セキュリティニュースまとめる君 Github
incident
2026-04-05 19:44:10

被害状況

事件発生日2026年4月5日
被害者名受信者の個人情報が流出した可能性がある方々
被害サマリ偽の「未払い通行料金」交通違反のテキストメッセージが送信され、QRコードをスキャンさせる手法が使用され、$6.99の支払いを要求しながら個人情報や金融情報を盗んでいた。
被害額被害額は明示されていないため(予想)

攻撃者

攻撃者名不明(特定されていない)
攻撃手法サマリ偽の通行料金支払いを要求するテキストメッセージを通じたQRコードを用いたフィッシング攻撃
マルウェア利用されていない
脆弱性利用されていない

vulnerability
2026-04-05 18:45:17

脆弱性

CVECVE-2026-35616
影響を受ける製品FortiClient EMS
脆弱性サマリFortiClient EMSの新しい重大な脆弱性が攻撃で悪用
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-04-05 18:25:00

被害状況

事件発生日2026年4月1日
被害者名Drift
被害サマリ北朝鮮(DPRK)のソーシャルエンジニアリングによる6ヶ月間の操作により$285ミリオン相当の暗号通貨が盗まれた。
被害額$285 million

攻撃者

攻撃者名北朝鮮(DPRK)
攻撃手法サマリソーシャルエンジニアリング
マルウェアAppleJeus, Citrine Sleet, Golden Chollima, Gleaming Pisces
脆弱性不明

incident
2026-04-05 14:17:23

被害状況

事件発生日2025年の特定日(不明)
被害者名Next.jsアプリケーションユーザー
被害サマリReact2Shell脆弱性を悪用した大規模なクレデンシャル窃取キャンペーンにより、少なくとも766のホストが侵害され、データベースおよびAWSクレデンシャル、SSHプライベートキー、APIキー、クラウドトークン、環境の秘密が収集された。
被害額被害額は明示されていないため(予想)

攻撃者

攻撃者名国籍や特徴が不明
攻撃手法サマリReact2Shell脆弱性を悪用した自動化されたクレデンシャル窃取キャンペーン
マルウェアN/A(特定されていない)
脆弱性React2Shell (CVE-2025-55182)

vulnerability
2026-04-05 05:07:00

脆弱性

CVEなし
影響を受ける製品npm registry内の36の悪意のあるパッケージ
脆弱性サマリStrapi CMSプラグインを装っており、RedisとPostgreSQLの悪用、リバースシェルの展開、資格情報の収集、持続的なインプラントの配置などを行う
重大度
RCE
攻撃観測
PoC公開なし

vulnerability
2026-04-05 04:32:00

脆弱性

CVECVE-2026-35616
影響を受ける製品FortiClient EMS
脆弱性サマリ事前認証APIアクセスのバイパスによる特権昇格
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2026-04-04 20:30:42

脆弱性

CVEなし
影響を受ける製品Axios HTTP client
脆弱性サマリ北朝鮮のハッカーによるソーシャルエンジニアリングキャンペーンにより、Axios HTTP clientのメンテナーアカウントが侵害され、悪意のあるバージョンがnpmパッケージレジストリに公開された。
重大度
RCE
攻撃観測
PoC公開

incident
2026-04-04 14:17:38

被害状況

事件発生日2026年4月4日
被害者名不明
被害サマリOAuth 2.0デバイス認可グラントフローを悪用したデバイスコードフィッシング攻撃が急増し、今年だけで37倍に増加。脅威アクターは被害者にコードを送り、被害者を騙してコードを正規ログインページに入力させ、攻撃者のデバイスが有効なアクセスとリフレッシュトークンを通じてアカウントにアクセスする手法。IoTデバイスやプリンター、ストリーミングデバイス、スマートテレビなど、入力オプションがないデバイス間の接続を簡素化するために設計された。
被害額不明(予想:被害者のプライバシー情報漏洩が発生しているため、被害額は計り知れない)

