| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Lumma infostealerマルウェアの運用が中断、2,300のドメインが没収される |
| 被害額 | 不明 |
| 攻撃者名 | 不明(ロシアのハッカーがウクライナへの支援経路を追跡する事案あり) |
|---|---|
| 攻撃手法サマリ | 3AM ransomwareがITのスプーフィングコールとメールボムを使用してネットワークに侵入 |
| マルウェア | 3AM ransomware |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年5月21日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Lumma infostealerマルウェアのオペレーションが阻止され、2,300のドメインが差し押さえられました。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明(ロシアのハッカーによる可能性がある) |
|---|---|
| 攻撃手法サマリ | 3AM ransomwareは、偽のIT電話やメール爆撃を使用してネットワークに侵入します。 |
| マルウェア | 3AM ransomware |
| 脆弱性 | 不明 |
| CVE | CVE-2025-47949 |
|---|---|
| 影響を受ける製品 | Samlify |
| 脆弱性サマリ | 攻撃者が不正なアサーションを署名済みのSAML応答に挿入し、管理者としてログインできる |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 未確認 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Microsoft Exchange, Roundcube, WinRAR |
| 脆弱性サマリ | ロシアのハッカー集団がAPT28(ファンシーベア/フォレストブリザード)として知られるサイバー工作を実行し、2022年以来国際機関に対して攻撃してきていた。ウクライナへの支援活動を妨害するために、欧州12カ国とアメリカの防衛、運輸、ITサービス、航空交通、海事部門を標的にしていた。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | ロシアのモスクワ地域に住む全ての外国人 |
| 脆弱性サマリ | ロシア政府が新しい法律で、モスクワ地域の全ての外国人に位置追跡アプリのインストールを義務付け |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | ウクライナ支援物資を監視するためにロシアのハッカーがEメールおよびVPNの脆弱性を悪用 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2025年第1四半期 |
|---|---|
| 被害者名 | Sophos社の顧客 |
| 被害サマリ | 3AMランサムウェアによる高度な標的型攻撃。ソーシャルエンジニアリングを使用し、従業員からリモートアクセス用の資格情報をだまし取った。868 GBのデータが外部に流出。 |
| 被害額 | データ窃取およびホストの暗号化に限定されたものとなった |
| 攻撃者名 | 3AMランサムウェアグループ |
|---|---|
| 攻撃手法サマリ | Email bombingや社内のITサポート部門の電話番号を偽装したフィッシング攻撃を行い、リモートアクセスおよびデータ窃取を実行 |
| マルウェア | QDoorバックドアなど |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年5月21日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | マルウェアLummaによる情報窃取サービスが壊滅され、2,300のドメインが差し押さえられた。 |
| 被害額 | 被害額(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | マルウェアLummaによる情報窃取サービス |
| マルウェア | Lumma |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Google Chromeの悪質なブラウザ拡張機能 |
| 脆弱性サマリ | Chrome拡張機能を装い、ブラウザクッキーを盗む |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | なし |