| 事件発生日 | 2024年8月下旬 |
|---|---|
| 被害者名 | 中央ヨーロッパの外交機関 |
| 被害サマリ | 中国にリンクされたMirrorFaceの脅威アクターが、バックドアのANELを使用してヨーロッパ連合の外交機関を標的にしたサイバー攻撃 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国にリンクされたMirrorFace(Earth Kashaとも呼ばれる) |
|---|---|
| 攻撃手法サマリ | ANELやAsyncRATといったバックドアを使用し、Spear-Phishingを行い、Visual Studio Code Remote Tunnelsを利用してアクセスを確立 |
| マルウェア | AsyncRAT、ANEL |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年3月18日 |
|---|---|
| 被害者名 | Androidデバイスの所有者 |
| 被害サマリ | 中国製のAndroidタブレット、CTVボックス、デジタルプロジェクター、車載情報システムなど、合わせて約100万台がBADBOX 2.0の影響を受けた。被害には、プログラマティック広告詐欺、クリック詐欺、不正な住宅用プロキシサービス提供などが含まれる。 |
| 被害額 | 被害額は記載されていないため、(予想) |
| 攻撃者名 | 脅威集団 MoYu Group および他の脅威グループ |
|---|---|
| 攻撃手法サマリ | 低コストの消費者デバイスにバックドアを仕掛け、遠隔で不正モジュールをロードすることで、プログラム的な広告詐欺、クリック詐欺、住宅用不正プロキシサービスの提供などを行っている。 |
| マルウェア | TriadaベースのAndroidマルウェア(BB2DOOR) |
| 脆弱性 | Androidデバイスに搭載されている脆弱性 |
| 事件発生日 | 2024年11月 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | StilachiRATという新たなリモートアクセストロイの発見。ブラウザ内に保存された資格情報やデジタルウォレット情報などを盗むことが目的。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(国籍や特定の脅威アクター情報なし) |
|---|---|
| 攻撃手法サマリ | 高度な技術を用いて検出を回避し、感知されないように環境内に滞在するStilachiRAT |
| マルウェア | StilachiRAT |
| 脆弱性 | 特定の脆弱性情報なし |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Juniper routers |
| 脆弱性サマリ | Juniperのバックドア脆弱性を修正 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Telegram |
| 脆弱性サマリ | Telegramが犯罪活動に使用されている可能性 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年11月 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Microsoft: 新しいRATマルウェアが暗号通貨盗難と偵察に使用される。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(特定されていない) |
|---|---|
| 攻撃手法サマリ | 検出回避、持続、機密情報の抽出のために洗練された手法を使用 |
| マルウェア | StilachiRAT |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年3月17日 |
|---|---|
| 被害者名 | OKX Web3 |
| 被害サマリ | 北朝鮮のLazarusハッカーによる$1.5十億ドルの暗号通貨強盗に関連するDEX aggregatorの悪用 |
| 被害額 | $1.5十億ドル |
| 攻撃者名 | 北朝鮮のLazarusハッカー |
|---|---|
| 攻撃手法サマリ | DEX aggregatorを悪用した資金洗浄 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | CVE-2025-24813 |
|---|---|
| 影響を受ける製品 | Apache Tomcat 11.0.0-M1 から 11.0.2、Apache Tomcat 10.1.0-M1 から 10.1.34、Apache Tomcat 9.0.0-M1 から 9.0.98 |
| 脆弱性サマリ | Apache Tomcatに影響を及ぼすセキュリティ上の欠陥が公開され、公開後30時間後に公開されたPoC(Proof of Concept)によって野生で活発に悪用されている。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 有 |
| CVE | CVE-2025-30066 |
|---|---|
| 影響を受ける製品 | tj-actions/changed-files GitHub Action |
| 脆弱性サマリ | 'tj-actions/changed-files' GitHub Actionにおけるサプライチェーン攻撃により、CI/CDシークレットが流出可能 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |