| 事件発生日 | 2025年12月22日 |
|---|---|
| 被害者名 | 日産自動車株式会社(Nissan Motor Co. Ltd.)の顧客 |
| 被害サマリ | Red Hat社のデータ侵害により、日産自動車の顧客情報が漏洩。約21,000人の顧客の氏名、住所、電話番号、メールアドレス、売買活動に使用された顧客データが流出。 |
| 被害額 | 不明(被害額は記載がないため、予想なし) |
| 攻撃者名 | Crimson CollectiveとShinyHunters |
|---|---|
| 攻撃手法サマリ | Red Hatのデータ侵害に関与。Crimson CollectiveはGitLabリポジトリからのデータ盗難を行い、ShinyHuntersは盗まれたデータを自身のプラットフォームで公開し、被害企業に圧力をかけた。 |
| マルウェア | 不明 |
| 脆弱性 | Red Hatの脆弱性が悪用された |
| CVE | なし |
|---|---|
| 影響を受ける製品 | macOS |
| 脆弱性サマリ | MacSync情報盗聴装置がmacOS Gatekeeperのチェックを回避 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2025年12月22日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Interpol主導の作戦「センチネル作戦」により、ビジネスメール詐欺、身代金要求、ランサムウェアに関連する事件で574人が逮捕され、300万ドルが回収された。調査では6つの異なるランサムウェアの復号化が行われ、約2100万ドルの被害額に関与していることが明らかになった。 |
| 被害額 | 不明(予想:2100万ドル) |
| 攻撃者名 | 不明(アフリカを中心とする国際的な犯罪グループ) |
|---|---|
| 攻撃手法サマリ | ビジネスメール詐欺、ランサムウェア攻撃、地域を横断する詐欺行為 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | Interpol主導の行動により、6つのランサムウェアが復号化され、数百人が逮捕された |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| 事件発生日 | 2025年5月にnpmにアップロードされました |
|---|---|
| 被害者名 | WhatsAppユーザー |
| 被害サマリ | lotusbailというマルウェアがWhatsApp APIを偽装し、メッセージや連絡先、ログイントークンなどを抜き取る |
| 被害額 | 不明(予想) |
| 攻撃者名 | seiren_primrose(ユーザー名) |
|---|---|
| 攻撃手法サマリ | WhatsApp APIを偽装することでユーザーの情報を抜き取る |
| マルウェア | lotusbail |
| 脆弱性 | WhatsApp APIを利用する際の認証情報とメッセージを不正に傍受 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | WhatsApp利用者 |
| 被害サマリ | Node Package Manager(NPM)の悪質なパッケージがWhatsAppのメッセージを盗み、連絡先を収集し、アカウントにアクセスする |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明、報道には出ていない |
|---|---|
| 攻撃手法サマリ | WhatsApp APIを装い、WhatsAppの認証トークンやセッションキーを盗む |
| マルウェア | lotusbail(NPMのパッケージ) |
| 脆弱性 | WhatsApp APIの欠陥 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Romanian water authorityのコンピュータシステム |
| 脆弱性サマリ | Romanian water authorityにランサムウェア攻撃が発生 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | CVE-2025-61882 |
|---|---|
| 影響を受ける製品 | Oracle E-Business Suite (EBS) financial application |
| 脆弱性サマリ | Oracle EBS financial applicationのzero-day脆弱性を悪用し、個人情報や金融情報が盗まれた |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Coupang |
| 脆弱性サマリ | Coupangにおけるデータ漏洩による情報流出 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2025年12月22日 |
|---|---|
| 被害者名 | Fortinet、SonicWall、Cisco、WatchGuard |
| 被害サマリ | ファイアウォールやネットワークセキュリティ製品に脆弱性を悪用され、中国系のAPT(UAT-9686)によるマルウェアの配信が行われた。被害者は複数の実世界攻撃に遭遇。 |
| 被害額 | 不明 |
| 攻撃者名 | 中国系APT(UAT-9686)、Jewelbug(Ink Dragon)、不明(Kimwolf)、LongNosedGoblin、北朝鮮のKimsuky |
|---|---|
| 攻撃手法サマリ | ファイアウォールやネットワーク製品の脆弱性を悪用し、マルウェアの配信やAndroid TVへの侵入などの攻撃を行った。 |
| マルウェア | ReverseSSH、Chisel、AquaPurge、AquaShell、ShadowPad、FINALDRAFT、DocSwap、AuraStealer など |
| 脆弱性 | CVE-2025-20393、CVE-2025-40602 など |