CVE | CVE-2023-30777 |
---|---|
影響を受ける製品 | Advanced Custom Fields、Advanced Custom Fields Pro WordPressプラグイン |
脆弱性サマリ | Advanced Custom FieldsとAdvanced Custom Fields Pro WordPressプラグインにはXSS(クロスサイトスクリプティング)の脆弱性があり、ユーザーがアップグレードしない場合、攻撃者はウェブサイトに悪意のあるスクリプトを注入できます。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無し |
PoC公開 | なし |
事件発生日 | 2022年5月以降 |
---|---|
被害者名 | 東アジア市場のセクター |
被害サマリ | フィッシングキャンペーンで、FluHorseと呼ばれる新種類のAndroidマルウェアが広がっている。このマルウェアは、Flutterという開発フレームワークを悪用して、1,000,000を超えるインストールを誇る真正なアプリを模倣するように作られていた。被害者の認証情報や2段階認証のコードなどを窃取している。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明。ただしFluHorseのデベロッパーや配布元は特定されているわけではない。 |
---|---|
攻撃手法サマリ | フィッシング攻撃で、バッドリンクを踏んだ被害者がFluHorseをダウンロードして感染したと思われる。 |
マルウェア | FluHorse |
脆弱性 | 不明 |
事件発生日 | 不明(2019年以降に発生している) |
---|---|
被害者名 | イタリアの企業銀行の顧客 |
被害サマリ | Windowsのワークステーションに感染して、被害者の銀行送金を違法な口座に変更することで、資金を盗むdrIBANのキットを用いた金融詐欺キャンペーン |
被害額 | 不明(予想) |
攻撃者名 | 不明、おそらくイタリア人ではない |
---|---|
攻撃手法サマリ | Web inject(Man-in-the-Browser攻撃)を利用した金融詐欺。Phishingメールによって、銀行送金を変更するために必要な情報を収集するためにsLoadマルウェアをダウンロードし、Ramnitトロイの木馬を使用する。 |
マルウェア | sLoad、Ramnitトロイの木馬 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Kimsuky(北朝鮮が関与するハッカーグループ)が新たに「ReconShark」という偵察ツールを使用した攻撃を行ったことが発覚した。具体的には、スピアフィッシングメール、OneDriveリンクからのダウンロード、悪意のあるマクロによって「ReconShark」が送られ、ターゲットメントした個人に実行された。攻撃は北アメリカ、アジア、ヨーロッパの非政府組織、シンクタンク、外交機関、軍事機関、経済団体、調査機関も含まれる広範囲な組織を標的にしており、機密情報などが漏えいした可能性がある。また、攻撃者は具体的な個人に合わせたデザイン、文法、視覚的手がかりなどの品質を備えたスピアフィッシングメールを作成していた。 |
被害額 | 不明(予想:機密情報漏えいなどによる被害があるため、影響が生じた企業や団体によって異なる) |
攻撃者名 | Kimsuky(北朝鮮が関与するハッカーグループ) |
---|---|
攻撃手法サマリ | スピアフィッシングメール、OneDriveリンクからのダウンロード、悪意のあるマクロを使用した攻撃。攻撃者は、特定の個人に合わせたデザイン、文法、視覚的手がかりなどの品質を備えたスピアフィッシングメールを作成していた。 |
マルウェア | ReconShark |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ウェブサイトのサードパーティスクリプト(Google Analytics, Meta Pixel, HotJar, JQueryなど) |
脆弱性サマリ | サードパーティスクリプトの欠如する可視性によるウェブサイト保護の課題 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年5月1日 |
---|---|
被害者名 | PHPソフトウェア・パッケージリポジトリ「Packagist」のユーザー |
被害サマリ | 4つのアカウントが乗っ取られ、偽のGitHubリポジトリに差し替えられた約14のパッケージから、約500万回インストールされたものを含むパッケージがハイジャックされた。 |
被害額 | 不明(予想:被害者が直面した損失を正確に特定できないため) |
攻撃者名 | 匿名ペネトレーションテスター「neskafe3v1」 |
---|---|
攻撃手法サマリ | 4つの不活動アカウントが不正にアクセスされ、偽のパッケージがGitHubに配備された。 |
マルウェア | なし |
脆弱性 | 不明 |
事件発生日 | 2022年以降(具体的な日付は不明) |
---|---|
被害者名 | 不特定多数のAndroid端末ユーザー |
被害サマリ | Google Playストアに存在した11種類のアプリの中にFleckpeというマルウェアが仕込まれ、そのアプリの合計ダウンロード数は620,000回を超えていた。被害者がタイ国内に多いことが判明したが、ポーランド、マレーシア、インドネシア、シンガポールでも被害があった。Fleckpeは、正規の写真編集アプリやカメラ、スマートフォン用の壁紙パックのように装い、実際にはサブスクリプション型のマルウェアとして機能していた。 |
被害額 | 不明(予想:数百万円) |
攻撃者名 | 不明(国籍や特徴は明らかでない) |
---|---|
攻撃手法サマリ | Google Playストアにアップロードされた正規のアプリに、マルウェアを仕込んで感染させる手法を使用した。 |
マルウェア | Fleckpe |
脆弱性 | 不明 |
CVE | CVE-2023-20126 |
---|---|
影響を受ける製品 | Cisco SPA112 2-Port Phone Adapters |
脆弱性サマリ | リモートの攻撃者が、認証を必要としないファームウェアのアップグレードを通じて、任意のコードを実行できる |
重大度 | 10.0(最大値) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明(2023年3月時に、北朝鮮のサイバー攻撃グループKimsukyによる攻撃が発覚) |
---|---|
被害者名 | 政府機関、研究機関、大学、シンクタンク |
被害サマリ | Kimsukyが改良を加えた新型の偵察マルウェア「ReconShark」を使用して、世界各地の政府機関、研究機関、大学、シンクタンクを標的とした攻撃を実施。攻撃の詳細は不明 |
被害額 | 不明 |
攻撃者名 | Kimsuky(北朝鮮のサイバー攻撃グループ) |
---|---|
攻撃手法サマリ | 偵察マルウェア「ReconShark」を使用し、政府機関、研究機関、大学、シンクタンクを標的としたサイバー攻撃を実施 |
マルウェア | BabySharkマルウェアを改良したReconSharkマルウェアを使用 |
脆弱性 | 不明 |