| 事件発生日 | 2023年12月12日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | MrAnon Stealerという情報収集型マルウェアが、予約テーマのPDFを使ったフィッシングキャンペーンによって、ドイツのユーザーを標的としている。このマルウェアは被害者の資格情報、システム情報、ブラウザセッション、暗号通貨拡張子を窃取する。攻撃は2023年11月までに続けられ、$500(1ヶ月間)で購入可能。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(中国との関連性あり) |
|---|---|
| 攻撃手法サマリ | フィッシングメールを利用してPythonベースの情報収集型マルウェアを広める。攻撃は複数回のフィッシングメールを通じて行われ、Pythonベースのマルウェアが様々な形で広がっている。 |
| マルウェア | MrAnon Stealer |
| 脆弱性 | 不明 |
| CVE | CVE-2023-45866 |
|---|---|
| 影響を受ける製品 | iOS、iPadOS、macOS、tvOS、watchOS、Safari |
| 脆弱性サマリ | 特権を持ったネットワーク内の攻撃者が、キーボードのなりすましを行い、キーストロークを注入することができる |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | CVE-2023-50164 |
|---|---|
| 影響を受ける製品 | Apache Struts 2 バージョン 2.3.37 (EOL), 2.5.0 - 2.5.32, 6.0.0 - 6.3.0 |
| 脆弱性サマリ | Apache Struts 2 のファイルのアップロードロジックにおける脆弱性により、リモートからのコード実行が可能となる。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | なし |
| PoC公開 | なし |
| 事件発生日 | 2023年12月11日 |
|---|---|
| 被害者名 | WordPressサイト(50,000件以上) |
| 被害サマリ | WordPressのバックアッププラグインに存在する重大な脆弱性(CVE-2023-6553)により、攻撃者はリモートコード実行を行い、サイトを完全に侵害することができます。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | WordPressのバックアッププラグインの重大な脆弱性を悪用してリモートコード実行を行う |
| マルウェア | 不明 |
| 脆弱性 | バックアッププラグインの/includes/backup-heart.phpファイルに存在するPHPコードインジェクションの脆弱性 |
| 事件発生日 | 2023年12月11日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | LazarusハッカーグループがCVE-2021-44228(Log4Shell)を悪用して新しいRAT(Remote Access Trojan)マルウェアを配信した。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(Lazarus Group) |
|---|---|
| 攻撃手法サマリ | Lazarus Groupは、2年前のLog4jバグ(CVE-2021-44228)を利用して、新しいRATマルウェアを配信している。 |
| マルウェア | NineRAT、DLRAT、BottomLoader |
| 脆弱性 | Log4jのCVE-2021-44228 |
| 事件発生日 | 2023年12月11日 |
|---|---|
| 被害者名 | Counter-Strike 2のプレイヤー |
| 被害サマリ | Counter-Strike 2においてHTMLインジェクションのバグが悪用され、ゲームに画像が挿入され、他のプレイヤーのIPアドレスが入手された。このバグにより、IPアドレスが悪用されDDoS攻撃などが行われる可能性がある。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | HTMLインジェクション |
| マルウェア | 不明 |
| 脆弱性 | HTMLインジェクション |
| CVE | [CVE番号|なし] |
|---|---|
| 影響を受ける製品 | iPhone 8以降、iPad Pro全モデル、iPad Air第3世代以降、iPad第5世代以降、iPad mini第5世代以降、Apple TV HD、Apple TV 4K全モデル、Apple Watch Series 4以降 |
| 脆弱性サマリ | Appleが2つのゼロデイの脆弱性に対して緊急のセキュリティ更新を発行しました。これにより、古いiPhone、一部のApple Watch、Apple TVモデルにパッチが適用されました。 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2023年4月26日 |
|---|---|
| 被害者名 | Cold storage giant Americoldの従業員とその扶養家族 全129,000人 |
| 被害サマリ | 2023年4月にAmericoldのネットワークへの攻撃があり、個人情報が盗まれた。攻撃はCactusランサムウェアによって実行されたと主張されている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Cactusランサムウェア |
|---|---|
| 攻撃手法サマリ | 2023年4月のネットワーク攻撃 |
| マルウェア | Cactusランサムウェア |
| 脆弱性 | 情報なし |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | Toyota Financial Services |
| 被害サマリ | トヨタの金融部門であるToyota Financial Servicesは、データ侵害を受け、個人情報と金融情報が漏洩したと警告しています。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | Medusa ransomware |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年12月7日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | アクティビストグループ「ケルビンセキュリティ」のリーダーがスペインで逮捕されました。このグループは2020年以来、90カ国の組織に対して300件のサイバー攻撃を行ったとされています。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ケルビンセキュリティ |
|---|---|
| 攻撃手法サマリ | 公開されているシステムの脆弱性を利用して、有効なユーザーの資格情報を入手し、侵害されたシステムから機密データを盗む手法を使用していました。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |