| 事件発生日 | 2025年4月23日 |
|---|---|
| 被害者名 | Ukraine及び人権団体と繋がりのある個人や組織 |
| 被害サマリ | 脅威アクターがMicrosoft 365アカウントへの不正アクセスを狙い、ユーザーをだますためにMicrosoft OAuth 2.0認証ワークフローを悪用した攻撃が行われている |
| 被害額 | 不明 |
| 攻撃者名 | ロシアの脅威アクター |
|---|---|
| 攻撃手法サマリ | Microsoft OAuth 2.0認証ワークフローの悪用 |
| マルウェア | 特定されていない |
| 脆弱性 | Microsoft OAuth 2.0の認証フローの脆弱性を利用 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Windows Server 2025 |
| 脆弱性サマリ | Windows Server 2025システムでのブルースクリーン・オブ・デス(BSOD)およびインストールの問題を修正 |
| 重大度 | 高 |
| RCE | なし |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Rippleのxrpl.js npmパッケージ |
| 脆弱性サマリ | XRPL.js npmパッケージがバックドアが仕込まれ、ユーザーのプライベートキーを盗み出すためのソフトウェアサプライチェーン攻撃が行われた。 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Active! Mail |
| 脆弱性サマリ | 日本の組織に対する攻撃で利用されたMail RCE脆弱性 |
| 重大度 | 不明 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年4月22日 |
|---|---|
| 被害者名 | 日本の大手組織 |
| 被害サマリ | Active! Mailのゼロデイリモートコード実行脆弱性が悪用され、大規模組織が攻撃を受けた。日本の企業、大学、政府機関、銀行などで利用されている。 |
| 被害額 | 10億円(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | スタックベースのバッファオーバーフロー脆弱性を悪用 |
| マルウェア | 不明 |
| 脆弱性 | Active! Mailの全バージョンに影響 |
| 事件発生日 | 2025年4月22日 |
|---|---|
| 被害者名 | 暗号通貨のユーザー |
| 被害サマリ | 暗号通貨ユーザーをターゲットにしたソーシャルエンジニアリング攻撃。Zoomのリモートコントロール機能を悪用し、被害者のシステムにアクセスを得て機密情報の窃取やマルウェアのインストールなどを実行。 |
| 被害額 | 不明 |
| 攻撃者名 | 'Elusive Comet'グループ |
|---|---|
| 攻撃手法サマリ | ソーシャルエンジニアリング攻撃によりZoomのリモートコントロール機能を悪用して暗号通貨ユーザーを攻撃。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | SK テレコム |
| 脆弱性サマリ | マルウェア攻撃により顧客の USIM データが流出 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |