| 事件発生日 | 2025年11月17日 |
|---|---|
| 被害者名 | 中国語を話すユーザー |
| 被害サマリ | Dragon Breath(攻撃者)による複数ステージの攻撃で、Gh0st RATと呼ばれるリモートアクセストロイの変種が使用された。中国市場向けに主に狙われ、合法的なGoogle ChromeやMicrosoft Teamsのように偽装されたトロイの木馬を使用。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Dragon Breath(別名:APT-Q-27、Golden Eye) |
|---|---|
| 攻撃手法サマリ | 多段階の攻撃で複数の回避手法を使用し、中国のエンドポイントセキュリティ製品を無効化。以前日本、台湾、フィリピンなどを狙った攻撃も実施。 |
| マルウェア | RONINGLOADER、Gh0st RAT |
| 脆弱性 | Qihoo 360 Total Security、Windows Defender Application Control(WDAC)などの脆弱性を悪用 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Google Play Store上のAndroidアプリ |
| 脆弱性サマリ | Google Playストアでバッテリー消費が過剰なAndroidアプリを表示・排除 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | なし |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Decades-old ‘Finger’ protocol |
| 脆弱性サマリ | ディケーズオールドの「Finger」プロトコルがClickFixマルウェア攻撃で悪用されている |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2025-24893 (CVSS score: 9.8) |
|---|---|
| 影響を受ける製品 | XWiki |
| 脆弱性サマリ | RondoDoxが未修正のXWikiサーバーを標的にし、ボットネットにデバイスを追加 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Jaguar Land Rover |
| 脆弱性サマリ | Jaguar Land Roverのサイバー攻撃により約220百万ドルの損失が発生 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 136社の米国被害企業 |
| 被害サマリ | 北朝鮮IT労働者が偽のアメリカ企業に雇用されて給与を得た |
| 被害額 | (予想) 2,200万ドル以上 |
| 攻撃者名 | 北朝鮮籍のIT労働者 |
|---|---|
| 攻撃手法サマリ | アメリカ企業に雇用されているかのように装う |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Logitech |
| 脆弱性サマリ | LogitechがClop Extortion攻撃の被害を確認 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | 北朝鮮関連の犯罪組織による不正収入構造を支援した5人が有罪を認める |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |