| CVE | CVE-2025-20333, CVE-2025-20362, CVE-2025-20354, CVE-2025-20358, CVE-2025-20343 |
|---|---|
| 影響を受ける製品 | Cisco Secure Firewall Adaptive Security Appliance (ASA) Software, Cisco Secure Firewall Threat Defense (FTD) Software, Cisco Unified CCX, Identity Services Engine (ISE) |
| 脆弱性サマリ | CiscoのSecure FirewallやCCXに脆弱性があり、不正なHTTPリクエストによりルート権限でのコード実行や認証なしで特定のURLにアクセスが可能となる。ISEにはDoS脆弱性があり、認証なしのリモート攻撃によりデバイスが予期せず再起動するおそれがある。 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年11月6日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | ClickFix攻撃が進化し、ビデオチュートリアルを使用して自己感染プロセスを誘導し、タイマーを使用してターゲットに行動を促す。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 国籍など不明 |
|---|---|
| 攻撃手法サマリ | ソーシャルエンジニアリングによるユーザー誘導、クリックベイトとして悪意のあるウェブページでのコードまたはコマンドの実行 |
| マルウェア | MSHTA実行可能ファイル、PowerShellスクリプト、その他のliving-off-the-landバイナリなど |
| 脆弱性 | 不明 |
| CVE | CVE-2025-20354 |
|---|---|
| 影響を受ける製品 | Cisco Unified Contact Center Express (UCCX) ソフトウェア |
| 脆弱性サマリ | Java Remote Method Invocation (RMI) プロセスにおける不適切な認証機構により、認証されていない攻撃者がリモートで特定のコマンドを実行可能 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | [CVE-2025-30388, CVE-2025-53766, CVE-2025-47984] |
|---|---|
| 影響を受ける製品 | Windows OSのGDI |
| 脆弱性サマリ | WindowsのGraphics Device Interface (GDI) における3つのセキュリティ脆弱性が報告され、リモートコード実行や情報漏洩が可能となっている。攻撃はEMFおよびEMF+レコードの不正なアクセスによって引き起こされる。対象となるDLLはgdiplus.dllおよびgdi32full.dll。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年6月および9月 |
|---|---|
| 被害者名 | ウクライナの教育機関、政府機関、穀物セクター |
| 被害サマリ | ロシアの国家支援ハッカーグループSandwormが、ウクライナの主要収入源である穀物セクターを含む教育機関や政府機関に対してデータ消去型マルウェアを使用した破壊的攻撃を実施 |
| 被害額 | 不明 |
| 攻撃者名 | ロシアの国家支援ハッカーグループSandworm |
|---|---|
| 攻撃手法サマリ | データ消去型マルウェアを使用した破壊的攻撃 |
| マルウェア | PathWiper、HermeticWiper、CaddyWiper、Whispergate、IsaacWiper、ZeroLot、Stingなど |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Sandworm hackersによるUkraineの教育、政府、穀物セクター |
| 脆弱性サマリ | Russian state-backed hacker group SandwormがUkraineの主要収入源である穀物セクターを標的に複数のデータ破壊マルウェアを展開 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Curly COMradesという脅威アクターが、Windows Hyper-Vを悪用してLinux仮想マシンを隠し、EDRの検出を回避。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Curly COMrades(活動地:ロシアに関連) |
|---|---|
| 攻撃手法サマリ | Windows Hyper-Vを利用して設定されたLinux仮想環境でカスタムマルウェアを実行。 |
| マルウェア | CurlyShell、CurlCat、RuRat、Mimikatz、MucorAgent 他 |
| 脆弱性 | Windows Hyper-Vの脆弱性を悪用 |
| 事件発生日 | 2025年9月 |
|---|---|
| 被害者名 | SonicWall |
| 被害サマリ | 不正なファイアウォール設定のバックアップファイルが無許可で露出しました。クラウドバックアップサービスを利用している全顧客のうち、約5%の顧客に影響がありました。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 国家支援型の脅威アクター |
|---|---|
| 攻撃手法サマリ | 特定のクラウド環境でAPIコールを使用してクラウドバックアップファイルに不正アクセス |
| マルウェア | 特定されていない |
| 脆弱性 | 特定されていない |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | University of Pennsylvania |
| 被害サマリ | University of Pennsylvaniaでデータがサイバー攻撃によって盗まれた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(攻撃者不特定) |
|---|---|
| 攻撃手法サマリ | SEOポイズニングを使用して偽のウェブサイトを推進 |
| マルウェア | Gootloader(JavaScriptベースのマルウェアローダー) |
| 脆弱性 | 不明 |