| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | 新しいフィッシング詐欺キット「Morphing Meerkat」が114のブランドを模倣 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2024-27956, CVE-2024-4345, CVE-2024-25600, CVE-2024-8353 |
|---|---|
| 影響を受ける製品 | WordPress Automatic Plugin, Startklar Elementor Addons plugin, Bricks theme, GiveWP plugin |
| 脆弱性サマリ | 2025年第1四半期にハッカーが狙ったWordPressプラグインの脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2025-2857 |
|---|---|
| 影響を受ける製品 | Firefox 136.0.4およびFirefox ESR 115.21.1、128.8.1 |
| 脆弱性サマリ | Windowsシステム上のFirefoxのサンドボックスを抜ける可能性がある |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | |
| 脆弱性サマリ | WhatsAppのMeta AIが欧州で展開され、無効化できない |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 不明(2025年3月27日の記事) |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | RansomHubのアフィリエイツとMedusa、BianLian、Playなどのランサムウェアグループとの間に関連性が発見された。EDRKillShifterというエンドポイント検知および応答(EDR)ソフトウェアを無効化するカスタムツールの使用でつながりがある。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | QuadSwitcherなど(詳細不明) |
|---|---|
| 攻撃手法サマリ | BYOVD(Bring Your Own Vulnerable Driver)を使用してEDRソリューションを無効化する手法が使われている。 |
| マルウェア | EDRKillShifter他 |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年2月11日以降(具体日付不明) |
|---|---|
| 被害者名 | Windows Server 2025ユーザー |
| 被害サマリ | Windows Server 2025システムにセキュリティ更新プログラムをインストールした後、Remote Desktopセッションが接続直後にフリーズする |
| 被害額 | 被害額は記載なし(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | セキュリティ更新プログラムによるRemote Desktopフリーズ |
| マルウェア | 特定されていない |
| 脆弱性 | 特定されていない |
| 事件発生日 | 2024年10月23日 |
|---|---|
| 被害者名 | インドのWindowsおよびAndroidユーザー |
| 被害サマリ | パキスタンと関連のあるAPTグループによるインド公共郵便システムをなりすまし、WindowsおよびAndroidユーザーを感染させるキャンペーンを実施。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | APT36(Transparent Tribe) |
|---|---|
| 攻撃手法サマリ | インド公共郵便システムをなりすまして、Windowsユーザーにはマルウェアをダウンロードするように促し、Androidユーザーには悪意のあるアプリをインストールするよう誘導。 |
| マルウェア | PDFファイル(Windows向け)およびindiapost.apk(Android向け) |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年3月27日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | ソーラーインバーターの多数の脆弱性により、製品制御やクラウドプラットフォームでの遠隔コード実行が可能になった。これにより、電力グリッドの安定性に影響を及ぼし、ユーザーのプライバシーにも影響が出る可能性がある。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(Forescoutが報告した脆弱性を指摘したため、攻撃者の国籍や特定は不明) |
|---|---|
| 攻撃手法サマリ | ソーラーインバーターの脆弱性を利用し、クラウドバックエンドからデバイスを制御する。 |
| マルウェア | 不明 |
| 脆弱性 | ソーラーインバーターの製品で見つかった複数の脆弱性(例:CVE-2025-0731、CVE-2024-50685、CVE-2024-50693、CVE-2024-50686など) |