| CVE | なし |
|---|---|
| 影響を受ける製品 | Microsoft Workday アカウント |
| 脆弱性サマリ | Microsoft: Hackers target universities in “payroll pirate” attacks |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年8月初旬から |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | China-based adversaryによる攻撃でVelociraptor DFIRツールが悪用され、LockBitとBabukのランサムウェアが展開された。 |
| 被害額 | 不明 |
| 攻撃者名 | China-based adversary (Storm-2603) |
|---|---|
| 攻撃手法サマリ | Velociraptor DFIRツールの悪用とランサムウェアの展開 |
| マルウェア | LockBit, Babuk |
| 脆弱性 | CVE-2025-6264 (CVE-2025-6264による権限昇格の脆弱性が利用された) |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | Microsoft SQL Server 2017および2019ユーザー |
| 被害サマリ | Microsoft Defender for EndpointがSQL Serverソフトウェアを誤って延命終了とタグ付けしたため、管理者に誤った情報を伝える |
| 被害額 | 不明 |
| 攻撃者名 | 不明(Microsoft Defender for Endpointのバグ) |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 不明(2025年10月9日に記事が公開) |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 中国系の脅威行為者UTA0388によるスピアフィッシングキャンペーン。北米、アジア、ヨーロッパを標的にし、**GOVERSHELL**として知られるGo言語ベースのインプラントを送り込む企み。 |
| 被害額 | 不明(被害額は明示されていないため、予想) |
| 攻撃者名 | 中国系の脅威行為者UTA0388(国籍は中国) |
|---|---|
| 攻撃手法サマリ | スピアフィッシングを行い、**GOVERSHELL**というマルウェアを送り込む。攻撃手法は社交工学を用いたリンククリック誘導、DLLサイドローディングによる**GOVERSHELL**の展開など。 |
| マルウェア | **GOVERSHELL**(HealthKick、TE32、TE64、WebSocket、Beaconのバリアントを含む) |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年6月以降(特定の日付は不明) |
|---|---|
| 被害者名 | 不特定 |
| 被害サマリ | RondoDoxボットネットによる56件の脆弱性を標的としたワールドワイド攻撃 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 国籍・特定されていない攻撃者 |
|---|---|
| 攻撃手法サマリ | 複数の脆弱性を同時に利用する"exploit shotgun"戦略 |
| マルウェア | 特定されていない |
| 脆弱性 |
|
| 事件発生日 | 2025年10月09日 |
|---|---|
| 被害者名 | ロシアのユーザー(特定の個人名は不明) |
| 被害サマリ | Androidユーザーを狙ったClayRatスパイウェアキャンペーン。SMSメッセージ、コールログ、通知、デバイス情報などを取得、被害者のデバイスから直接SMS送信や電話発信を行う。個人情報流出の恐れもあり。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 攻撃者名不明(国籍も不明) |
|---|---|
| 攻撃手法サマリ | ClayRatスパイウェアをTelegramチャンネルやフィッシングサイトを通じて配布。WhatsAppやTikTokなどの人気アプリをなりすましてインストールを誘導。 |
| マルウェア | ClayRat |
| 脆弱性 | Android 13以降のデバイスでセキュリティ保護を回避するAPKファイルも存在 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Microsoft Windows Backup for Organizations |
| 脆弱性サマリ | Windows Backup for Organizationsが不適切に構成された場合、データ漏洩のリスクがある |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年9月17日 |
|---|---|
| 被害者名 | ソニックウォールの全てのクラウドバックアップ顧客 |
| 被害サマリ | ファイアウォールの設定バックアップファイルが不正アクセスされ、暗号化されたクレデンシャルや設定データが含まれていた |
| 被害額 | 被害額(予想) |
| 攻撃者名 | 不特定 |
|---|---|
| 攻撃手法サマリ | 不特定 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | Pythonベースのinfostealerキャンペーンから完全に機能するRATであるPureRATへの進化 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | SonicWall cloud firewall configuration backup service |
| 脆弱性サマリ | 「無許可の者がファイアウォールの構成バックアップファイルにアクセスしました。」 |
| 重大度 | 中 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |