事件発生日 | 2025年8月4日 |
---|---|
被害者名 | TikTok Shopユーザー |
被害サマリ | ClickTokキャンペーンにより、SparkKittyスパイウェアが使用され、仮想通貨ウォレットを盗み出し資金を抜き取られた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(セキュリティ会社CTM360による調査) |
---|---|
攻撃手法サマリ | ClickTokキャンペーンによるフィッシングとマルウェアを組み合わせたハイブリッド詐欺 |
マルウェア | SparkKittyスパイウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SparkKittyスパイウェアが利用されているTikTok Shop |
脆弱性サマリ | フェイクTikTokショップを通じてSparkKittyスパイウェアが使用され、暗号通貨ウォレットの情報を盗み出す |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2025年8月4日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たに発見されたLinuxマルウェア「Plague」は、攻撃者によって1年以上も検出されずに、感染したシステムで持続的なSSHアクセスを可能にし、認証をバイパスすることができます。このマルウェアは、従来のセキュリティツールによる検出を回避するために、層状の不明瞭化技術と環境改ざんを使用しています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍:不特定) |
---|---|
攻撃手法サマリ | 新たなLinuxマルウェア「Plague」は、PAM(Pluggable Authentication Module)を悪用し、従来のセキュリティツールでの検出を回避するために、シェルコマンドログの記録を防ぎ、ログインメタデータを消去します。 |
マルウェア | Plague |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 外国大使館関係者 |
被害サマリ | ロシアのサイバースパイがロシアのインターネットプロバイダのネットワークを悪用し、外国大使館を狙ってマルウェアApolloShadowを展開 |
被害額 | 不明 |
攻撃者名 | ロシアのサイバースパイ集団「Secret Blizzard」 |
---|---|
攻撃手法サマリ | ISPを通じてアドバタイズメントインザミドル(AiTM)攻撃を実施 |
マルウェア | ApolloShadow |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft SharePoint |
脆弱性サマリ | Microsoft SharePointの脆弱性を悪用するランサムウェアギャングによる攻撃 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | Mozillaのブラウザ拡張機能開発者 |
被害サマリ | AMO(addons.mozilla.org)アカウントを狙ったフィッシング攻撃 |
被害額 | (予想) |
攻撃者名 | 不明(フィッシング攻撃) |
---|---|
攻撃手法サマリ | フィッシングメールによる攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | Aug 04, 2025 |
---|---|
被害者名 | Portugal, Spain, France, Morocco, Peru, Hong KongなどのAndroidデバイスユーザー |
被害サマリ | 中国のC2パネルが管理するAndroid遠隔アクセストロイの**PlayPraetor**が、主に西ヨーロッパと南米で11,000以上のデバイスに感染し、銀行アプリや仮想通貨ウォレットのフェイクオーバーレイログイン画面を表示して被害者のアカウント情報を盗んでいる。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 中国の攻撃者 |
---|---|
攻撃手法サマリ | フェイクGoogle PlayページおよびMeta広告を利用 |
マルウェア | PlayPraetor、ToxicPanda、DoubleTrouble |
脆弱性 | Androidのアクセシビリティサービスの悪用 |