| CVE | なし |
|---|---|
| 影響を受ける製品 | npmパッケージ |
| 脆弱性サマリ | GitHub所有リポジトリを標的とする悪意のあるnpmパッケージが検出される |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2025年11月11日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Androidトロイの新しいリモートアクセストロイ**Fantasy Hub**がロシア語を話すTelegramチャンネルで販売されており、SMSメッセージ、連絡先、通話履歴、画像、動画の収集、着信通知の傍受・返信・削除が可能。企業顧客やBYODを使用する企業、モバイルバンキングを利用する従業員らに直接脅威をもたらす。 |
| 被害額 | 不明(予想:数十億円) |
| 攻撃者名 | ロシアを拠点とするTelegramチャンネルから販売 |
|---|---|
| 攻撃手法サマリ | WebRTCを利用したライブストリーミングやAndroid標準のSMS権限の悪用などを含む |
| マルウェア | Fantasy Hub |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年11月10日 |
|---|---|
| 被害者名 | 韓国の潜在的な被害者 |
| 被害サマリ | 北朝鮮のハッカーがGoogleのFind Hubツールを悪用し、GPS位置を追跡し、Androidデバイスを工場出荷時の設定にリモートでリセットする攻撃が発生。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 北朝鮮のハッカー集団:KONNI、Kimsuky、APT37(ScarCruft) |
|---|---|
| 攻撃手法サマリ | Google Find Hubツールを使用してAndroidデバイスをリセットし、悪意のある活動を行った。 |
| マルウェア | RemcosRAT、QuasarRAT、RftRATなど |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Popular JavaScript library expr-eval |
| 脆弱性サマリ | Popular JavaScript library expr-evalはRCEの脆弱性がある。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | CVE-2025-12480 |
|---|---|
| 影響を受ける製品 | Gladinet's Triofox file-sharing and remote access platform |
| 脆弱性サマリ | 未認証のアクセスを利用して認証をバイパスし、設定ページへのアクセスが可能となる脆弱性が発見され、任意のペイロードのアップロードと実行が可能。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年11月10日 |
|---|---|
| 被害者名 | AndroidおよびWindowsデバイス所有者 |
| 被害サマリ | 北朝鮮系の脅威行為者Konni(Earth Imp、Opal Sleet、Osmium、TA406、およびVedalia)による新たな一連の攻撃により、データ窃取およびリモートコントロールが行われた。GoogleのサービスであるFind Hubを悪用し、Androidデバイスのリモートリセットを行い、被害者の個人データが不正に削除された。また、攻撃はSpear-phishingメールを介して始まり、KomaiTalkチャットアプリセッションを利用して悪性ペイロードを配布していた。 |
| 被害額 | 被害額は特に記事に記載がないため(予想) |
| 攻撃者名 | 北朝鮮系の脅威行為者Konni |
|---|---|
| 攻撃手法サマリ | 被害者にストレス解消プログラムとして偽装されたマルウェアを配布し、リモートデバイスのリセットを行いデータを削除する攻撃を行った |
| マルウェア | Lilith RAT、EndRAT、Remcos RAT、Quasar RAT、RftRATなど |
| 脆弱性 | GoogleのAsset TrackingサービスであるFind Hubの脆弱性 |
| 事件発生日 | 2025年11月10日 |
|---|---|
| 被害者名 | サムスン製品ユーザー |
| 被害サマリ | サムスンの脆弱性(CVE-2025-21042)を悪用してLandFallスパイウェアがWhatsAppを介してデバイスに展開され、被害者のブラウジング履歴や通話、位置情報、写真、連絡先などにアクセス可能 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(国籍:攻撃に関する特定情報なし) |
|---|---|
| 攻撃手法サマリ | サムスンの脆弱性(CVE-2025-21042)を悪用したWhatsAppメッセージを介したスパイウェア配布 |
| マルウェア | LandFallスパイウェア |
| 脆弱性 | Samsungのlibimagecodec.quram.soライブラリのCVE-2025-21042 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Popular JavaScript library expr-eval |
| 脆弱性サマリ | Popular JavaScript library expr-eval vulnerable to RCE flaw |
| 重大度 | 不明 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Popular JavaScript library expr-eval |
| 脆弱性サマリ | JavaScriptライブラリexpr-evalにRCEの脆弱性がある |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 有 |