| 事件発生日 | 2025年11月10日 |
|---|---|
| 被害者名 | AndroidおよびWindowsデバイス所有者 |
| 被害サマリ | 北朝鮮系の脅威行為者Konni(Earth Imp、Opal Sleet、Osmium、TA406、およびVedalia)による新たな一連の攻撃により、データ窃取およびリモートコントロールが行われた。GoogleのサービスであるFind Hubを悪用し、Androidデバイスのリモートリセットを行い、被害者の個人データが不正に削除された。また、攻撃はSpear-phishingメールを介して始まり、KomaiTalkチャットアプリセッションを利用して悪性ペイロードを配布していた。 |
| 被害額 | 被害額は特に記事に記載がないため(予想) |
| 攻撃者名 | 北朝鮮系の脅威行為者Konni |
|---|---|
| 攻撃手法サマリ | 被害者にストレス解消プログラムとして偽装されたマルウェアを配布し、リモートデバイスのリセットを行いデータを削除する攻撃を行った |
| マルウェア | Lilith RAT、EndRAT、Remcos RAT、Quasar RAT、RftRATなど |
| 脆弱性 | GoogleのAsset TrackingサービスであるFind Hubの脆弱性 |
| 事件発生日 | 2025年11月10日 |
|---|---|
| 被害者名 | サムスン製品ユーザー |
| 被害サマリ | サムスンの脆弱性(CVE-2025-21042)を悪用してLandFallスパイウェアがWhatsAppを介してデバイスに展開され、被害者のブラウジング履歴や通話、位置情報、写真、連絡先などにアクセス可能 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(国籍:攻撃に関する特定情報なし) |
|---|---|
| 攻撃手法サマリ | サムスンの脆弱性(CVE-2025-21042)を悪用したWhatsAppメッセージを介したスパイウェア配布 |
| マルウェア | LandFallスパイウェア |
| 脆弱性 | Samsungのlibimagecodec.quram.soライブラリのCVE-2025-21042 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Popular JavaScript library expr-eval |
| 脆弱性サマリ | Popular JavaScript library expr-eval vulnerable to RCE flaw |
| 重大度 | 不明 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Popular JavaScript library expr-eval |
| 脆弱性サマリ | JavaScriptライブラリexpr-evalにRCEの脆弱性がある |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 有 |
| CVE | CVE-2025-12735 |
|---|---|
| 影響を受ける製品 | expr-eval JavaScriptライブラリ、およびそのフォークであるexpr-eval-fork |
| 脆弱性サマリ | 800,000件以上のNPM週間ダウンロード数を誇る人気のJavaScriptライブラリ_expr-eval_に致命的な脆弱性があり、悪意のある入力を介してリモートでコードを実行する可能性がある。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | |
| 脆弱性サマリ | LinkedInを利用したフィッシング攻撃 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年7月[日付|不明] |
|---|---|
| 被害者名 | 未公表 |
| 被害サマリ | ロシアの地政学的利益を支援する脅威集団が、Windows上でAlpine Linuxベースの仮想マシンを隠し、マルウェアを展開 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Curly COMrades(ロシアの地政学的利益を支援する脅威集団) |
|---|---|
| 攻撃手法サマリ | MicrosoftのHyper-Vハイパーバイザーを悪用し、Windowsマシン内でAlpine Linuxベースの仮想マシンを作成してマルウェアをデプロイ |
| マルウェア | CurlyShellとCurlyCat |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年11月10日 |
|---|---|
| 被害者名 | ホテル経営者 |
| 被害サマリ | 大規模なフィッシング攻撃が実行され、ホテルマネージャーを ClickFix スタイルのページに誘導し、PureRATなどのマルウェアを利用して彼らの認証情報を収集した。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 国籍や所属不明、組織による専門家による攻撃 |
|---|---|
| 攻撃手法サマリ | ホテル経営者を送信元がBooking.comを偽装したスピアフィッシングメールで狙い、ClickFixソーシャルエンジニアリング手法を用いてPureRATを実行 |
| マルウェア | PureRAT(別名zgRAT) |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年11月10日 |
|---|---|
| 被害者名 | Visual Studio Code (VS Code)ユーザー |
| 被害サマリ | GlassWormキャンペーンに関連するマルウェアが、3つのVS Code拡張機能に発見され、数千人のユーザーが影響を受けました。攻撃者はOpen VSX、GitHub、Gitの資格情報を収集し、49の暗号通貨ウォレット拡張機能から資金を抽出し、リモートアクセス用の追加ツールを配布しています。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 国籍や特定の情報は不明 |
|---|---|
| 攻撃手法サマリ | GlassWormマルウェアは、不可視のUnicode文字を使用して悪意のあるコードをコードエディタに隠し、盗まれた資格情報を悪用して他の拡張機能を侵害し、拡張させる仕組みを悪用します。 |
| マルウェア | GlassWorm |
| 脆弱性 | Windows、GitHub、Visual Studio Codeなどの脆弱性を悪用 |