| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Android情報窃取マルウェア**FireScam**がTelegram Premiumを装ってデータを窃取し、コントロールを行う。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(ロシア関連のアプリストアを偽装する詐欺サイトを通じて感染) |
|---|---|
| 攻撃手法サマリ | Androidデバイスに侵入し、感染データをFirebaseリアルタイムデータベースに送信するなど、多段階の感染プロセスを使用。 |
| マルウェア | FireScam |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年1月6日 |
|---|---|
| 被害者名 | エーテルリアムの開発者たち |
| 被害サマリ | npmレジストリで悪意のあるパッケージが複数見つかり、Nomic FoundationのHardhatツールをなりすまして開発者のシステムから機密データを盗んでいた。 |
| 被害額 | 不明 |
| 攻撃者名 | ロシア語を話す攻撃者 "_lain" |
|---|---|
| 攻撃手法サマリ | npmレジストリで悪意のあるパッケージを公開し、開発者システムから機密データを盗んでいた。 |
| マルウェア | Quasar RATマルウェア |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | 暗号通貨ウォレット |
| 脆弱性サマリ | Web3攻撃により、2024年に暗号通貨ウォレットから4億9400万ドルを盗む被害が発生 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | CVE-2024-43405 |
|---|---|
| 影響を受ける製品 | Nuclei |
| 脆弱性サマリ | Nucleiの署名検証をバイパスすることで悪意のあるテンプレートが実行可能になる |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 不明 |
| CVE | CVE-2024-43405 |
|---|---|
| 影響を受ける製品 | Nuclei |
| 脆弱性サマリ | Nucleiの脆弱性で、署名検証をバイパスして悪意のあるコードをテンプレートに挿入してローカルシステムで実行できる可能性がある |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | CVE-2024-43405 |
|---|---|
| 影響を受ける製品 | Nuclei |
| 脆弱性サマリ | Nucleiの署名検証をバイパスする脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 無 |
| 事件発生日 | 2025年1月4日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Google ChromeのPDFリーダーにおけるText Fragment機能の追加に関する情報漏洩 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 情報漏洩 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Telegram Premium.apk (FireScam) |
| 脆弱性サマリ | FireScam Androidデータ盗難マルウェアがTelegram Premiumアプリを装い配布 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |