CVE | なし |
---|---|
影響を受ける製品 | Microsoft Office |
脆弱性サマリ | 新しいWindowsスケジュールタスクによりオフィスアプリが高速に起動 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 新しいフィッシング詐欺キット「Morphing Meerkat」が114のブランドを模倣 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-27956, CVE-2024-4345, CVE-2024-25600, CVE-2024-8353 |
---|---|
影響を受ける製品 | WordPress Automatic Plugin, Startklar Elementor Addons plugin, Bricks theme, GiveWP plugin |
脆弱性サマリ | 2025年第1四半期にハッカーが狙ったWordPressプラグインの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2025-2857 |
---|---|
影響を受ける製品 | Firefox 136.0.4およびFirefox ESR 115.21.1、128.8.1 |
脆弱性サマリ | Windowsシステム上のFirefoxのサンドボックスを抜ける可能性がある |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | |
脆弱性サマリ | WhatsAppのMeta AIが欧州で展開され、無効化できない |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明(2025年3月27日の記事) |
---|---|
被害者名 | 不明 |
被害サマリ | RansomHubのアフィリエイツとMedusa、BianLian、Playなどのランサムウェアグループとの間に関連性が発見された。EDRKillShifterというエンドポイント検知および応答(EDR)ソフトウェアを無効化するカスタムツールの使用でつながりがある。 |
被害額 | 不明(予想) |
攻撃者名 | QuadSwitcherなど(詳細不明) |
---|---|
攻撃手法サマリ | BYOVD(Bring Your Own Vulnerable Driver)を使用してEDRソリューションを無効化する手法が使われている。 |
マルウェア | EDRKillShifter他 |
脆弱性 | 不明 |
事件発生日 | 2025年2月11日以降(具体日付不明) |
---|---|
被害者名 | Windows Server 2025ユーザー |
被害サマリ | Windows Server 2025システムにセキュリティ更新プログラムをインストールした後、Remote Desktopセッションが接続直後にフリーズする |
被害額 | 被害額は記載なし(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | セキュリティ更新プログラムによるRemote Desktopフリーズ |
マルウェア | 特定されていない |
脆弱性 | 特定されていない |
事件発生日 | 2024年10月23日 |
---|---|
被害者名 | インドのWindowsおよびAndroidユーザー |
被害サマリ | パキスタンと関連のあるAPTグループによるインド公共郵便システムをなりすまし、WindowsおよびAndroidユーザーを感染させるキャンペーンを実施。 |
被害額 | 不明(予想) |
攻撃者名 | APT36(Transparent Tribe) |
---|---|
攻撃手法サマリ | インド公共郵便システムをなりすまして、Windowsユーザーにはマルウェアをダウンロードするように促し、Androidユーザーには悪意のあるアプリをインストールするよう誘導。 |
マルウェア | PDFファイル(Windows向け)およびindiapost.apk(Android向け) |
脆弱性 | 不明 |