| CVE | なし |
|---|---|
| 影響を受ける製品 | CloudScout toolset |
| 脆弱性サマリ | Post-compromise toolset CloudScoutによるクラウドサービスからのセッションクッキー盗用 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年10月28日 |
|---|---|
| 被害者名 | 米国内の商業通信事業者 |
| 被害サマリ | 中国のハッカーによる商業通信インフラへの不正アクセス。米国政府とカナダ政府が関連する組織がサイバー攻撃の標的に。 |
| 被害額 | 不明 |
| 攻撃者名 | 中国(国籍特定) |
|---|---|
| 攻撃手法サマリ | ネットワークスキャンを行い、広範囲な組織に対するレコン設定が目的であるエスピオナージ活動。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | ウクライナ軍関係者 |
| 被害サマリ | ロシアのスパイ活動グループによるWindowsとAndroidマルウェアによる攻撃。ウクライナ軍関係者の位置情報漏洩やスパイ活動。 |
| 被害額 | 被害額は不明(予想) |
| 攻撃者名 | ロシアのスパイ活動グループ(グループ名:UNC5812) |
|---|---|
| 攻撃手法サマリ | Telegramを介したマルウェアの配信 |
| マルウェア | SUNSPINNER、Pronsis、PureStealer、CraxsRAT |
| 脆弱性 | Google Play Protectの無効化などの脆弱性を悪用 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | npm packages: passports-js, bcrypts-js, blockscan-api |
| 脆弱性サマリ | BeaverTailマルウェアがnpmパッケージに潜り込んで開発者を狙う |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | なし |
| CVE | なし |
|---|---|
| 影響を受ける製品 | RedlineおよびMeta infostealerマルウェア |
| 脆弱性サマリ | RedlineおよびMeta infostealerマルウェアの操作が法執行機関によって摘発される |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2024-47575 |
|---|---|
| 影響を受ける製品 | FortiManager |
| 脆弱性サマリ | FortiManagerに影響を及ぼす重大なセキュリティ上の脆弱性。認証されていないリモートコード実行を許可する。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年10月28日 |
|---|---|
| 被害者名 | 複数の組織(世界中120以上) |
| 被害サマリ | Webflowを利用したフィッシングページにより、仮想通貨ウォレットや企業のWebメールプラットフォームのログイン情報を狙う攻撃が増加。主に北米とアジアの金融サービス、銀行、テクノロジーセクターが標的。 |
| 被害額 | 被害額は不明(予想) |
| 攻撃者名 | 攻撃者名不明 |
|---|---|
| 攻撃手法サマリ | Webflowを用いたフィッシングページの作成とリダイレクト |
| マルウェア | 特定のマルウェア名は記載なし |
| 脆弱性 | Webflowのカスタムサブドメイン利用による攻撃 |
| CVE | CVE-2024-21302, CVE-2024-38202 |
|---|---|
| 影響を受ける製品 | Microsoft Windows |
| 脆弱性サマリ | Microsoft WindowsのOS downgrade脆弱性 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 有 |