事件発生日 | 2025年3月6日 |
---|---|
被害者名 | アメリカ合衆国内外の宗教団体、中国政府の批判者や反対派、州議会、アメリカ政府機関、アジアの複数政府の外交省、ニュース機関など |
被害サマリ | 中国国民の12人が広範囲なデータ窃取や世界中の表現の自由と抗議を抑圧するための計画に関与し、世界中の様々な企業に侵入し、データを盗み出していた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国国籍者12人と中国政府の機関Ministry of Public Security(MPS)およびMinistry of State Security(MSS) |
---|---|
攻撃手法サマリ | 広範囲なデータ窃取と表現の自由の抑圧、世界中の企業への不正侵入 |
マルウェア | Aquatic Panda、Silk Typhoon、UNC5221、UTA0178、PlugXなど |
脆弱性 | 不明 |
事件発生日 | 2024年12月(不明) |
---|---|
被害者名 | 多くの業界を含む政府、ITサービス、医療、防衛、教育、NGO、エネルギー関連の企業 |
被害サマリ | 中国のサイバースパイ部隊「Silk Typhoon」がリモート管理ツールやクラウドサービスを標的にし、サプライチェーン攻撃を行い、その後流れてくる顧客のネットワークにアクセスをしている |
被害額 | 被害額不明(予想) |
攻撃者名 | 中国国籍のサイバー犯罪者グループ「Silk Typhoon」 |
---|---|
攻撃手法サマリ | APIキーの窃盗やクレデンシャルの不正取得、パスワードスプレー攻撃などを使用 |
マルウェア | 報告によれば特定のマルウェアは使用しておらず、クラウドアプリケーションを利用してデータを盗み出し、ログを消去してトレースを最小限に留める攻撃をしている |
脆弱性 | 報告によれば最新の攻撃ではIvanti Pulse Connect VPNの特権昇格脆弱性(CVE-2025-0282)を悪用していた |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 米国が中国の国家保安担当官およびAPT27およびi-Soon(Anxun Information Technology)の中国ハッカーに起因するネットワーク侵害とサイバー攻撃を提起 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Androidデバイス |
脆弱性サマリ | BadBoxマルウェアに感染し、半ミリオン以上のAndroidデバイスが悪用 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2025年3月5日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国を起点とするSilk Typhoon(旧称Hafnium)ハッキンググループが、Microsoft Exchangeサーバーのセキュリティ欠陥を悪用した後、ITサプライチェーンへのサイバー攻撃を拡大した。 |
被害額 | 不明(予想) |
攻撃者名 | 中国を起点とするSilk Typhoonハッキンググループ |
---|---|
攻撃手法サマリ | ITソリューションやクラウドアプリケーションを標的とし、標的企業ネットワークへの初期アクセスを獲得する。APIキーとクレデンシャルを窃取し、Microsoftサービスなどを悪用してスパイ活動を行う。 |
マルウェア | 不明 |
脆弱性 | 主な脆弱性としてCVE-2025-0282(Ivanti Pulse Connect VPNのセキュリティ欠陥)、CVE-2024-3400(Palo Alto Networksファイアウォールのコマンドインジェクションの脆弱性)、CVE-2023-3519(Citrix NetScaler ADCおよびGatewayの未認証のリモートコード実行の脆弱性)、CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065(Microsoft Exchange Serverに影響を与える一連の脆弱性)が悪用された。 |
CVE | なし |
---|---|
影響を受ける製品 | YouTube |
脆弱性サマリ | YouTubeのCEOをAI生成したビデオを使用したフィッシング攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2025年1月(具体的日付不明) |
---|---|
被害者名 | 台湾のドローンメーカー |
被害サマリ | 台湾のドローンメーカーがマルウェアによりスパイされ、データが抜き取られた可能性がある。攻撃者は高度な方法を用いてシステムに侵入し、ERPソフトウェアを経由して悪意ある行動を行った。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者の具体的な名前不明(国籍:台湾基盤の企業) |
---|---|
攻撃手法サマリ | 攻撃者は動的リンクライブラリ(DLL)のサイドローディング技術を使用し、感染したシステムに複雑な機能を持つ永続的なバックドアをインストールした。 |
マルウェア | Microsoft Word 2010を用いた悪意のあるwwlib DLL |
脆弱性 | 台湾の主要ERPソフトウェアのDigiwinに存在する既知の脆弱性 |
事件発生日 | 不明 (2025年3月5日に関連記事が公開) |
---|---|
被害者名 | 組織名不明 |
被害サマリ | USBドライブ攻撃によるマルウェア感染によりデータ漏洩、財務損失、業務の中断が発生し、組織の評判に持続的な影響を与えた。 |
被害額 | (予想) |
攻撃者名 | 攻撃者国籍不明 |
---|---|
攻撃手法サマリ | USBドライブを利用したマルウェアの感染による攻撃 |
マルウェア | Stuxnet worm, Raspberry Robinなど |
脆弱性 | USBドライブの利用によるシステムの脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Poco RAT |
脆弱性サマリ | Dark Caracalがスペイン語を話すラテンアメリカの企業を狙うためにPoco RATを使用 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | なし |