| 事件発生日 | 2025年第1四半期 |
|---|---|
| 被害者名 | ロシアのユーザー、アゼルバイジャンとトルコのAzeriスピーキングユーザー、ミャンマー、台湾、日本のユーザー |
| 被害サマリ | ソーシャルメディアプラットフォームを通じた偽の情報操作および人工知能を利用した誤情報拡散。浸透しないよう事前に検知・阻止。 |
| 被害額 | (予想) |
| 攻撃者名 | イラン、中国、ルーマニアの活動グループ、Storm-2035クラスター |
|---|---|
| 攻撃手法サマリ | 偽アカウントを使用したSNS上の投稿やコメント、偽情報を流布し信憑性を高める活動 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | CVE-2025-3935 |
|---|---|
| 影響を受ける製品 | ScreenConnect versions 25.2.3 および それ以前のバージョン |
| 脆弱性サマリ | ViewState code injectionバグによる高度のViewStateの不安全な逆シリアル化 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年5月29日 |
|---|---|
| 被害者名 | 不特定のユーザー |
| 被害サマリ | Google Apps Scriptを悪用した巧妙なフィッシング攻撃により、ログイン情報を盗まれた |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(特徴:Google Apps Scriptを悪用した) |
|---|---|
| 攻撃手法サマリ | Google Apps Scriptを使用した巧妙なフィッシング攻撃 |
| マルウェア | 不明 |
| 脆弱性 | Google Apps Scriptの許可されたドメインを悪用 |
| 事件発生日 | 2025年5月29日 |
|---|---|
| 被害者名 | Apple Safariユーザー |
| 被害サマリ | Apple Safariのウェブブラウザにある弱点により、fullscreen browser-in-the-middle(BitM)技術を利用して、不審なユーザーがアカウント情報を窃取可能。ビットM攻撃によってユーザーは誤って不正なウィンドウに機密データを入力してしまう。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(攻撃者が国籍や特徴など不明) |
|---|---|
| 攻撃手法サマリ | BitM(fullscreen browser-in-the-middle)攻撃 |
| マルウェア | 不明 |
| 脆弱性 | Apple SafariのFullscreen APIを悪用した攻撃 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | 人工知能ツールの偽インストーラー |
| 脆弱性サマリ | 人工知能ツールの偽インストーラーが使用され、CyberLockおよびLucky_Gh0$tランサムウェアファミリー、およびNumeroと呼ばれる新しいマルウェアを伝播するためのおとりとして機能 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 有 |
| 事件発生日 | 2025年5月29日 |
|---|---|
| 被害者名 | アメリカ人 |
| 被害サマリ | Funnull Technologyが支援する悪質なウェブサイトによるサイバー詐欺により、アメリカ人が2億ドル以上を被害 |
| 被害額 | 2億ドル |
| 攻撃者名 | フィリピンに拠点を置くFunnull Technologyとその運営者である中国国籍のLiu Lizhi |
|---|---|
| 攻撃手法サマリ | 仮想通貨投資詐欺、IPアドレスを利用したウェブサイトホスティング |
| マルウェア | 特定されていない |
| 脆弱性 | 特定されていない |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | AIツールを利用してランサムウェアやマルウェアを拡散しようとする脅威アクターによる攻撃 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明、AIツールを悪用している脅威アクター |
|---|---|
| 攻撃手法サマリ | AIツールを使用したランサムウェアやマルウェアの拡散 |
| マルウェア | CyberLock, Lucky_Gh0$t, Numero |
| 脆弱性 | 不明 |