| CVE | なし |
|---|---|
| 影響を受ける製品 | Outlook 2013、Outlook 2016、Outlook for Microsoft 365、Thunderbird、モバイルメールアプリ |
| 脆弱性サマリ | Outlook.comアカウントを使用してデスクトップおよびモバイルのメールクライアントが接続に失敗する問題が修正されました。 |
| 重大度 | なし |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | なし |
| CVE | [CVE番号|なし] |
|---|---|
| 影響を受ける製品 | Androidアプリケーション |
| 脆弱性サマリ | Google Playで発見されたAndroidアプリに潜んでいたマルウェア |
| 重大度 | 中 |
| RCE | 無 |
| 攻撃観測 | あり |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | 不明 |
| 脆弱性サマリ | PurpleFoxマルウェアがウクライナの数千のシステムに感染 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年2月1日 |
|---|---|
| 被害者名 | ウクライナの2,000台以上のコンピュータ |
| 被害サマリ | PurpleFoxマルウェアがウクライナのコンピュータに感染。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | PurpleFoxはモジュール式のWindowsボットネットマルウェアで、感染システムに強力な2次ペイロードを導入することができます。また、バックドアの機能を提供し、分散型のサービス拒否(DDoS)ボットとしても機能します。 |
| マルウェア | PurpleFox |
| 脆弱性 | 不明 |
| CVE | [CVE番号|なし] |
|---|---|
| 影響を受ける製品 | Google Pixel phones |
| 脆弱性サマリ | Google Pixel デバイスの所有者が、2024年1月のGoogle Playシステムアップデートをインストールした後に、使用不能になる問題が発生しました。 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| 事件発生日 | 2024年2月1日 |
|---|---|
| 被害者名 | 一般的なネットワーク利用者 |
| 被害サマリ | フリッツフロッグというP2Pボットネットが、既に侵害されたネットワーク内部で、Log4Shellの脆弱性を利用してマルウェアを広めている。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | フリッツフロッグは、弱いSSHの認証情報を持つインターネット接続サーバーを主な標的としている。 |
| マルウェア | Golangで作成されたフリッツフロッグというマルウェアが利用されている。 |
| 脆弱性 | Log4Shellの脆弱性が利用されている。 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Windows全バージョン |
| 脆弱性サマリ | Windowsドメイン内のデバイスのイベントログサービスをリモートでクラッシュさせることができる |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | なし |
| CVE | [CVE番号|なし] |
|---|---|
| 影響を受ける製品 | Ivanti Connect SecureおよびPolicy Secure VPNアプライアンス |
| 脆弱性サマリ | 脆弱性により、認証バイパスとコマンドインジェクションの攻撃を受ける可能性がある |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Docker |
| 脆弱性サマリ | Exposed Docker API endpoints over the internet are under assault from a sophisticated cryptojacking campaign called Commando Cat. |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2023年12月中旬 |
|---|---|
| 被害者名 | 複数のU.S.ベースの小規模オフィスおよび自宅ルーター |
| 被害サマリ | 中国の関与が疑われる国家支援の脅威行為者によって制御された、数百台の小規模オフィスと自宅ルーターが乗っ取られたボットネット(KV-botnet)が存在していた。 |
| 被害額 | 不明(予想:被害額が記事に記載されていないため、推測できない) |
| 攻撃者名 | 中国の関与が疑われる国家支援の脅威行為者グループ「Volt Typhoon」 |
|---|---|
| 攻撃手法サマリ | 被害者のSOHOネットワーク機器を経由して通信をルーティングし、攻撃の起源を隠すために正常なネットワーク活動に紛れ込もうとする。 |
| マルウェア | 情報なし |
| 脆弱性 | 情報なし |