事件発生日 | 2025年6月以降(特定の日付は不明) |
---|---|
被害者名 | 不特定 |
被害サマリ | RondoDoxボットネットによる56件の脆弱性を標的としたワールドワイド攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 国籍・特定されていない攻撃者 |
---|---|
攻撃手法サマリ | 複数の脆弱性を同時に利用する"exploit shotgun"戦略 |
マルウェア | 特定されていない |
脆弱性 |
|
事件発生日 | 2025年10月09日 |
---|---|
被害者名 | ロシアのユーザー(特定の個人名は不明) |
被害サマリ | Androidユーザーを狙ったClayRatスパイウェアキャンペーン。SMSメッセージ、コールログ、通知、デバイス情報などを取得、被害者のデバイスから直接SMS送信や電話発信を行う。個人情報流出の恐れもあり。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者名不明(国籍も不明) |
---|---|
攻撃手法サマリ | ClayRatスパイウェアをTelegramチャンネルやフィッシングサイトを通じて配布。WhatsAppやTikTokなどの人気アプリをなりすましてインストールを誘導。 |
マルウェア | ClayRat |
脆弱性 | Android 13以降のデバイスでセキュリティ保護を回避するAPKファイルも存在 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Windows Backup for Organizations |
脆弱性サマリ | Windows Backup for Organizationsが不適切に構成された場合、データ漏洩のリスクがある |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2025年9月17日 |
---|---|
被害者名 | ソニックウォールの全てのクラウドバックアップ顧客 |
被害サマリ | ファイアウォールの設定バックアップファイルが不正アクセスされ、暗号化されたクレデンシャルや設定データが含まれていた |
被害額 | 被害額(予想) |
攻撃者名 | 不特定 |
---|---|
攻撃手法サマリ | 不特定 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Pythonベースのinfostealerキャンペーンから完全に機能するRATであるPureRATへの進化 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SonicWall cloud firewall configuration backup service |
脆弱性サマリ | 「無許可の者がファイアウォールの構成バックアップファイルにアクセスしました。」 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2025年10月9日 |
---|---|
被害者名 | Microsoft 365サービスの顧客 |
被害サマリ | Azure Front Doorの障害により、一部のMicrosoft 365サービスへのアクセスが阻害された。一部のユーザーはMicrosoft 365サービスにアクセスできず、クラウドPCをWindowsアプリのウェブクライアント経由で利用できない状況となっている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | サービスの障害を引き起こすこと |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2021-26829 |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | 古いStored Cross-Site Scripting (XSS)脆弱性を悪用 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |