| 事件発生日 | 2025年8月 |
|---|---|
| 被害者名 | ネバダ州政府 |
| 被害サマリ | 約60の州政府機関に影響を及ぼし、ウェブサイトや電話システム、オンラインプラットフォームなどの重要サービスに混乱をもたらしました。ランサムウェアによりバーチャルマシンをホストするすべてのサーバーに攻撃が行われ、90%の影響を受けたデータの回復が28日後に成功。 |
| 被害額 | 被害額不明(予想) |
| 攻撃者名 | 攻撃者不明(ランサムウェアグループ) |
|---|---|
| 攻撃手法サマリ | 従業員が悪質な広告をクリックし、システム管理ツールの偽装バージョンをダウンロードしたことによる攻撃。 |
| マルウェア | 不特定(複数の攻撃時に使用された可能性あり) |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | ESET AV Remover |
| 脆弱性サマリ | ウクライナを標的としたフィッシング攻撃で、ESETのインストーラーにマルウェアが含まれていた |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | CVE-2025-20333, CVE-2025-20362, CVE-2025-20354, CVE-2025-20358, CVE-2025-20343 |
|---|---|
| 影響を受ける製品 | Cisco Secure Firewall Adaptive Security Appliance (ASA) Software, Cisco Secure Firewall Threat Defense (FTD) Software, Cisco Unified CCX, Identity Services Engine (ISE) |
| 脆弱性サマリ | CiscoのSecure FirewallやCCXに脆弱性があり、不正なHTTPリクエストによりルート権限でのコード実行や認証なしで特定のURLにアクセスが可能となる。ISEにはDoS脆弱性があり、認証なしのリモート攻撃によりデバイスが予期せず再起動するおそれがある。 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年11月6日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | ClickFix攻撃が進化し、ビデオチュートリアルを使用して自己感染プロセスを誘導し、タイマーを使用してターゲットに行動を促す。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 国籍など不明 |
|---|---|
| 攻撃手法サマリ | ソーシャルエンジニアリングによるユーザー誘導、クリックベイトとして悪意のあるウェブページでのコードまたはコマンドの実行 |
| マルウェア | MSHTA実行可能ファイル、PowerShellスクリプト、その他のliving-off-the-landバイナリなど |
| 脆弱性 | 不明 |
| CVE | CVE-2025-20354 |
|---|---|
| 影響を受ける製品 | Cisco Unified Contact Center Express (UCCX) ソフトウェア |
| 脆弱性サマリ | Java Remote Method Invocation (RMI) プロセスにおける不適切な認証機構により、認証されていない攻撃者がリモートで特定のコマンドを実行可能 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | [CVE-2025-30388, CVE-2025-53766, CVE-2025-47984] |
|---|---|
| 影響を受ける製品 | Windows OSのGDI |
| 脆弱性サマリ | WindowsのGraphics Device Interface (GDI) における3つのセキュリティ脆弱性が報告され、リモートコード実行や情報漏洩が可能となっている。攻撃はEMFおよびEMF+レコードの不正なアクセスによって引き起こされる。対象となるDLLはgdiplus.dllおよびgdi32full.dll。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年6月および9月 |
|---|---|
| 被害者名 | ウクライナの教育機関、政府機関、穀物セクター |
| 被害サマリ | ロシアの国家支援ハッカーグループSandwormが、ウクライナの主要収入源である穀物セクターを含む教育機関や政府機関に対してデータ消去型マルウェアを使用した破壊的攻撃を実施 |
| 被害額 | 不明 |
| 攻撃者名 | ロシアの国家支援ハッカーグループSandworm |
|---|---|
| 攻撃手法サマリ | データ消去型マルウェアを使用した破壊的攻撃 |
| マルウェア | PathWiper、HermeticWiper、CaddyWiper、Whispergate、IsaacWiper、ZeroLot、Stingなど |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Sandworm hackersによるUkraineの教育、政府、穀物セクター |
| 脆弱性サマリ | Russian state-backed hacker group SandwormがUkraineの主要収入源である穀物セクターを標的に複数のデータ破壊マルウェアを展開 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |