| CVE | なし |
|---|---|
| 影響を受ける製品 | Windows(ウィンドウズ) |
| 脆弱性サマリ | ユーザーを騙すために偽のWindowsアップデートポップアップを使用し、複数のスチーラーを提供 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | 不明 |
| 脆弱性サマリ | Year-end approaches: How to maximize your cyber spend |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | JSONFormatterとCodeBeautifyオンラインツール |
| 脆弱性サマリ | コード整形用のJSONSnippetが公開可能な状態となっており、機密情報が流出している |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2025年11月25日 |
|---|---|
| 被害者名 | 企業や組織(具体的な名前は報告されていない) |
| 被害サマリ | Code Beautifyなどのオンラインツールに送信されたJSONスニペットによって、機密情報が漏洩。高リスク部門の企業や組織が影響を受けた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(報道には記載されていない) |
|---|---|
| 攻撃手法サマリ | JSONFormatterとCodeBeautifyのオンラインプラットフォームを利用して、機密情報が公開されていた。 |
| マルウェア | 不明 |
| 脆弱性 | JSONFormatterとCodeBeautifyのサービスにあったセキュリティホール |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Microsoft Outlook, Microsoft 365 |
| 脆弱性サマリ | ToddyCatが新しいハッキングツールを使用してOutlookのメールとMicrosoft 365へのアクセス トークンを盗む。 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Blender Foundation files |
| 脆弱性サマリ | Blender 3D Assetsを悪用してStealC V2 Data-Stealing Malwareを配信 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | なし |
| CVE | CVE-2025-61882 |
|---|---|
| 影響を受ける製品 | Oracle E-Business Suite |
| 脆弱性サマリ | Clop gangによるZero-day脆弱性の悪用により、データが漏洩 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有り |
| PoC公開 | 不明 |
| CVE | CVE-2025-43300、CVE-2025-55177、CVE-2025-21042 |
|---|---|
| 影響を受ける製品 | Signal、WhatsApp、Android、iOS、Samsung Galaxy |
| 脆弱性サマリ | 悪意あるアクターによるスパイウェアおよびリモートアクセス型トロイの活動 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Blender |
| 脆弱性サマリ | 悪意あるBlenderモデルファイルがStealC情報窃取マルウェアを提供 |
| 重大度 | 不明 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |