CVE | なし |
---|---|
影響を受ける製品 | Rippleのxrpl.js npmパッケージ |
脆弱性サマリ | XRPL.js npmパッケージがバックドアが仕込まれ、ユーザーのプライベートキーを盗み出すためのソフトウェアサプライチェーン攻撃が行われた。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Active! Mail |
脆弱性サマリ | 日本の組織に対する攻撃で利用されたMail RCE脆弱性 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2025年4月22日 |
---|---|
被害者名 | 日本の大手組織 |
被害サマリ | Active! Mailのゼロデイリモートコード実行脆弱性が悪用され、大規模組織が攻撃を受けた。日本の企業、大学、政府機関、銀行などで利用されている。 |
被害額 | 10億円(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | スタックベースのバッファオーバーフロー脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | Active! Mailの全バージョンに影響 |
事件発生日 | 2025年4月22日 |
---|---|
被害者名 | 暗号通貨のユーザー |
被害サマリ | 暗号通貨ユーザーをターゲットにしたソーシャルエンジニアリング攻撃。Zoomのリモートコントロール機能を悪用し、被害者のシステムにアクセスを得て機密情報の窃取やマルウェアのインストールなどを実行。 |
被害額 | 不明 |
攻撃者名 | 'Elusive Comet'グループ |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリング攻撃によりZoomのリモートコントロール機能を悪用して暗号通貨ユーザーを攻撃。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SK テレコム |
脆弱性サマリ | マルウェア攻撃により顧客の USIM データが流出 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Docker |
脆弱性サマリ | 未公開の手法を使用したマルウェアキャンペーンによる暗号通貨の採掘 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Rippleの推奨ライブラリ xrpl.js |
脆弱性サマリ | xrpl.jsライブラリが改ざんされ、XRPウォレットシードとプライベートキーを盗み、攻撃者がコントロールするサーバーに送信する可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2025年4月22日 |
---|---|
被害者名 | Microsoft Azure Entra IDの利用者 |
被害サマリ | Cookie-Biteという攻撃手法を使用し、Azure Entra IDのブラウザセッションクッキーを盗み、マルチファクタ認証(MFA)をバイパスしてMicrosoft 365、Outlook、Teamsなどのクラウドサービスにアクセスした。 |
被害額 | 不明(予想) |
攻撃者名 | Varonis security researchersによる情報開示 |
---|---|
攻撃手法サマリ | Cookie-Bite攻撃手法を使用してMicrosoft Azure Entra IDのセッションクッキーを盗む |
マルウェア | 不明 |
脆弱性 | Microsoft Azure Entra IDにおけるクッキーのセキュリティ上の脆弱性 |