| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Darcula phishing-as-a-service(PhaaS)プラットフォームにより、悪意ある第三者が任意のブランドの合法的なウェブサイトをクローン化し、フィッシングサイトを作成することが可能になった。これにより、フィッシング攻撃を大規模に実行するために必要な技術的専門知識が低下した。 |
| 被害額 | 被害額は記載がないため、不明(予想) |
| 攻撃者名 | 不明(Dark Web上の脅威アクター) |
|---|---|
| 攻撃手法サマリ | Darcula phishing-as-a-service(PhaaS)プラットフォームを利用したフィッシング攻撃 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | CVE-2018-0171 |
|---|---|
| 影響を受ける製品 | Ciscoのネットワーク機器 |
| 脆弱性サマリ | 中国の脅威アクターであるSalt Typhoonが、CVE-2018-0171を悪用して、主要な米国の通信会社を標的とした攻撃に成功 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | CVE-2025-23209 |
|---|---|
| 影響を受ける製品 | Craft content management system (CMS) versions 4 and 5 |
| 脆弱性サマリ | Craft CMSにはリモートコード実行を許すコードインジェクション脆弱性があり、脆弱なバージョンはユーザーセキュリティキーが侵害されます |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Black Basta ransomware gang's internal chat logs leak online |
| 脆弱性サマリ | Black Basta ransomware gang内部チャットログがオンラインで漏洩 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Health Net Federal Services (HNFS)およびCentene Corporation |
| 脆弱性サマリ | HNFSが偽のサイバーセキュリティ要件の遵守を証明したという疑惑の解決に関する情報 |
| 重大度 | なし |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年2月20日 |
|---|---|
| 被害者名 | Verizon、AT&T、Lumen Technologies、T-Mobile などの米国の通信事業者 |
| 被害サマリ | 中国のSalt Typhoonハッキンググループが、JumbledPathというカスタムツールを使用し、米国の通信事業者のネットワークトラフィックを監視し、機密データを抜き取るサイバー攻撃を実施。 |
| 被害額 | 被害額は明示されていないが、不正アクセスやデータ漏洩に伴う損失が発生したと考えられる(予想)。 |
| 攻撃者名 | 中国のSalt Typhoonハッキンググループ |
|---|---|
| 攻撃手法サマリ | 主に盗まれた認証情報を使用してコアネットワーキングインフラに侵入し、疑わしい活動を行い、データを盗み出した。 |
| マルウェア | Tcpdump、Tpacap、Embedded Packet Capture、およびJumbledPath(カスタムツール)などが利用された。 |
| 脆弱性 | 特定の脆弱性(Cisco CVE-2018-0171)を悪用した例を除いて、他に報告された脆弱性は特定されていない。 |