攻撃者

攻撃者名国籍不明(様々なサイバー犯罪者によって利用されている)
攻撃手法サマリデバイスコードフィッシング攻撃
マルウェア不明
脆弱性OAuth 2.0デバイス認可グラントフローの脆弱性

vulnerability
2026-04-03 20:40:22

脆弱性

CVEなし
影響を受ける製品LinkedIn
脆弱性サマリLinkedInがユーザーのブラウザ拡張機能をスキャンしてデータを収集
重大度なし
RCE
攻撃観測不明
PoC公開不明

vulnerability
2026-04-03 20:40:22

脆弱性

CVEなし
影響を受ける製品LinkedIn
脆弱性サマリLinkedInが訪問者のブラウザ拡張機能をスキャンし、デバイスデータを収集している
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2026-04-03 17:41:11

脆弱性

CVEなし
影響を受ける製品Hims & Hers Health
脆弱性サマリZendeskサポートチケットからのデータ漏洩
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-04-03 17:34:00

被害状況

事件発生日不明
被害者名欧州政府および外交機関
被害サマリ中国関連のTA416がPlugXおよびOAuthベースのフィッシングを利用して欧州政府を標的にした
被害額不明(予想)

攻撃者

攻撃者名TA416(中国関連)
攻撃手法サマリPlugXバリアントの利用、OAuthリダイレクトの悪用、DLLサイドローディングを使用
マルウェアPlugX
脆弱性不明

incident
2026-04-03 16:36:44

被害状況

事件発生日2026年3月27日
被害者名Die Linke(ドイツの政党)
被害サマリQilinランサムウェアグループによってデータが盗まれ、Die Linkeは情報漏えいの脅威にさらされている。攻撃者は内部情報や党本部の従業員の個人情報を公開する意図で攻撃を行っている。
被害額不明(予想)

攻撃者

攻撃者名Qilinランサムウェアグループ(ロシア語を話す犯罪者)
攻撃手法サマリQilinランサムウェアによるデータ盗難
マルウェアQilinランサムウェア
脆弱性不明

other
2026-04-03 15:32:00
  1. Microsoft Defender Security Research TeamがLinuxサーバーでのCronを介したPHP Webシェルの持続に関する詳細を公開
  2. 脅威アクターがHTTPクッキーを制御チャネルとして使用し、Linuxサーバー上のPHPベースのWebシェルを使用してリモートコード実行を達成
  3. クッキーを使った実行モデルは、PHPローダー、PHPスクリプト、シングルクッキーバリューをトリガーとして脅威アクター制御アクションを開始するPHPスクリプトの3つの実装があり
  4. 脅威アクターはクロンジョブを設定して、PHPローダーを定期的に実行することでPHPローダーを再度デプロイし、信頼性の高い持続的なリモートコード実行チャネルを作成
  5. Microsoftは、脆弱性への対処として、多要素認証の強制、不審なログインアクティビティの監視、cronジョブとスケジュールタスクの監査などを勧告している

vulnerability
2026-04-03 14:05:15

脆弱性

CVEなし
影響を受ける製品Ransomware
脆弱性サマリMulti-Extortion Ransomware Attacks
重大度
RCE
攻撃観測不明
PoC公開

incident
2026-04-03 11:25:20

被害状況

事件発生日2026年4月3日
被害者名Outlook mobileおよびmacOSユーザー
被害サマリMicrosoft Exchange Onlineのメールボックスアクセスに問題があり、Outlookモバイルアプリや新しいOutlook for Macデスクトップクライアントを使用している一部のユーザーに間欠的な影響が出ている
被害額不明

攻撃者

攻撃者名不明 (Microsoft Exchange Onlineのサービスに関連する問題で、攻撃者ではない)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2026-04-03 11:04:00

