| 事件発生日 | Sep 02, 2025 |
|---|---|
| 被害者名 | AtomicおよびExodusウォレットのユーザー |
| 被害サマリ | npmパッケージ"nodejs-smtp"を介してAtomicおよびExodusウォレットのデスクトップアプリに悪意のあるコードを挿入し、Bitcoin、Ethereum、Tether、XRP、Solanaなどの取引を操作する暗号通貨クリッパーとして機能。 |
| 被害額 | 被害額は不明(予想) |
| 攻撃者名 | 攻撃者の国籍や特徴は不明 |
|---|---|
| 攻撃手法サマリ | nodemailerを模倣したnpmパッケージ"nodejs-smtp"を使用し、Electronツールを利用して偽の差し込み、再パッケージ化を行った。 |
| マルウェア | nodejs-smtp |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Android ドロッパーアプリ |
| 脆弱性サマリ | Androidのドロッパーアプリが、銀行トロイの木馬の配信に加えてSMSスティーラーや基本的なスパイウェアも配布するようになった |
| 重大度 | 中 |
| RCE | なし |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Zscaler |
| 脆弱性サマリ | Zscalerデータ侵害により、Salesloft Driftの妥協によって顧客情報が公開 |
| 重大度 | なし |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年9月1日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | ロシアのAPT29ハッカー集団によるMicrosoft 365アカウントと情報の不正アクセス |
| 被害額 | 不明(予想) |
| 攻撃者名 | ロシアの州のサービス外部情報局(SVR)と関連づけられたMidnight Blizzard脅威グループによるAPT29 |
|---|---|
| 攻撃手法サマリ | ウォータリングホールキャンペーンから選択されたターゲットを悪意のあるインフラに誘導し、Microsoftのデバイス認証フローを悪用 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | CVE-2025-55177 |
|---|---|
| 影響を受ける製品 | WhatsAppのApple iOSおよびmacOS向けメッセージアプリ |
| 脆弱性サマリ | WhatsAppの脆弱性により、未承認のユーザーが標的デバイスで任意のURLからのコンテンツの処理をトリガーする可能性があった |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | Sep 01, 2025 |
|---|---|
| 被害者名 | 韓国の研究機関関係者、元政府関係者、研究者 |
| 被害サマリ | 北朝鮮関連のハッカーグループ、ScarCruft(別名APT37)がRokRATと呼ばれるマルウェアを利用したフィッシングキャンペーンを実施。期間は「Operation HanKook Phantom」と呼ばれ、韓国の国家情報、労使関係、安全保障、エネルギーに焦点を当てた研究グループに関連する個人が標的とされた。 |
| 被害額 | (予想) |
| 攻撃者名 | 北朝鮮関連のハッカーグループ、ScarCruft(別名APT37) |
|---|---|
| 攻撃手法サマリ | 高度にカスタマイズされたスピアフィッシング攻撃、悪質なLNKローダー、ファイルレスのPowerShell実行、秘匿された情報の外部流出機構 |
| マルウェア | RokRAT |
| 脆弱性 | (不明) |
| 事件発生日 | 2025年8月31日 |
|---|---|
| 被害者名 | Androidユーザー |
| 被害サマリ | 偽のTradingView広告を通じてAndroid端末にBrokewellマルウェアが侵入。個人情報窃取、デバイス遠隔操作等の能力を持つ。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(国籍不明) |
|---|---|
| 攻撃手法サマリ | Androidユーザーを誘惑する偽のTradingView広告を使用 |
| マルウェア | Brokewell |
| 脆弱性 | 不明 |