| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Curly COMradesという脅威アクターが、Windows Hyper-Vを悪用してLinux仮想マシンを隠し、EDRの検出を回避。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Curly COMrades(活動地:ロシアに関連) |
|---|---|
| 攻撃手法サマリ | Windows Hyper-Vを利用して設定されたLinux仮想環境でカスタムマルウェアを実行。 |
| マルウェア | CurlyShell、CurlCat、RuRat、Mimikatz、MucorAgent 他 |
| 脆弱性 | Windows Hyper-Vの脆弱性を悪用 |
| 事件発生日 | 2025年9月 |
|---|---|
| 被害者名 | SonicWall |
| 被害サマリ | 不正なファイアウォール設定のバックアップファイルが無許可で露出しました。クラウドバックアップサービスを利用している全顧客のうち、約5%の顧客に影響がありました。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 国家支援型の脅威アクター |
|---|---|
| 攻撃手法サマリ | 特定のクラウド環境でAPIコールを使用してクラウドバックアップファイルに不正アクセス |
| マルウェア | 特定されていない |
| 脆弱性 | 特定されていない |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | University of Pennsylvania |
| 被害サマリ | University of Pennsylvaniaでデータがサイバー攻撃によって盗まれた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(攻撃者不特定) |
|---|---|
| 攻撃手法サマリ | SEOポイズニングを使用して偽のウェブサイトを推進 |
| マルウェア | Gootloader(JavaScriptベースのマルウェアローダー) |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Hyundai AutoEver AmericaのIT環境 |
| 脆弱性サマリ | Hyundai AutoEver AmericaのIT環境における不正アクセスにより、個人情報が流出 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | CVE-2025-48703 |
|---|---|
| 影響を受ける製品 | CentOS Web Panel (CWP) |
| 脆弱性サマリ | CentOS Web Panel (CWP) の重要なリモートコマンド実行の脆弱性が悪用されている |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年9月 |
|---|---|
| 被害者名 | SonicWall社 |
| 被害サマリ | 9月のセキュリティ侵害により、顧客のファイアウォール構成のバックアップファイルが流出し、重要な情報、アクセス資格情報、トークンなどが漏洩。攻撃者がこれらの情報を悪用する可能性が高まった。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 国家主導のハッカー |
|---|---|
| 攻撃手法サマリ | 特定のクラウド環境からの不正アクセスによるクラウドバックアップファイルへのアクセス |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年11月5日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 不正な電話番号を偽装して詐欺を行う詐欺被害 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 詐欺師 |
|---|---|
| 攻撃手法サマリ | 不正な電話番号を偽装して詐欺を行う |
| マルウェア | 使用されていない |
| 脆弱性 | 使用されていない |
| 事件発生日 | 2025年10月30日 |
|---|---|
| 被害者名 | ペンシルバニア大学 |
| 被害サマリ | 大学の開発および卒業生活動に関連する内部システムがハッカーに侵害され、データが盗まれた |
| 被害額 | 被害額は不明(予想) |
| 攻撃者名 | 攻撃者の特定は不明、ソーシャルエンジニアリング攻撃で侵入 |
|---|---|
| 攻撃手法サマリ | ソーシャルエンジニアリングを使用した |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年11月5日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | PROMPTFLUXというマルウェアがGoogleのGemini人工知能モデルAPIと連携して自身のソースコードを書き換えることが発覚しました。マルウェアはVBScriptで書かれ、静的なシグネチャ検知を回避するために自己変更機能を持っています。新しいコードを作成し、検出を迂回するためにGemini APIエンドポイントにクエリを送信します。 |
| 被害額 | 不明(予想:被害が発生していないため) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | Gemini AIを利用した自己変更型のマルウェアを開発中の金銭目的の脅威アクター |
| マルウェア | PROMPTFLUX、FRUITSHELL、PROMPTLOCK、PROMPTSTEAL、QUIETVAULT |
| 脆弱性 | 不明 |