脆弱性

CVEなし
影響を受ける製品Axios npm パッケージ
脆弱性サマリUNC1069による社会工学的攻撃によりnpm供給チェーン攻撃が発生
重大度
RCE
攻撃観測あり
PoC公開なし

other
2026-04-03 11:00:00
  1. 第三者リスクは、クライアントのセキュリティポジショにおける最大の脆弱性である
  2. モダンペリメーターが拡大
  3. TPRMからチェックボックスをコアリスク機能に変換する
  4. TPRMのスケーリングは、ほとんどのプロバイダーが行き詰まる
  5. TPRMを収益エンジンに変換する

vulnerability
2026-04-03 09:10:00

脆弱性

CVEなし
影響を受ける製品SparkCat malware
脆弱性サマリ新しいSparkCat malwareバリアントがiOS、Androidアプリに現れ、暗号通貨ウォレットの復旧フレーズを盗みます
重大度
RCEなし
攻撃観測
PoC公開不明

incident
2026-04-03 09:04:54

被害状況

事件発生日2023年11月9日から11月25日
被害者名産業企業(本社:ニュージャージー州ソメルセット郡)
被害サマリ元コアインフラエンジニアが勤務先のネットワークに不正アクセスし、管理者アカウントのパスワードを変更し、バックアップを削除してサーバーを乗っ取り、20ビットコイン(当時約75万ドル相当)の身代金を要求
被害額約75万ドル(予想)

攻撃者

攻撃者名ダニエル・ライン(57歳、ミズーリ州カンザスシティ出身)
攻撃手法サマリ不正アクセスによるネットワーク管理者アカウントパスワード変更、データバックアップ削除、サーバー乗っ取り、身代金要求
マルウェア特定されていない
脆弱性特定されていない

incident
2026-04-03 08:35:00

被害状況

事件発生日2026年4月1日
被害者名Drift
被害サマリDriftプラットフォームから約2億8500万ドルの流出
被害額285 millionドル

攻撃者

攻撃者名北朝鮮(DPRK)に関連
攻撃手法サマリ社会工学による持続的nonceを利用した攻撃
マルウェア不明
脆弱性特定されていない

other
2026-04-03 07:55:40
  1. マイクロソフトが、無管理のWindows 11 24H2のPCをWindows 11 25H2に強制アップグレードを開始
  2. Windows 11 24H2のサポート終了は2026年10月13日の予定
  3. Windows 11 25H2の自動アップグレードが開始され、セキュリティ対策や修正が提供終了
  4. アップグレードを手動で行う方法や一時停止、不具合解決の手順が提供されている
  5. マイクロソフトは緊急の更新をリリースし、複数の問題を修正

vulnerability
2026-04-03 06:33:34

脆弱性

CVEなし
影響を受ける製品European Commission cloud
脆弱性サマリTeamPCPによるAWS APIキー流出によるデータ漏洩
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-04-02 20:30:55

被害状況

事件発生日2026年4月2日
被害者名Anthropic(Claude Codeの開発元)
被害サマリクロードコードのソースコード流出により、ユーザーがClaude Codeリークを探している間にVidar情報窃取マルウェアが配布された。
被害額不明(被害サマリ)

攻撃者

攻撃者名不明(GitHub上のIDが使用されている)
攻撃手法サマリGitHubリポジトリを偽装し、Vidar情報窃取マルウェアを配布
マルウェアVidar情報窃取マルウェア
脆弱性不明

incident
2026-04-02 19:30:00

被害状況

事件発生日不明(記事中の日付:Apr 02, 2026)
被害者名766 Next.jsホスト
被害サマリReact2Shell脆弱性を利用してデータベースクレデンシャル、SSHプライベートキー、AWSシークレット、コマンド履歴、APIキーなどを大規模に窃取
被害額不明(予想)

