| CVE | なし |
|---|---|
| 影響を受ける製品 | MCP(Model Context Protocol) |
| 脆弱性サマリ | Model Context Protocol(MCP)におけるプロンプトインジェクション攻撃の可能性 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年4月30日 |
|---|---|
| 被害者名 | Co-op(イギリスのスーパーマーケットチェーン) |
| 被害サマリ | Co-opのITシステムに不正アクセスを試みるハッキングが検出され、バックオフィスおよびコールセンターサービスに影響を与えました。 |
| 被害額 | 不明(被害額が特に記載されていないため、予想) |
| 攻撃者名 | 不明(イギリスで発生したため、国籍は不詳) |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明(DragonForce ransomwareが別の事件で使用された情報あり) |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Apple製品 |
| 脆弱性サマリ | Apple 'AirBorne' flawsにより、zero-click AirPlay RCE攻撃が可能 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 中国の企業や個人 |
| 被害サマリ | 中国系のTheWizardsによる攻撃で、Spellbinderというツールを使用してIPv6 stateless address autoconfiguration(SLAAC)スプーフィングを行い、中国のソフトウェアのトラフィックを操作して悪意あるアップデートをダウンロードさせる攻撃を実施。Sogou Pinyinのソフトウェア更新プロセスを乱用し、WizardNetというバックドアを配布した。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国系のTheWizards |
|---|---|
| 攻撃手法サマリ | IPv6のSLAACスプーフィングを使用したAitM攻撃(Adversary-in-the-Middle)。 |
| マルウェア | Spellbinder, WizardNet |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Windows 11 24H2のアップデートに際して、Windows Server Update Services (WSUS)を使用する企業ユーザーが0x80240069エラーコードにより更新に失敗している |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | WSUSを通じたWindows 11 24H2のアップデートを妨害 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2022年中頃以降 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | RomCom RATという遠隔アクセストロイの利用によるNATO関連機関への攻撃 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ロシア語を話すサイバー諜報グループ Nebulous Mantis |
|---|---|
| 攻撃手法サマリ | 住み着き系の進化した技法を使用し、暗号化されたC2通信を行い、バレずに侵入を続ける |
| マルウェア | RomCom RAT |
| 脆弱性 | 不明 |