| CVE | なし |
|---|---|
| 影響を受ける製品 | DentsuのU.S.-based subsidiary Merkle |
| 脆弱性サマリ | Dentsuの子会社であるMerkleがサイバーセキュリティインシデントにさらされ、従業員や顧客データが露出した |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | IntelとAMDのDDR5セキュアエンクレーブ |
| 脆弱性サマリ | TEE.Failサイドチャネル攻撃により、IntelとAMDのDDR5メモリから秘密情報を抽出可能 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Windows Subsystem for Linux (WSL) |
| 脆弱性サマリ | QilinランサムウェアがWindows Subsystem for Linux(WSL)を使用してLinuxのエンクリプタを実行する |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2025-6204, CVE-2025-6205 |
|---|---|
| 影響を受ける製品 | DELMIA Apriso (Dassault Systèmes) |
| 脆弱性サマリ | 1つ目は認証の不備による特権昇格、2つ目はコードインジェクションによる任意のコード実行が可能 |
| 重大度 | 高(1つ目)、中(2つ目) |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Microsoft 365 Copilot |
| 脆弱性サマリ | Microsoft 365 Copilotの新しい機能により、アプリを簡単に作成し、ワークフローを自動化できるようになる |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| 事件発生日 | 2024年10月31日 |
|---|---|
| 被害者名 | 2.7 million Australians |
| 被害サマリ | マイクロソフトがCopilot AIアシスタントをMicrosoft 365サービスの一部として無断で導入し、価格を引き上げたことによって、2,700,000人のオーストラリア人を欺いた。 |
| 被害額 | 5930万オーストラリアドル(約46億5000万円)(予想) |
| 攻撃者名 | 不明(オーストラリア人を被害者とするとされている) |
|---|---|
| 攻撃手法サマリ | 価格を引き上げてコピーAIツールを無断で導入 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Intel, AMD, NVIDIAのCPU |
| 脆弱性サマリ | TEE.Fail攻撃により信頼実行環境から情報を抽出可能 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年10月28日 |
|---|---|
| 被害者名 | イタリアおよびブラジルの金融機関利用者 |
| 被害サマリ | 新しいAndroid銀行トロイの**Herodotus**による機器乗っ取り攻撃と情報流出 |
| 被害額 | 被害額は不明(予想) |
| 攻撃者名 | 攻撃者不明(攻撃者国籍不詳) |
|---|---|
| 攻撃手法サマリ | ヒューマンライクなタイピングによる反詐欺システム回避 |
| マルウェア | Herodotus |
| 脆弱性 | Androidデバイスの脆弱性を利用 |