| CVE | なし |
|---|---|
| 影響を受ける製品 | PHPベースのウェブサーバー |
| 脆弱性サマリ | Pythonベースのボットによる攻撃でPHPサーバーを標的にウェブシェル経由でGSocketをインストールし、インドネシアのギャンブルプラットフォームを宣伝 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 有 |
| 事件発生日 | 2025年1月17日 |
|---|---|
| 被害者名 | 北朝鮮政府 |
| 被害サマリ | 北朝鮮政府が海外のIT労働者を悪用して収入を得ており、その収入の一部を核兵器プログラムや弾道ミサイルプログラムに流用している |
| 被害額 | 年間数億ドル(予想) |
| 攻撃者名 | 北朝鮮政府 |
|---|---|
| 攻撃手法サマリ | 海外のIT労働者を悪用して収入を得る詐欺 |
| マルウェア | 記事には記載なし |
| 脆弱性 | 記事には記載なし |
| 事件発生日 | 2024年10月以降(公開情報から) |
|---|---|
| 被害者名 | Microsoft 365アカウントのユーザー |
| 被害サマリ | Microsoft 365アカウントのクレデンシャルや2要素認証コードを盗むフィッシングキット「Sneaky 2FA」による被害 |
| 被害額 | 不明(予想) |
| 攻撃者名 | フランスのサイバーセキュリティ企業Sekoiaによると、サイバー犯罪サービス「Sneaky Log」が提供している |
|---|---|
| 攻撃手法サマリ | フィッシング(AitM攻撃) |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年1月17日 |
|---|---|
| 被害者名 | 欧州のユーザー |
| 被害サマリ | TikTokやAliExpressなどの企業が、欧州のデータ保護規則に違反してユーザーのデータを中国に違法に転送 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国政府 |
|---|---|
| 攻撃手法サマリ | ユーザーのデータを違法に中国に転送 |
| マルウェア | 不明 |
| 脆弱性 | データ保護規則の不備 |
| 事件発生日 | 2025年1月16日 |
|---|---|
| 被害者名 | TikTok、Temuなど |
| 被害サマリ | 中国へのデータ転送に関するGDPR違反 |
| 被害額 | 不明 |
| 攻撃者名 | 中国の企業(TikTok、Temu、など) |
|---|---|
| 攻撃手法サマリ | ヨーロッパユーザーのデータを中国へ違法に転送 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | CVE-2024-12365 |
|---|---|
| 影響を受ける製品 | W3 Total Cache プラグイン |
| 脆弱性サマリ | W3 Total Cache プラグインに重大な脆弱性が発見され、WordPressサイト約100万件が攻撃を受ける可能性 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年1月16日 |
|---|---|
| 被害者名 | 北朝鮮の国防省に関連する個人と企業 |
| 被害サマリ | 北朝鮮のITワーカーが海外で違法なリモートIT作業スキームを利用し、数千万ドルの収益を上げた。 |
| 被害額 | $659 million以上 |
| 攻撃者名 | 北朝鮮 |
|---|---|
| 攻撃手法サマリ | 北朝鮮ITワーカーが偽の企業に雇われ、秘密情報を盗み出す |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2024年11月末(予想) |
|---|---|
| 被害者名 | 政府関係者、外交官、研究者、ウクライナ支援関係者 |
| 被害サマリ | WhatsAppアカウントを標的としたフィッシング攻撃によるクレデンシャル収集 |
| 被害額 | 不明 |
| 攻撃者名 | ロシアのStar Blizzard |
|---|---|
| 攻撃手法サマリ | WhatsApp QRコードを悪用したスピアフィッシング |
| マルウェア | Evilginx、その他不明 |
| 脆弱性 | WhatsApp QRコードの悪用 |