攻撃者

攻撃者名不明(脅威クラスター**UAT-10608**による)
攻撃手法サマリReact Server ComponentsおよびNext.js App Routerの重大な脆弱性CVE-2025-55182を悪用
マルウェア不明(NEXUS Listenerコレクションフレームワークを使用)
脆弱性CVE-2025-55182

incident
2026-04-02 19:03:39

被害状況

事件発生日2026年4月1日
被害者名Drift Protocol
被害サマリ北朝鮮ハッカーによって28億ドル失われる
被害額2億8000万ドル

攻撃者

攻撃者名北朝鮮ハッカー
攻撃手法サマリ計画的で洗練された操作によるSecurity Councilの管理権限を奪取
マルウェア特定されず
脆弱性プログラムやスマートコントラクトの欠陥は利用されず

incident
2026-04-02 19:03:39

被害状況

事件発生日2026年4月2日
被害者名Drift Protocol
被害サマリハッカーによってSecurity Councilの管理権限を奪われ、$280 million以上の被害を受けた
被害額$280 million

攻撃者

攻撃者名不明(Sophisticated operationを実行、Durale nonce accountsとpre-signed transactionsを利用)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明
-------------------- 被害額から記事中の失った金額を抜粋している。

vulnerability
2026-04-02 15:21:02

脆弱性

CVEなし
影響を受ける製品Residential proxies
脆弱性サマリResidential proxiesがIP評判システムをバイパスして悪意あるトラフィックをルーティングする際に問題を引き起こす
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2026-04-02 15:21:00

脆弱性

CVECVE-2026-20093, CVE-2026-20160
影響を受ける製品Integrated Management Controller (IMC), Smart Software Manager On-Prem (SSM On-Prem)
脆弱性サマリIMCでは認証をバイパスしてシステムに権限を持つアクセスが可能、SSM On-Premでは任意のコマンドを実行可能
重大度
RCE
攻撃観測未発生
PoC公開不明

vulnerability
2026-04-02 14:01:11

脆弱性

CVEなし
影響を受ける製品Progress ShareFile
脆弱性サマリPre-auth RCE攻撃でチェーン可能な新しい脆弱性が発見されました。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-04-02 13:33:11

脆弱性

CVECVE-2026-2699, CVE-2026-2701
影響を受ける製品Progress ShareFile 5.x
脆弱性サマリProgress ShareFileの認証バイパスとリモートコード実行により、未認証の状態でファイルの流出が可能
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2026-04-02 13:28:39

脆弱性

CVEなし
影響を受ける製品Stryker Corporation
脆弱性サマリMedtech giant Stryker fully operational after data-wiping attack
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2026-04-02 12:45:00

被害状況

事件発生日不明
被害者名不明
被害サマリ新たなAndroidマルウェア「NoVoice」が2.3百万回以上ダウンロードされ、22のAndroid脆弱性を悪用してデバイスのrootアクセスを獲得し、データを盗み出す攻撃が報告された。
被害額(予想)

攻撃者

攻撃者名不明(攻撃者の国籍不詳)
攻撃手法サマリAndroid脆弱性を利用したrootkitキャンペーン
マルウェアNoVoice
脆弱性Android搭載デバイスにおける22の脆弱性(2016年から2021年までの期間)

incident
2026-04-02 11:42:00

被害状況

事件発生日[事件が発生した日付|2023年11月以降]
被害者名不明
被害サマリREF1695と呼ばれる財務上の動機からの攻撃により、偽のインストーラーを使用して遠隔アクセストロイの(RATs)と暗号通貨マイニングが展開されている。被害者はCPA(アクションごとのコスト)詐欺を介して収益化され、被害者をソフトウェア登録の名目でコンテンツロッカーページに誘導している。
被害額不明(予想)

