025-21479, CVE-2025-21480, CVE-2025-27038 |
|---|---|
| 影響を受ける製品 | QualcommのAdreno GPUドライバを搭載したチップセット |
| 脆弱性サマリ | Adreno GPUドライバにおける3つのゼロデイ脆弱性が、特定の命令の実行による不正なメモリの操作と、Chromeでのグラフィックスレンダリング時のメモリ破壊を引き起こす可能性がある |
| 重大度 | 高 (クリティカルフロー2件、ハイシーケンシー1件) |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | Jun 02, 2025 |
|---|---|
| 被害者名 | CFOs および金融関係者 |
| 被害サマリ | ヨーロッパ、アフリカ、カナダ、中東、南アジアの銀行やエネルギー会社、保険会社、投資会社のCFOおよび金融幹部を狙った spear-phishing キャンペーンが発生。ロシルド社の人事担当者を装った偽の勧誘メールが送信され、PDFを装ったリンクを開くと、Firebase アプリホストのURLにリダイレクトされ、悪意のあるVBScriptなどを実行して、NetBirdとOpenSSHというマルウェアを被害者のコンピューターにインストール。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(未特定の脅威アクターグループ) |
|---|---|
| 攻撃手法サマリ | social engineeringを使用して、Legitimate Netbird リモートアクセスツールを悪用した spear-phishing キャンペーン |
| マルウェア | Netbird、OpenSSH |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | NetBird |
| 脆弱性サマリ | NetBirdとOpenSSHを感染ホストにインストールし、リモートデスクトップアクセスを有効化 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | CVE-2025-20188 |
|---|---|
| 影響を受ける製品 | Cisco IOS XE Software for Wireless LAN Controllers |
| 脆弱性サマリ | Cisco IOS XE WLCにおける最大深刻度の脆弱性。JSON Web Token (JWT)により、リモートで未認証の攻撃者がファイルをアップロードし、パス遍歴を実行、ルート権限で任意のコマンドを実行可能。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | CVE-2025-5054, CVE-2025-4598 |
|---|---|
| 影響を受ける製品 | Ubuntu, Red Hat Enterprise Linux, Fedora |
| 脆弱性サマリ | apportとsystemd-coredumpに同定された情報開示の脆弱性 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 有 |
| 事件発生日 | 2025年5月31日 |
|---|---|
| 被害者名 | 攻撃者 |
| 被害サマリ | 米国司法省による多国籍の法執行機関の協力により、オンライン犯罪シンジケートの撤廃として、サイバー犯罪に対する支援サービスを提供していた4つのドメインが差し押さえられた。これにより、サイバー犯罪者は悪意のあるソフトウェアをセキュリティソフトウェアから検出されないようにするためのサービスを利用していたことが明らかになった。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(国籍:多国籍) |
|---|---|
| 攻撃手法サマリ | 悪意のあるソフトウェアを通常のウイルス対策プログラムから検出されにくくするための暗号化サービスを提供していた。 |
| マルウェア | AvCheck[.]net、Cryptor[.]biz、Crypt[.]guru |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年5月23日 |
|---|---|
| 被害者名 | vBulletinフォーラムソフトウェア利用者 |
| 被害サマリ | vBulletinフォーラムソフトウェアに影響を与える2つの致命的脆弱性が発見され、1つが野生で活用されていることが確認されました。悪用により、攻撃者は完全にリモートおよび未認証でサーバー上でコードを実行し、Webサーバーユーザーとしてシェルアクセスを取得することができます。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ポーランドなどに関連する攻撃者 |
|---|---|
| 攻撃手法サマリ | PHPのReflection APIの誤用、クラフトされたテンプレートコードの注入、脆弱な'ajax/api/ad/replaceAdTemplate'エンドポイントへのリクエストなどで攻撃を実行 |
| マルウェア | 不明 |
| 脆弱性 | CVE-2025-48827およびCVE-2025-48828 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | AVCheck サービス |
| 脆弱性サマリ | AVCheckはサイバー犯罪者が商用アンチウイルスソフトウェアによって検出されるかをテストするのに使用されていた |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | TrickBot、Contiおよび関連するマルウェア |
| 脆弱性サマリ | トリックボットおよびContiサイバー犯罪グループのリーダーであるSternの個人情報が漏洩 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |