| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 欧州の外交官(ハンガリー、ベルギー、他の欧州諸国) |
| 被害サマリ | ハンガリーやベルギーの外交機関を始めとする欧州の様々な組織をターゲットにしたサイバー諜報活動。悪意のあるLNKファイルを使用して、PlugXリモートアクセストロイの展開が行われ、外交通信の監視や機密情報の窃取が行われていた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国関連のハッキンググループ (UNC6384 - Mustang Panda) |
|---|---|
| 攻撃手法サマリ | LNKファイルの高度な脆弱性(CVE-2025-9491)を悪用し、PlugXリモートアクセストロイの展開を行っていた。 |
| マルウェア | PlugXリモートアクセストロイなど |
| 脆弱性 | Windowsの.LNKファイルを利用した脆弱性(CVE-2025-9491) |
| 事件発生日 | 2022年6月まで |
|---|---|
| 被害者名 | Oleksii Oleksiyovych Lytvynenko |
| 被害サマリ | Contiランサムウェア運営の一員として多くの被害者から盗まれたデータをコントロールし、サイバー犯罪のダブルエクスポーション攻撃の一環として身代金要求のメモを送った。 |
| 被害額 | 1,000以上の被害者、2022年1月時点で1億5,000万ドル以上の身代金を支払われたと推定 |
| 攻撃者名 | ウクライナ国籍(Contiランサムウェア操作のメンバー) |
|---|---|
| 攻撃手法サマリ | Contiランサムウェアを展開し、サイバー犯罪を行った |
| マルウェア | TrickBot、BazarBackdoor |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Open VSX project |
| 脆弱性サマリ | Open VSXプロジェクトの一部のトークンが漏洩し、マーケットプレイスに公開された拡張機能からアクセス可能であった。 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| CVE | CVE-2025-41244 |
|---|---|
| 影響を受ける製品 | Broadcom VMware Tools および VMware Aria Operations |
| 脆弱性サマリ | 特権の不安全なアクションを定義したもの |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | AndroidのNFCマルウェア |
| 脆弱性サマリ | AndroidのHost Card Emulation(HCE)を悪用したNFCリレー マルウェアにより、無断でクレジットカード情報を盗み取られる |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2024年10月中旬以降(昨年) |
|---|---|
| 被害者名 | 米国の防衛請負業者、英国政府機関、アジアの機関など |
| 被害サマリ | VMware Aria OperationsおよびVMware Toolsソフトウェアの高危険性脆弱性(CVE-2025-41244)の悪用による特権昇格攻撃 |
| 被害額 | 不明(予想:数百万ドル以上) |
| 攻撃者名 | UNC5174(中国の国家支援サイバー部隊の一部) |
|---|---|
| 攻撃手法サマリ | VMware Aria OperationsおよびVMware Toolsの脆弱性(CVE-2025-41244)を悪用した特権昇格攻撃 |
| マルウェア | 不明 |
| 脆弱性 | VMware Aria OperationsおよびVMware ToolsのCVE-2025-41244 |