事件発生日 | 2023年8月3日 |
---|---|
被害者名 | 不明 |
被害サマリ | Microsoft Officeの実行可能ファイルが悪用され、マルウェアのダウンロードに利用される可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Microsoft Officeの実行可能ファイルを悪用してマルウェアをダウンロードする |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | [Microsoft Office] |
脆弱性サマリ | LOLBASプロジェクトに含まれるMicrosoft Officeの主な実行ファイルが、マルウェアのダウンロードに悪用される可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年 |
---|---|
被害者名 | 不明 |
被害サマリ | サイバー攻撃者が、2022年に特定の脆弱性を悪用してシステムに侵入し、情報を取得した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者は既知の脆弱性を悪用してシステムに侵入し、情報を盗み出した。 |
マルウェア | 不明 |
脆弱性 | 上記の記事に挙げられた脆弱性により攻撃が行われた可能性がある。 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | Fortinet FortiOS and FortiProxy, Microsoft Exchange Server, Zoho ADSelfService Plus, Atlassian Confluence Server/Data Center, Apache Log4j2, VMware Workspace ONE, F5 Networks BIG-IP, Microsoft Multiple Products |
脆弱性サマリ | SSL VPN credential exposure, RCE, Security Feature Bypass, Elevation of Privilege, RCE/Auth Bypass, Arbitrary code execution, RCE, RCE, Improper Privilege Management, Missing Authentication, RCE, RCE |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月3日 |
---|---|
被害者名 | 企業および暗号通貨利用者 |
被害サマリ | 悪意のあるRilide Stealer Chromeブラウザ拡張機能が、企業の従業員および暗号通貨利用者を標的にしたキャンペーンを実施し、資格情報や暗号通貨ウォレットを盗みます。拡張機能は、Google Driveの正規な拡張機能を偽装してブラウザを乗っ取り、ユーザーの活動を監視し、メールアカウントの資格情報や暗号通貨の資産などの情報を盗みます。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(複数の脅威アクターによる攻撃) |
---|---|
攻撃手法サマリ | 企業や暗号通貨取引所などの様々なサービスと銀行口座を対象に、フィッシングサイトや偽装されたソフトウェアのインストールなどの手法を使用して、ユーザーの資格情報を盗みます。 |
マルウェア | Rilide拡張機能 |
脆弱性 | 不明 |
事件発生日 | 2023年8月3日 |
---|---|
被害者名 | 不明 |
被害サマリ | Rilideという新しいマルウェアが、Chromiumベースのウェブブラウザを標的に、機密情報および暗号通貨を窃盗するために使用されていることが発見された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | マルウェアを使用した機密情報と暗号通貨の窃盗 |
マルウェア | Rilide |
脆弱性 | 不明 |
事件発生日 | 2023年8月3日 |
---|---|
被害者名 | Citrix NetScaler ADC and Gateway サーバー |
被害サマリ | 悪意のある者によって、Webシェルが展開されるため、何百台ものCitrix NetScaler ADCとGatewayサーバーが侵害されました。 |
被害額 | 情報なし |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | CVE-2023-3519という重要なコードインジェクションの脆弱性を悪用し、Webシェルを展開する攻撃が行われました。 |
マルウェア | 情報なし |
脆弱性 | CVE-2023-3519 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | A Penetration Testing Buyer's Guide for IT Security Teams |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年8月3日 |
---|---|
被害者名 | スポーツチーム、メジャーリーグおよび国際スポーツ団体、エンターテイメント施設 |
被害サマリ | サイバー犯罪者にとって魅力的な価値のある情報(競技パフォーマンスに関する情報、競争上の優位性、個人情報)が多く存在するが、イベントの規模やネットワークの接続性により、この情報は大規模かつ脆弱となっている。また、ホスピタルも攻撃の標的となり、ランサムウェア攻撃によるサービス停止が発生している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年6月以降 |
---|---|
被害者名 | 不明 |
被害サマリ | 「Mysterious Team Bangladesh」と呼ばれるハクティビストグループによる750以上の分散型サービス妨害(DDoS)攻撃と78のウェブサイト改ざんが報告されている。特にインドおよびイスラエルの物流、政府、金融セクターに対して攻撃が頻繁に行われている。このグループは主に宗教および政治的な動機に基づいて活動しているとされている。 |
被害額 | 不明(予想) |
攻撃者名 | Mysterious Team Bangladesh |
---|---|
攻撃手法サマリ | 「Mysterious Team Bangladesh」は既知の脆弱性やセキュリティの甘いパスワードを悪用して、ウェブサーバーや管理パネルへのアクセスを獲得しているとされている。 |
マルウェア | 不明 |
脆弱性 | 既知のセキュリティの脆弱性 |
事件発生日 | 2023年8月3日 |
---|---|
被害者名 | 40組織(政府、非政府組織、ITサービス、テクノロジー、離散製造業、メディア部門) |
被害サマリ | ロシアのネイションステート脅威アクターが、Microsoft Teamsのチャットを使用した資格情報の盗難フィッシングを行い、少なくとも5月下旬から観測されている。被害者は、Microsoft 365のテナントを所有する小規模ビジネス。 |
被害額 | 不明(予想) |
攻撃者名 | Midnight Blizzard(以前はNobeliumとも呼ばれる) |
---|---|
攻撃手法サマリ | 資格情報の盗難フィッシングを使用。また、トークンの窃取技術や認証用スピアフィッシング、パスワードスプレー、ブルートフォース攻撃などの方法も使用。 |
マルウェア | 不明 |
脆弱性 | Active Directory Certificate Servicesなどを悪用している。 |
CVE | CVE-2023-35082 |
---|---|
影響を受ける製品 | Ivanti Endpoint Manager Mobile (EPMM) |
脆弱性サマリ | 未対応の古いバージョンのMobileIron Core (11.2以下)で認証されていない攻撃者がAPIにアクセス可能 |
重大度 | 高 (CVSSスコア: 10.0) |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |