| CVE | なし |
|---|---|
| 影響を受ける製品 | Marks and Spencer (M&S)の顧客データ |
| 脆弱性サマリ | Marks and Spencer (M&S)の顧客データがサイバー攻撃で盗まれた |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2021年2月(詳細不明) |
|---|---|
| 被害者名 | オランダ研究機関(Netherlands Organization for Scientific Research) |
| 被害サマリ | 2021年、ダッチリサーチ機関に4,500万ユーロ相当の被害をもたらすランサムウェア攻撃を実施。組織が身代金を支払わなかったため、内部文書が漏洩。 |
| 被害額 | 4,500万ユーロ |
| 攻撃者名 | モルドバの45歳の外国人男性 |
|---|---|
| 攻撃手法サマリ | ランサムウェア攻撃を含むサイバー犯罪(脅迫、マネーロンダリング) |
| マルウェア | DoppelPaymer |
| 脆弱性 | 不明 |
| 事件発生日 | 2024年4月以降 |
|---|---|
| 被害者名 | Output Messengerユーザー(特にイラクのクルド軍関係者) |
| 被害サマリ | ゼロデイセキュリティフローを悪用し、Output Messengerから関連ユーザーデータを収集。マルウェアを介してデータを流出。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Türkiyeに所属する脅威行為者グループ(Marbled Dust) |
|---|---|
| 攻撃手法サマリ | Zero-Dayセキュリティフローの悪用、Output Messengerサーバーへのアクセスを通じたマルウェアの配布、データ流出 |
| マルウェア | OMServerService.vbs、OMServerService.exe、OMClientService.exeなど |
| 脆弱性 | CVE-2025-27920、CVE-2025-27921 |
| CVE | CVE-2025-3462, CVE-2025-3463 |
|---|---|
| 影響を受ける製品 | ASUS DriverHub |
| 脆弱性サマリ | ASUS DriverHubの管理ユーティリティには重要なリモートコード実行の脆弱性があり、悪意のあるサイトがソフトウェアがインストールされたデバイスでコマンドを実行できる |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年5月12日 |
|---|---|
| 被害者名 | Linuxユーザー |
| 被害サマリ | ClickFix攻撃によるマルウェア感染が確認された。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | APT36(通称"Transparent Tribe"、パキスタンと関連) |
|---|---|
| 攻撃手法サマリ | ClickFix(社会工学攻撃) |
| マルウェア | mapeal.sh(現バージョンでは悪意のある活動は確認されていない) |
| 脆弱性 | Linuxシステムの脆弱性を標的としている |
| 事件発生日 | 2025年5月12日 |
|---|---|
| 被害者名 | Output Messengerユーザー(クルド軍関連) |
| 被害サマリ | クルド軍関連のOutput Messengerユーザーを狙ったゼロデイ脆弱性を悪用したサイバー攻撃 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 海亀、SILICON、UNC1326等に追跡される攻撃者グループ(トルコ支援) |
|---|---|
| 攻撃手法サマリ | ゼロデイ脆弱性を悪用し、マルウェアをOutput Messengerサーバーに侵入させ、Data Exfiltrationなどを実行 |
| マルウェア | OMServerService.exe(バックドア) |
| 脆弱性 | Directory Traversal脆弱性(CVE-2025-27920) |