| 事件発生日 | 2025年12月8日 |
|---|---|
| 被害者名 | WordPressのSneeit Frameworkプラグインのユーザー |
| 被害サマリ | WordPressのSneeit Frameworkプラグインに存在するリモートコード実行の脆弱性(CVE-2025-6389)が悪用され、攻撃者がサイトの管理者アカウントを乗っ取り、悪意あるコードを挿入している可能性がある。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(攻撃者のIPアドレスの情報のみ) |
|---|---|
| 攻撃手法サマリ | WordPressのSneeit Frameworkプラグインの脆弱性を悪用し、リモートコード実行攻撃を行っている。 |
| マルウェア | Frost |
| 脆弱性 | Sneeit Frameworkプラグインのリモートコード実行の脆弱性(CVE-2025-6389) |
| CVE | なし |
|---|---|
| 影響を受ける製品 | UDPGangsterバックドア |
| 脆弱性サマリ | 新たなバックドア「UDPGangster」がMuddyWaterによって利用されている |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | React, Next.js |
| 脆弱性サマリ | ハッカーがサーバー上でコードを実行可能 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | Portugal updates cybercrime law to exempt security researchers |
| 重大度 | なし |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年12月6日 |
|---|---|
| 被害者名 | 30以上の組織および77,000以上のIPアドレス |
| 被害サマリ | React2Shell脆弱性(CVE-2025-55182)により、不特定多数の組織が攻撃を受け、攻撃者による遠隔コード実行が可能になった |
| 被害額 | 被害額不明(予想) |
| 攻撃者名 | 攻撃者不明(一部関連が指摘された中国国籍の脅威アクター) |
|---|---|
| 攻撃手法サマリ | React2Shell脆弱性の悪用による遠隔コード実行 |
| マルウェア | Snowlight、Vshell |
| 脆弱性 | React2Shell脆弱性(CVE-2025-55182) |
| CVE | なし |
|---|---|
| 影響を受ける製品 | 人工知能(AI)パワードの統合開発環境(IDE) |
| 脆弱性サマリ | 30以上のセキュリティ上の脆弱性がAIパワードIDEに存在し、データ漏えいとRCE攻撃を可能にする |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Palo Alto GlobalProtect portals |
| 脆弱性サマリ | 新しいVPNログイン試行がPalo Alto GlobalProtectポータルを標的に |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2025年12月6日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | React Server Components (RSC)に影響を及ぼす致命的なセキュリティの脆弱性が悪用され、その脆弱性のCVE-2025-55182番によりリモートコード実行が可能となった。この脆弱性により未認証の攻撃者が特別な設定を必要とせずにリモートコードを実行できる状況が発生した。 |
| 被害額 | 被害額は明記されていないため、被害額は不明(予想) |
| 攻撃者名 | 攻撃者の国籍やグループ名は不明 |
|---|---|
| 攻撃手法サマリ | リモートコード実行を可能にするセキュリティの脆弱性を悪用した攻撃が確認されている |
| マルウェア | 不明 |
| 脆弱性 | React Server Components (RSC)に関連する脆弱性CVE-2025-55182 |