| 事件発生日 | 2023年12月18日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | アメリカの重要なインフラシステムにアクセスするために、イランの脅威行為者がデフォルトパスワードを悪用していた |
| 被害額 | 不明(予想) |
| 攻撃者名 | イランの脅威行為者(イスラム革命防衛隊に関連) |
|---|---|
| 攻撃手法サマリ | デフォルトパスワードを利用してインフラシステムへのアクセスを行った |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | CISAは、デフォルトのパスワードを利用したサイバー攻撃の脅威に対抗するため、製造業者にデフォルトのパスワードの廃止を呼びかけている。 |
| 重大度 | なし |
| RCE | なし |
| 攻撃観測 | なし |
| PoC公開 | なし |
| 事件発生日 | 2023年12月17日 |
|---|---|
| 被害者名 | Kinsta(WordPressホスティングサービス)の顧客 |
| 被害サマリ | Kinstaの顧客を狙ったGoogleのフィッシング広告が、ホスティングの認証情報を窃取するために使用されていた。フィッシング攻撃者は、Kinstaの公式ウェブサイトに以前訪れた人々をターゲットにし、類似したウェブサイトを作成してユーザーを誤ってクリックさせていた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | Google広告を使用してフィッシングサイトを作成し、ユーザーを誘導して認証情報を窃取する |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | WordPressホスティングサービスKinsta |
| 脆弱性サマリ | Google広告によるフィッシング攻撃により、Kinstaのホスティング資格情報が盗まれる可能性がある |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 無 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Rhadamanthys Stealerマルウェアは新しい機能を追加して進化しており、情報の盗み出し能力やスパイ機能が拡張されています。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 様々な分散方法を使用してターゲットに送信される。 |
| マルウェア | Rhadamanthys Stealerマルウェア |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Rhadamanthys Stealerマルウェア |
| 脆弱性サマリ | Rhadamanthys Stealerマルウェアの新バージョンがリリースされ、新しいスティーリング機能と高度な回避手法が追加された。 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | なし |
| 事件発生日 | 2023年12月17日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 不正なログイン試行があったが、マルチファクタ認証により阻止された。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年12月11日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | QakBotマルウェアを使用したフィッシングキャンペーンが再び行われ、ホスピタリティ業界を標的にしている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | フィッシングメールに添付されたPDFファイルを利用して、QakBotマルウェアDLLを感染したデバイスにダウンロード・実行させる。 |
| マルウェア | QakBot |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年12月17日 |
|---|---|
| 被害者名 | MongoDB |
| 被害サマリ | 不正なアクセスにより、一部の企業システムが侵害され、顧客のアカウントメタデータと連絡先情報が露出しました。 |
| 被害額 | 記事に記載なし。(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | ソーシャルエンジニアリングとフィッシング攻撃への警戒 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年12月13日(水曜日) |
|---|---|
| 被害者名 | MongoDB |
| 被害サマリ | MongoDBの企業システムが侵害され、顧客データがサイバー攻撃で露出した。 |
| 被害額 | 情報なし(予想) |
| 攻撃者名 | 情報なし |
|---|---|
| 攻撃手法サマリ | 情報なし |
| マルウェア | 情報なし |
| 脆弱性 | 情報なし |
| 事件発生日 | 2023年12月7日 |
|---|---|
| 被害者名 | QNAP VioStor NVR利用者 |
| 被害サマリ | Akamaiのセキュリティインテリジェンスレスポンスチーム(SIRT)によって、QNAP VioStor NVR(ネットワークビデオレコーダー)デバイスのリモートコード実行(RCE)の脆弱性が悪用され、ボットネット「InfectedSlurs」に接続されていることが発見されました。この攻撃により、DDoS(分散型サービス妨害)攻撃の一部として被害デバイスが乗っ取られました。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | InfectedSlursボットネットによるリモートコード実行(RCE)の脆弱性を悪用した攻撃 |
| マルウェア | 不明 |
| 脆弱性 | QNAP VioStor NVRモデルのQVRファームウェア4.xを実行している場合のCVE-2023-47565 |
| CVE | CVE-2023-47565 |
|---|---|
| 影響を受ける製品 | QNAP VioStor NVR (Network Video Recorder) devices |
| 脆弱性サマリ | Miraiベースのボットネット「InfectedSlurs」が、QNAP VioStor NVRデバイスのリモートコード実行(RCE)脆弱性を悪用して、DDoS(分散サービス拒否攻撃)スワームの一部として使用しています。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2023年12月16日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Windows印刷システムのセキュリティ強化、印刷バグによる脅威 |
| 被害額 | 不明 |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | Windows印刷バグの悪用 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Windows |
| 脆弱性サマリ | Microsoftが新たによりセキュアなWindows Protected Print Mode(WPP)を発表しました。 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| 事件発生日 | 2023年12月16日 |
|---|---|
| 被害者名 | 情報なし |
| 被害サマリ | 中国の産業情報部は、データセキュリティのインシデントに対処するために、カラーコードのアクションプランを導入しました。 |
| 被害額 | 情報なし(予想) |
| 攻撃者名 | 情報なし |
|---|---|
| 攻撃手法サマリ | 情報なし |
| マルウェア | 情報なし |
| 脆弱性 | 情報なし |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | 中国のMIITがデータセキュリティインシデントに対処するためのカラーコードのアクションプランを導入 |
| 重大度 | なし |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |