| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Cisco Adaptive Security Appliances(ASA)とFirepowerデバイスに存在する脆弱性の悪用により、リモート脅威アクターが認証を必要とせずに制限されたURLエンドポイントにアクセスし、脆弱なCiscoファイアウォールデバイスでコードを実行できる可能性がある。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(ArcaneDoorキャンペーンに関連付けられた攻撃者) |
|---|---|
| 攻撃手法サマリ | リモート脆弱性を悪用した攻撃 |
| マルウェア | Rhadamanthys、VenomRAT、Elysium |
| 脆弱性 | CVE-2025-20362およびCVE-2025-20333 |
| 事件発生日 | 2025年11月10日から13日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Rhadamanthys Stealer、Venom RAT、およびElysium botnetのマルウェアファミリーが欧州警察庁(Europol)とEurojustの主導で協力した法執行作戦によって妨害された。数百万の盗まれたクレデンシャルを含む数十万の感染コンピュータからなるマルウェアインフラが壊滅された。 |
| 被害額 | 数百万ユーロ(予想) |
| 攻撃者名 | 国籍や個人名は不明 |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | Rhadamanthys Stealer、Venom RAT、Elysium botnet |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年11月10日から14日 |
|---|---|
| 被害者名 | 多数の被害者 |
| 被害サマリ | 国際的なサイバー犯罪を標的とした作戦「Operation Endgame」の一環で、Rhadamanthys、VenomRAT、Elysiumのマルウェア運用を行うサーバー1,000台以上がダウンし、数百万の盗まれたクレデンシャルを含む数十万台の感染コンピュータがありました。被害者の多くは感染に気づいていませんでした。特にRhadamanthysの開発者は、被害者の10万以上の暗号ウォレットにアクセスし、数百万ユーロ相当の可能性があるとされる仮想通貨を抱えていました。 |
| 被害額 | 数百万ユーロ相当(予想) |
| 攻撃者名 | 不明(複数のマルウェア運用グループによる可能性) |
|---|---|
| 攻撃手法サマリ | サイバー犯罪に関与する複数のマルウェア運用グループが関与 |
| マルウェア | Rhadamanthys、VenomRAT、Elysium |
| 脆弱性 | 記載なし |
| CVE | CVE-2025-9242 |
|---|---|
| 影響を受ける製品 | WatchGuard Firebox firewalls (Fireware OS 11.x, 12.x, 2025.1) |
| 脆弱性サマリ | WatchGuard Fireboxファイアウォールに影響を与えるアクティブに悪用されている脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2025-9242 |
|---|---|
| 影響を受ける製品 | WatchGuard Fireware |
| 脆弱性サマリ | WatchGuard FireboxのOSikedプロセスにおけるout-of-bounds write脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | npm Registry |
| 脆弱性サマリ | npmレジストリに46,000以上の偽のnpmパッケージが洪水のように送信された攻撃 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年11月12日 |
|---|---|
| 被害者名 | 1150万人以上の被害者(120か国にわたる) |
| 被害サマリ | Googleは、世界中のサイバー犯罪者が使用している「Lighthouse」というフィッシングサービスプラットフォームを提訴し、SMSフィッシング("スミッシング")攻撃を介してクレジットカード情報を盗んでいた。これにより、アメリカだけでも2023年7月から2024年10月までに1億1500万枚の支払いカードが盗まれたと推定されている。 |
| 被害額 | 1150万人以上の被害者がいるため、被害額は膨大である(予想) |
| 攻撃者名 | 中国の脅威アクター "王多玉(Wang Duo Yu)" などが関与 |
|---|---|
| 攻撃手法サマリ | テキストメッセージを使用した詐欺やフィッシング攻撃 |
| マルウェア | [不明] |
| 脆弱性 | [不明] |
| 事件発生日 | 2023年7月から2024年10月まで |
|---|---|
| 被害者名 | 一般ユーザー |
| 被害サマリ | Googleの提訴によって、世界中のサイバー犯罪者が使用するPhaaSプラットフォーム"Lighthouse"によるSMSフィッシング攻撃により、120カ国で100万人以上の被害者が信用カード情報を盗まれた。米国のみで115百万件の支払いカードが盗まれたとされる。 |
| 被害額 | 非公開(予想) |
| 攻撃者名 | 中国の脅威行為者グループ "Wang Duo Yu" など、複数の中国勢力 |
|---|---|
| 攻撃手法サマリ | Googleによると、Lighthouseはサイバー犯罪者にフィッシングテンプレートやインフラを提供し、米国郵便公社(USPS)やE-ZPassのような通行料支払いシステムを偽装してSMSフィッシング攻撃を可能にしていた。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |