| CVE | なし |
|---|---|
| 影響を受ける製品 | Android |
| 脆弱性サマリ | Googleは、Clang sanitizersを使用してAndroidのセルラーベースバンドのセキュリティを強化し、特定の種類の脆弱性を防止している。 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | マルウェア解析におけるネットワークトラフィックの解読 |
| 重大度 | なし |
| RCE | 不明 |
| 攻撃観測 | なし |
| PoC公開 | なし |
| 事件発生日 | 2023年12月13日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 新たなサイバー犯罪市場「OLVX」が人気を集めている。ユーザーはオンライン詐欺やサイバー攻撃のためのツールを購入できる。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | サイバー犯罪市場「OLVX」のアドミンによるSEO対策やハッカーフォーラムでの広告などがOLVXの人気上昇の要因とされている。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Microsoft OAuth applications |
| 脆弱性サマリ | Microsoftは、脅威のアクターがOAuthアプリケーションを利用して仮想マシンの展開やフィッシング攻撃を行っていることを警告しました。 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2023年12月13日 |
|---|---|
| 被害者名 | Kyivstar(キエフスター) |
| 被害サマリ | サイバー攻撃により、モバイルとインターネットのサービスにおいて顧客のアクセスが妨害されました。 |
| 被害額 | 情報なし(予想) |
| 攻撃者名 | 不明(ロシア関与の可能性あり) |
|---|---|
| 攻撃手法サマリ | 情報なし |
| マルウェア | 情報なし |
| 脆弱性 | 情報なし |
| CVE | CVE-2023-35628, CVE-2023-35630, CVE-2023-35636, CVE-2023-35639, CVE-2023-35641, CVE-2023-35642, CVE-2023-36019 |
|---|---|
| 影響を受ける製品 | Microsoft製品 |
| 脆弱性サマリ | WindowsおよびMicrosoft製品におけるリモートコード実行や情報漏えいの脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 無 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 攻撃者はOAuthアプリを使用して、BECおよび暗号通貨マイニングの攻撃を自動化していた。 |
| 被害額 | (予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 攻撃者はOAuthアプリを不正利用して、フィッシング攻撃やスパムキャンペーン、暗号通貨マイニングを実施していた。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | [CVE番号|なし] |
|---|---|
| 影響を受ける製品 | Microsoft OAuth apps |
| 脆弱性サマリ | Microsoftが警告:OAuthアプリの悪用でBECと暗号通貨マイニング攻撃が自動化されている |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2023年12月12日 |
|---|---|
| 被害者名 | ロシアの連邦税務庁(FNS) |
| 被害サマリ | ウクライナの軍事情報機関がロシアの連邦税務庁(FNS)をハッキングし、データベースとバックアップデータを消去した。侵入後、ロシアの連邦税務庁の中央サーバーとロシアおよびウクライナの占領地域の2,300の地域サーバーにアクセスしている。この攻撃により、すべての侵害されたFNSサーバーにはマルウェアが感染し、ロシアのデータセンターサービスを提供するIT企業もハッキングされた。侵害により、ロシアの税制システムの重要な構成ファイルが完全に削除され、メインデータベースとそのバックアップデータも消滅した。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ウクライナの軍事情報機関 |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年12月9日 |
|---|---|
| 被害者名 | Windows 11およびWindows 10のユーザー |
| 被害サマリ | Windows起動後にシステムがフリーズする |
| 被害額 | 不明 |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年12月のパッチ更新日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Microsoftは12月のパッチ更新日に、合計34件の脆弱性と以前に公表された修正されていないAMD CPUのゼロデイ脆弱性を修正しました。修正された脆弱性のカテゴリごとの数は以下の通りです: 10件の特権昇格の脆弱性、8件のリモートコード実行の脆弱性、6件の情報漏洩の脆弱性、5件のサービス妨害の脆弱性、5件のスプーフィングの脆弱性。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | AMDのゼロデイ脆弱性(CVE-2023-20588) |