| 事件発生日 | 2025年4月14日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | クレデンシャル情報を盗む新しいフィッシングスキームが発生。被害者のメールアドレスが有効なオンラインアカウントに関連付けられるようにする。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(攻撃手法に特化した情報のみが記載されており、個別の攻撃者は不明) |
|---|---|
| 攻撃手法サマリ | 被害者のメールアドレスが有効なものであることを確認することで高い成功率でクレデンシャル情報を取得するフィッシング手法 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | CVE-2025-29824 |
|---|---|
| 影響を受ける製品 | Windows Common Log File System (CLFS) |
| 脆弱性サマリ | 特権昇格の脆弱性で、攻撃者がSYSTEM権限を取得可能 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年4月14日 |
|---|---|
| 被害者名 | Windows Server 2025のドメインコントローラー |
| 被害サマリ | Windows Server 2025の再起動後にドメインファイアウォールの設定が正しく適用されず、アプリケーションやサービスが利用不能となる |
| 被害額 | 不明 |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | インドの様々なセクター |
| 被害サマリ | パキスタンに関連するハッカーによるインドでの標的拡大。Xeno RAT、Spark RAT、および新たなマルウェアCurlBack RATを使用。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | パキスタンに関連する脅威アクター |
|---|---|
| 攻撃手法サマリ | HTAファイルからMSIパッケージへの移行、DLLサイドローディング、反射読み込み、PowerShell経由のAES暗号解読など |
| マルウェア | Xeno RAT、Spark RAT、CurlBack RAT |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Microsoft 365 |
| 脆弱性サマリ | Phishing-as-a-service (PhaaS)プラットフォーム Tycoon2FA が、Microsoft 365とGmailアカウントの2要素認証をバイパスするための新しいトリックを追加しました。 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |