| CVE | なし |
|---|---|
| 影響を受ける製品 | Microsoft 365 Copilot |
| 脆弱性サマリ | Microsoft 365 Copilotの新しい機能により、アプリを簡単に作成し、ワークフローを自動化できるようになる |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| 事件発生日 | 2024年10月31日 |
|---|---|
| 被害者名 | 2.7 million Australians |
| 被害サマリ | マイクロソフトがCopilot AIアシスタントをMicrosoft 365サービスの一部として無断で導入し、価格を引き上げたことによって、2,700,000人のオーストラリア人を欺いた。 |
| 被害額 | 5930万オーストラリアドル(約46億5000万円)(予想) |
| 攻撃者名 | 不明(オーストラリア人を被害者とするとされている) |
|---|---|
| 攻撃手法サマリ | 価格を引き上げてコピーAIツールを無断で導入 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Intel, AMD, NVIDIAのCPU |
| 脆弱性サマリ | TEE.Fail攻撃により信頼実行環境から情報を抽出可能 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年10月28日 |
|---|---|
| 被害者名 | イタリアおよびブラジルの金融機関利用者 |
| 被害サマリ | 新しいAndroid銀行トロイの**Herodotus**による機器乗っ取り攻撃と情報流出 |
| 被害額 | 被害額は不明(予想) |
| 攻撃者名 | 攻撃者不明(攻撃者国籍不詳) |
|---|---|
| 攻撃手法サマリ | ヒューマンライクなタイピングによる反詐欺システム回避 |
| マルウェア | Herodotus |
| 脆弱性 | Androidデバイスの脆弱性を利用 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | macOS |
| 脆弱性サマリ | GhostCallとGhostHireと呼ばれる新たなマルウェアチェーン |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Webブラウザ(Chrome、Firefox、Edgeなど) |
| 脆弱性サマリ | BiDi Swap(双方向テキストトリック)により、フェイクURLがリアルに見えるように装備される |
| 重大度 | 中 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年10月28日 |
|---|---|
| 被害者名 | Varonis (企業) |
| 被害サマリ | 新しいAtroposiaマルウェアは、リモートアクセストロイの提供を通じてサイバー犯罪者に侵入、回避、データ窃盗、およびローカル脆弱性スキャンの機能を組み合わせた新しいマルウェア・アズ・ア・サービス(MaaS)プラットフォームである。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(Varonisによると、Atroposiaは簡単に使用できる、手ごろな価格の「プラグ&プレイ」ツールの最新例であり、「SpamGPT」と「MatrixPDF」に並ぶ」とされている) |
|---|---|
| 攻撃手法サマリ | 脆弱性スキャン、データ窃盗、DNSハイジャッキング、リモートデスクトップ、ファイル管理、情報盗聴など |
| マルウェア | Atroposia |
| 脆弱性 | 最新のWindowsシステムを攻撃、UAC保護をバイパス |