| CVE | CVE-2023-40151, CVE-2023-42770 |
|---|---|
| 影響を受ける製品 | Red Lion SixTRAKおよびVersaTRAK RTUs |
| 脆弱性サマリ | 未認証の攻撃者が最高権限でコードを実行できる |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年10月15日 |
|---|---|
| 被害者名 | ICTBroadcast |
| 被害サマリ | 未認証のリモートコード実行により、攻撃者がICTBroadcastサーバーにアクセス |
| 被害額 | 不明 |
| 攻撃者名 | 未特定 |
|---|---|
| 攻撃手法サマリ | 未認証のコードインジェクションを利用 |
| マルウェア | 不明 |
| 脆弱性 | CVE-2025-2611 |
| CVE | CVE-2025-42944 |
|---|---|
| 影響を受ける製品 | SAP NetWeaver AS Java |
| 脆弱性サマリ | 不正なデシリアライゼーションにより任意のOSコマンド実行可能 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 無 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年10月14日 |
|---|---|
| 被害者名 | 開発者(特定の被害者名は報告されていない) |
| 被害サマリ | VSCodeとOpenVSXで公開されている悪質な拡張機能による暗号通貨盗難とバックドア設置 |
| 被害額 | 不明(予想) |
| 攻撃者名 | TigerJack |
|---|---|
| 攻撃手法サマリ | VSCodeとOpenVSXにおいて悪質な拡張機能を公開して暗号通貨を盗む |
| マルウェア | C++ Playground、HTTP Format、またはPython Formatなどの悪質な拡張機能 |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年10月14日 |
|---|---|
| 被害者名 | Androidユーザー |
| 被害サマリ | 米国の大学研究者によって開発されたPixnappingという新しいサイドチャネル攻撃により、機密情報を抜き取ることが可能になりました。攻撃はGoogle Pixel 6、7、8、9およびSamsung Galaxy S25など、最新のAndroidデバイスに影響を与え、2FAコードなどの機密データを30秒未満で盗み出すことができます。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 米国の大学研究者チーム |
|---|---|
| 攻撃手法サマリ | モバイルアプリを利用して、アプリやWebサイトが表示するピクセルを盗み、それらを再構築して機密情報を抽出する |
| マルウェア | 不明 |
| 脆弱性 | CVE-2025-48561(予想) |
| 事件発生日 | 2025年10月14日 |
|---|---|
| 被害者名 | Prince Groupの被害者 |
| 被害サマリ | Prince Groupによる約15十億ドルのビットコイン詐欺 |
| 被害額 | 約15十億ドル |
| 攻撃者名 | Prince Groupのリーダー Chen Zhi(別名 Vincent) |
|---|---|
| 攻撃手法サマリ | 暗号通貨投資詐欺 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |