| CVE | [CVE番号|なし] |
|---|---|
| 影響を受ける製品 | |
| 脆弱性サマリ | WhatsAppの'Private Processing'機能におけるクラウドベースAI機能利用時のデータプライバシーに関する懸念 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | なし |
| CVE | CVE-2023-44221, CVE-2024-38475 |
|---|---|
| 影響を受ける製品 | SonicWallのSecure Mobile Access (SMA)アプライアンス |
| 脆弱性サマリ | CVE-2023-44221: 管理インターフェースのコマンドインジェクション、CVE-2024-38475: Apache HTTP Serverのmod_rewriteの不適切なエスケープ |
| 重大度 | CVE-2023-44221: 高, CVE-2024-38475: 重要 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | なし |
| CVE | CVE-2025-3928 |
|---|---|
| 影響を受ける製品 | Commvault Web Server software |
| 脆弱性サマリ | リモート認証済みの低特権攻撃者が悪用可能なwebshellをリモートで配置できる |
| 重大度 | 不明 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 無 |
| CVE | CVE-2025-3928 |
|---|---|
| 影響を受ける製品 | Commvault Web Server software |
| 脆弱性サマリ | リモート認証済みの攻撃者が低い特権で悪用可能なゼロデイ脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年4月 |
|---|---|
| 被害者名 | LabHost cybercrime platformの利用者 |
| 被害サマリ | LabHostによる被害総数は、100万人のユーザー認証情報および50万件のクレジットカード情報の盗難とされている。 |
| 被害額 | 被害額は明示されていないため(予想) |
| 攻撃者名 | LabHost cybercrime platformの運営者および利用者 |
|---|---|
| 攻撃手法サマリ | Phishing-as-a-Service (PhaaS)を利用した大規模なフィッシングキットの提供と悪意のある活動 |
| マルウェア | LabHostは特定のマルウェア名は明示されていないが、PhaaS活動において様々なカスタマイズ可能なフィッシングキットを提供していた |
| 脆弱性 | LabHostが悪用していた脆弱性は詳細には記載がない |
| CVE | なし |
|---|---|
| 影響を受ける製品 | MCP(Model Context Protocol) |
| 脆弱性サマリ | Model Context Protocol(MCP)におけるプロンプトインジェクション攻撃の可能性 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年4月30日 |
|---|---|
| 被害者名 | Co-op(イギリスのスーパーマーケットチェーン) |
| 被害サマリ | Co-opのITシステムに不正アクセスを試みるハッキングが検出され、バックオフィスおよびコールセンターサービスに影響を与えました。 |
| 被害額 | 不明(被害額が特に記載されていないため、予想) |
| 攻撃者名 | 不明(イギリスで発生したため、国籍は不詳) |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明(DragonForce ransomwareが別の事件で使用された情報あり) |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Apple製品 |
| 脆弱性サマリ | Apple 'AirBorne' flawsにより、zero-click AirPlay RCE攻撃が可能 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 中国の企業や個人 |
| 被害サマリ | 中国系のTheWizardsによる攻撃で、Spellbinderというツールを使用してIPv6 stateless address autoconfiguration(SLAAC)スプーフィングを行い、中国のソフトウェアのトラフィックを操作して悪意あるアップデートをダウンロードさせる攻撃を実施。Sogou Pinyinのソフトウェア更新プロセスを乱用し、WizardNetというバックドアを配布した。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国系のTheWizards |
|---|---|
| 攻撃手法サマリ | IPv6のSLAACスプーフィングを使用したAitM攻撃(Adversary-in-the-Middle)。 |
| マルウェア | Spellbinder, WizardNet |
| 脆弱性 | 不明 |