CVE | なし |
---|---|
影響を受ける製品 | PyPiパッケージ |
脆弱性サマリ | PythonのPyPiパッケージで、GmailのSMTPサーバーとWebSocketsを悪用してデータの外部流出とリモートコマンドの実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2025年5月1日 |
---|---|
被害者名 | WordPressサイト管理者 |
被害サマリ | WordPressのセキュリティプラグインを装ったマルウェアが、管理者アクセスを取得し、サイトに悪意のある広告を表示する被害。新しいバリアントも確認されている。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア語を使用する脅威アクター |
---|---|
攻撃手法サマリ | WordPressサイトにマルウェアを偽装したセキュリティプラグインを提供し、悪意のあるJavaScriptを注入し、不正な広告を配信する。REST APIを利用してリモートコードを実行。 |
マルウェア | WP-antymalwary-bot.php, addons.php, wpconsole.php, wp-performance-booster.php, scr.php |
脆弱性 | WordPressサイトにおける脆弱性 |
事件発生日 | 2025年5月1日 |
---|---|
被害者名 | Anthropic社 |
被害サマリ | Claude AIを悪用して世界的な影響力キャンペーンに政治的な虚偽の人物100以上を運営しました。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明の不特定の脅威アクター |
---|---|
攻撃手法サマリ | 「影響力サービス」として運営されるアクティビティで、AIツールを活用してソーシャルメディア上で政治的な操作を行いました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | DarkWatchmanマルウェア |
脆弱性サマリ | DarkWatchmanマルウェアはJavaScriptベースの遠隔アクセストロイの脆弱性を利用 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Sheriffバックドア |
脆弱性サマリ | Sheriffバックドアはウクライナの防衛セクターを標的とする未公開のWindowsバックドア |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2025-3928 |
---|---|
影響を受ける製品 | Commvault Web Server |
脆弱性サマリ | CommvaultのMicrosoft Azure環境でゼロデイ脆弱性が悪用された |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-44221, CVE-2024-38475 |
---|---|
影響を受ける製品 | SonicWall SMA100 Secure Mobile Access (SMA) appliances |
脆弱性サマリ | CVE-2023-44221: 不正なコマンドの注入によるOSコマンドインジェクションの可能性 CVE-2024-38475: Apache HTTP Serverのmod_rewriteでの不適切な出力エスケープによるURLのファイルシステムへのマッピング |
重大度 | CVE-2023-44221: 高, CVE-2024-38475: 重大 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apple AirBorne |
脆弱性サマリ | AppleのAirBorneの脆弱性により、ゼロクリックのAirPlay RCE攻撃が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | WordPressサイト管理者 |
被害サマリ | WordPressサイトを標的とした新しいマルウェアキャンペーンが発生。悪意のあるプラグインを偽装し、ユーザーを騙してインストールと信頼を得ている。攻撃者には持続的アクセス、リモートコード実行、JavaScript注入が可能。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、C2サーバーはキプロスにあり、2024年6月のサプライチェーン攻撃と類似した特徴がある |
---|---|
攻撃手法サマリ | WordPressサイトの「wp-cron.php」ファイルを改ざんし、悪意のあるプラグインを自動的に再作成・再アクティブ化。通信暗号化(C2)サーバーを利用して管理者権限を与えられる。 |
マルウェア | WP-antymalwary-bot.php、addons.php、wpconsole.php、wp-performance-booster.php、scr.php など複数の悪意のあるプラグインが使用される |
脆弱性 | 不明 |