| CVE | なし |
|---|---|
| 影響を受ける製品 | Google Chrome |
| 脆弱性サマリ | 偽のGoogle ChromeサイトがValleyRATマルウェアをDLLハイジャッキング経由で配布 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 暗号通貨ウォレットの所有者 |
| 被害サマリ | SparkCatマルウェアが画像から暗号通貨ウォレットの回復フレーズを抽出 |
| 被害額 | (予想) 特定されていない |
| 攻撃者名 | 特定されていない(主に欧州とアジアのユーザーを標的とする脅威アクター) |
|---|---|
| 攻撃手法サマリ | 画像からテキストを認識するOCRを利用したマルウェア攻撃 |
| マルウェア | SparkCat |
| 脆弱性 | 特定されていない |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Web browser-related directories内のファイル |
| 脆弱性サマリ | 北朝鮮リンクのAPT KimsukyがforceCopy Malwareを使用してブラウザに保存された資格情報を盗む |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | London Drugs、University Hospital Center、Evolve Bank & Trust |
| 被害サマリ | LockBitによるランサムウェア攻撃。被害者のファイルを暗号化し、金銭支払いを要求。拒否した場合はデータを公開すると脅迫。 |
| 被害額 | (予想) |
| 攻撃者名 | LockBit(国籍不明) |
|---|---|
| 攻撃手法サマリ | 高度な暗号化、二重恐喝、セキュリティ対策の回避 |
| マルウェア | LockBit、Lynx、Virlock |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | LockBit, Lynx, Virlock ランサムウェア |
| 脆弱性サマリ | 2025年に活動しているトップ3のランサムウェアについて |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | なし |
| CVE | CVE-2025-20124, CVE-2025-20125 |
|---|---|
| 影響を受ける製品 | Cisco ISE |
| 脆弱性サマリ | 2つの脆弱性により、リモート攻撃者が任意のコマンドを実行したり、特権を昇格したりできる |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | CVE-2023-24932 |
|---|---|
| 影響を受ける製品 | BlackLotus UEFI bootkit |
| 脆弱性サマリ | BlackLotusはSecure Bootをバイパスし、Windowsのセキュリティ機能を無効化し、最高特権レベルでマルウェアを展開できる |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | TelnyxのVoIPサービス |
| 脆弱性サマリ | 不正な電話トラフィックを防ぐための措置が不足 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |