| 事件発生日 | 2025年12月22日 |
|---|---|
| 被害者名 | Fortinet、SonicWall、Cisco、WatchGuard |
| 被害サマリ | ファイアウォールやネットワークセキュリティ製品に脆弱性を悪用され、中国系のAPT(UAT-9686)によるマルウェアの配信が行われた。被害者は複数の実世界攻撃に遭遇。 |
| 被害額 | 不明 |
| 攻撃者名 | 中国系APT(UAT-9686)、Jewelbug(Ink Dragon)、不明(Kimwolf)、LongNosedGoblin、北朝鮮のKimsuky |
|---|---|
| 攻撃手法サマリ | ファイアウォールやネットワーク製品の脆弱性を悪用し、マルウェアの配信やAndroid TVへの侵入などの攻撃を行った。 |
| マルウェア | ReverseSSH、Chisel、AquaPurge、AquaShell、ShadowPad、FINALDRAFT、DocSwap、AuraStealer など |
| 脆弱性 | CVE-2025-20393、CVE-2025-40602 など |
| CVE | CVE-2025-59374 |
|---|---|
| 影響を受ける製品 | ASUS Live Update |
| 脆弱性サマリ | 2018-2019年の"ShadowHammer"サプライチェーン攻撃に関連したCVE番号。特定条件を満たすデバイスに影響を与えた未認証の修正を含むASUS Live Updateの特定バージョン。 |
| 重大度 | 高 (Critical) |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | CVE-2025-59374 |
|---|---|
| 影響を受ける製品 | ASUS Live Update |
| 脆弱性サマリ | ASUS Live Updateにおける過去の供給チェーン攻撃 |
| 重大度 | 高 (Critical) |
| RCE | 不明 |
| 攻撃観測 | 攻撃が終了済み |
| PoC公開 | なし |
| CVE | なし |
|---|---|
| 影響を受ける製品 | UEFI |
| 脆弱性サマリ | 新しいUEFIの脆弱性により、Gigabyte、MSI、ASUS、ASRockのマザーボードで事前起動攻撃が可能に |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年12月22日 |
|---|---|
| 被害者名 | WatchGuard Fireboxデバイスの所有者 |
| 被害サマリ | 約115,000台のWatchGuard Fireboxデバイスが未パッチのままオンラインで公開され、重大なリモートコード実行(RCE)の脆弱性にさらされ、攻撃された。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(攻撃者特定されず) |
|---|---|
| 攻撃手法サマリ | 低複雑性の攻撃で、ユーザーの操作は必要ない |
| マルウェア | 不明 |
| 脆弱性 | CVE-2025-14733(Fireware OSのikedプロセスにおけるout of bounds writeの脆弱性) |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Android OS |
| 脆弱性サマリ | AndroidのSMS盗難機能を悪用するマルウェアに関する記事 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2025年12月21日 |
|---|---|
| 被害者名 | 被害者不明 |
| 被害サマリ | イランの脅威行為者グループ「Infy」が、スウェーデン、オランダ、トルコを標的に活動を再開し、FoudreとTonnerreという2つのマルウェアを使用してデータを抽出している。 |
| 被害額 | 被害額は不明(予想) |
| 攻撃者名 | イランの脅威行為者グループ「Infy」 |
|---|---|
| 攻撃手法サマリ | 最新のFoudreとTonnerreを使用する隠密なキャンペーンを実施 |
| マルウェア | Foudre、Tonnerre、Amaq News Finder、MaxPinner、Deep Freeze、Rugissement |
| 脆弱性 | 不明 |