| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | サービスの一時的な停止 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年10月31日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 新しいマルウェアAirstalkによるサプライチェーン攻撃 |
| 被害額 | (予想) |
| 攻撃者名 | 国家背景の疑われる脅威アクター |
|---|---|
| 攻撃手法サマリ | マルウェアAirstalkを使用したサプライチェーン攻撃 |
| マルウェア | Airstalk(PowerShellと.NETのバリアントが確認されている) |
| 脆弱性 | エンタープライズブラウザを標的としている |
| CVE | CVE-2023-20198 |
|---|---|
| 影響を受ける製品 | Cisco IOS XEデバイス |
| 脆弱性サマリ | 未パッチのCiscoデバイスにBadCandy webshellをインストールする可能性 |
| 重大度 | 最大 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Windows |
| 脆弱性サマリ | Microsoftの0x800F081Fエラーを修正 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | CVE-2025-9491 |
|---|---|
| 影響を受ける製品 | Microsoft Windows |
| 脆弱性サマリ | Windowsのショートカットの脆弱性を悪用し、欧州の外交官を標的にした攻撃が行われた |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年10月31日 |
|---|---|
| 被害者名 | ロシアの機関(具体的な名前不明) |
| 被害サマリ | ロシアの機関から機密データが流出 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ロシア人 |
|---|---|
| 攻撃手法サマリ | Meduza Stealer情報窃取マルウェアの開発・運営 |
| マルウェア | Meduza Stealer, Aurora Stealer |
| 脆弱性 | 不明 |
| CVE | CVE-2025-61932 |
|---|---|
| 影響を受ける製品 | Motex Lanscope Endpoint Manager |
| 脆弱性サマリ | Motex Lanscope Endpoint Managerの重大なセキュリティ欠陥(CVE-2025-61932)が悪用され、チャイナリンクのTickグループによって企業システムが乗っ取られた。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | CVE-2024-1086 |
|---|---|
| 影響を受ける製品 | Debian, Ubuntu, Fedora, Red Hatなど、カーネルバージョンが3.15から6.8-rc1までの多くの主要なLinuxディストリビューション |
| 脆弱性サマリ | netfilter: nf_tablesカーネルコンポーネントのuse-after-free脆弱性によるローカル特権昇格 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 有 |