事件発生日 | 2023年8月9日 |
---|---|
被害者名 | Microsoft 365ユーザー(特定の組織のVIPメンバーや重要な役職を持つ人々) |
被害サマリ | EvilProxyというフィッシングプラットフォームを使用したキャンペーンが、約100の組織に対して12万件以上のフィッシングメールを送信し、Microsoft 365アカウントを盗みました。被害者の多くは、上級幹部が主なターゲットであり、過去5か月間でクラウドアカウントの乗っ取り事件が急増しています。 |
被害額 | 不明(被害額は記事に記載されていません) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | EvilProxyというフィッシングプラットフォームを使用し、ブランドなりすまし、ボット検出回避、オープンリダイレクションを組み合わせています。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月9日 |
---|---|
被害者名 | 不明 |
被害サマリ | Android 14において、IT管理者が2Gネットワークのサポートを無効にできる新しいセキュリティ機能が導入された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | [なし] |
---|---|
影響を受ける製品 | Android 14 |
脆弱性サマリ | Android 14では、IT管理者が2Gネットワークのサポートを無効化できるようになった。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoftのソフトウェア |
脆弱性サマリ | Microsoftは、2023年8月のパッチ更新において、合計74の脆弱性を修正しました。 |
重大度 | 高 (Critical: 6, Important: 67) |
RCE | 有 (CVE-2023-36884が既知の脆弱性で、ロシアの関連する脅威俳優によって攻撃が行われた) |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月9日 |
---|---|
被害者名 | 教育および医療部門 |
被害サマリ | RhysidaとVice Societyという2つのランサムウェアグループが教育および医療部門を標的にした攻撃を行っている。Rhysidaはフィッシング攻撃やCobalt Strikeを利用して侵入し、敵対者のネットワークに被害のペイロードを展開している。一方、Vice Societyは既存のランサムウェアバイナリを使用して攻撃を実行しており、データを暗号化せずに盗み出すという手法も利用している。 |
被害額 | (予想) |
攻撃者名 | Vice Society |
---|---|
攻撃手法サマリ | Vice Societyは既存のランサムウェアバイナリを使用した攻撃とデータの盗み出しを行うなど、多様な手法を利用して攻撃を行っている。 |
マルウェア | Rhysida ransomware |
脆弱性 | 不明 |
事件発生日 | 2023年8月8日 |
---|---|
被害者名 | 不明 |
被害サマリ | MicrosoftのVisual Studio Code (VS Code)に存在する脆弱性を悪用したマルウェアによって、Windows、Linux、macOSの認証トークンが盗まれる可能性がある。これらのトークンは、Git、GitHub、その他のコーディングプラットフォームとの統合に使用されるため、盗まれれば組織のデータセキュリティに重大な影響を及ぼす可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱性を悪用したマルウェアがVS Codeの認証トークンを窃取する。 |
マルウェア | 不明 |
脆弱性 | VS CodeのSecret Storageにおける認証トークンの隔離不足 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Visual Studio Code |
脆弱性サマリ | Visual Studio Codeの拡張機能を通じて認証トークンが盗まれる危険性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2023年7月 |
---|---|
被害者名 | 不明 |
被害サマリ | Microsoft Officeを悪用した遠隔コード実行の脆弱性が悪意ある攻撃に利用され、機密性、完全性、可用性の高い情報の漏洩が可能となりました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 遠隔コード実行(RCE) |
マルウェア | 不明 |
脆弱性 | Microsoft Officeの脆弱性(CVE-2023-36884) |
CVE | CVE-2023-36884 |
---|---|
影響を受ける製品 | Microsoft Office 2013/2016/2019 |
脆弱性サマリ | Microsoft Officeでのリモートコード実行(RCE)の脆弱性 |
重大度 | 中 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年8月のパッチ・チューズデー |
---|---|
被害者名 | 不明 |
被害サマリ | 87の脆弱性が修正され、そのうち2つは既に攻撃に利用されていた |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 2つのゼロデイ脆弱性を利用した攻撃が報告されている |
マルウェア | 不明 |
脆弱性 | 修正された脆弱性の具体的な情報は不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft製品 |
脆弱性サマリ | Microsoftの2023年8月のパッチTuesdayでは、2つのゼロデイ脆弱性と87の脆弱性が修正されました。 |
重大度 | 高, 中, 低 |
RCE | 有 (23件) |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 不明 |
被害額 | (予想)不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 10 |
脆弱性サマリ | Windows 10 KB5029244およびKB5028168の累積的な更新がリリースされました。問題の修正や新機能の追加が行われています。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |