事件発生日 | 2025年1月29日 |
---|---|
被害者名 | Python開発者、ブロックチェーン開発者、DeFiプロジェクト利用者、Ethereumサポートを持つWeb3アプリの利用者 |
被害サマリ | PyPI(Python Package Index)からダウンロードされた"set-utils"という悪意のあるパッケージが、Ethereumの秘密鍵を盗んでPolygonブロックチェーンを介して流出させる攻撃を行っていた。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者情報不明(国籍は不詳) |
---|---|
攻撃手法サマリ | Ethereumウォレット作成機能を利用して秘密鍵を盗む悪意のあるPythonパッケージを利用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365 apps |
脆弱性サマリ | OneDriveへのファイルバックアップを促すポップアップ |
重大度 | 低 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | CVE-2025-22224 |
---|---|
影響を受ける製品 | VMware ESXi servers |
脆弱性サマリ | VCMI heap overflow vulnerability |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome 拡張機能 |
脆弱性サマリ | 悪意のあるChrome拡張機能がパスワードマネージャを偽装して情報を盗むことができる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2025-25012 |
---|---|
影響を受ける製品 | Kibana data visualization dashboard software for Elasticsearch |
脆弱性サマリ | Kibanaのプロトタイプ汚染により、任意のコード実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | EncryptHubが高度なフィッシングキャンペーンを実施し、情報スティーラーやランサムウェアを展開 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 40人以上の被害者 |
被害サマリ | Medusaランサムウェアによる被害で、データが盗まれる脅迫を受けている。 |
被害額 | 推定額(予想) |
攻撃者名 | 不明(財務目的のグループ) |
---|---|
攻撃手法サマリ | 既知の脆弱性を悪用し、主にMicrosoft Exchange Serverに侵入。 |
マルウェア | Medusaランサムウェア |
脆弱性 | Microsoft Exchange Serverの脆弱性などを利用 |
事件発生日 | 2025年3月6日 |
---|---|
被害者名 | WordPressを利用している1,000以上のウェブサイト |
被害サマリ | WordPressを利用しているウェブサイトがサードパーティのJavaScriptコードに感染し、4つのバックドアが注入された。攻撃者は複数の再侵入ポイントを持ち、被害サイトに不正なコマンドを実行する機能を追加しました。 |
被害額 | 被害額は記載されていないため(予想) |
攻撃者名 | 攻撃者は特定されておらず、国籍や特徴も不明 |
---|---|
攻撃手法サマリ | WordPressサイトに不正なJavaScriptコードを埋め込んでバックドアを作成し、不正なコマンドを実行する攻撃 |
マルウェア | 不明 |
脆弱性 | WordPressサイトに存在する脆弱性が悪用されている |