攻撃者

攻撃者名国籍不明
攻撃手法サマリISOファイルを利用して.NETベースのマルウェアを配信
マルウェアREF1695、PureRAT、PureMiner、CNB Bot、XMRigなど
脆弱性不明

other
2026-04-02 11:30:00
  1. 12月2025年、初めて「The State of Trusted Open Source」レポートを共有
  2. Leonce65節の** 開発は、ほとんどの人が見ていないペースで加速している。AIがますます開発ライフサイクル全体に埋め込まれており、モデルはより高度になり、現代の作業要件を満たすのにより良くなっています。この変化は、チームが構築できるものと、どれくらい速く出荷できるかを拡大しています。
  3. このレポートでは、この変化を指すいくつかの新しいテーマを発見しました。これらのテーマは、前回の報告からのトレンドを拡張し、最終的には使用されるコンテナイメージのタイプと発見および対処されるCVEの数においてAI-driven開発の増加の影響を示しています。
  4. チームが本番で実際に実行するもの: プロダクションで実行されていると見なされるいくつかのテーマを特定しました。これらのテーマは、AIの使用が地域と産業全体でコード生成において優位性を持っていることに集中しています。この優位性により、Python言語エコシステムと周辺のテクノロジーの採用が増加しています。
  5. CVEs: AIはソフトウェア開発と脆弱性の発見を加速させています。

vulnerability
2026-04-02 11:01:14

脆弱性

CVECVE-2026-20093
影響を受ける製品Cisco Integrated Management Controller (IMC)
脆弱性サマリIMCの認証バイパスにより、攻撃者が管理者アクセスを取得可能
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-04-02 09:51:00

脆弱性

CVEなし
影響を受ける製品WhatsApp iOSアプリ
脆弱性サマリWhatsAppのiOSアプリにスパイウェアが感染した偽のバージョンがインストールされたことを警告
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-04-02 09:12:12

被害状況

事件発生日2026年4月2日
被害者名Classic Outlookユーザー
被害サマリClassic Outlookを使用する一部のユーザーにメール送信の問題が発生
被害額不明(予想)

攻撃者

攻撃者名不明(Microsoftへのリンク問題)
攻撃手法サマリClassic Outlookのメール送信に不具合を引き起こす
マルウェア利用されていない
脆弱性不明

vulnerability
2026-04-02 08:25:50

脆弱性

CVECVE-2025-53521
影響を受ける製品F5 BIG-IP APM
脆弱性サマリ14,000以上のF5 BIG-IP APMインスタンスがRCE攻撃の脆弱性にさらされている
重大度
RCE
攻撃観測
PoC公開不明

other
2026-04-02 07:09:00
  1. 2026年4月1日、AppleはiOS 18.7.7およびiPadOS 18.7.7の利用を拡大し、DarkSwordとして知られる脅威からユーザーを保護するためにより多くのデバイスで利用できるようになった。
  2. iOS 18.7.7のアップデートは、特定のデバイス向けに2025年に最初に配信された修正内容を含み、自動アップデートがオンになっているユーザーは自動的に重要なセキュリティ保護を受けられる。
  3. このアップデートは、「iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(全モデル)、iPhone SE(第2世代)、iPhone 12(全モデル)、iPhone 13(全モデル)、iPhone SE(第3世代)、iPhone 14(全モデル)、iPhone 15(全モデル)、iPhone 16(全モデル)、iPhone 16e」などのデバイスに対応している。
  4. 過去には、Appleは「iOS 18.7.7」および「iPadOS 18.7.7」をリリースし、以前はiPhone XS、iPhone XS Max、iPhone XR、およびiPad第7世代向けだった。
  5. このアップデートにより、iOS 26にアップデートできる可能性のあるデバイスが対象となり、最新のオペレーティングシステムバージョンにアップデートする必要がないようになった。

vulnerability
2026-04-01 23:17:09

脆弱性

CVEなし
影響を受ける製品CrystalX RAT
脆弱性サマリCrystalXは、リモートアクセス、データ盗み聞き、キーロギング、クリップボード乗っ取りの機能を提供
重大度
RCE
攻撃観測不明
PoC公開不明

other
2026-04-01 21:50:49
  1. AppleがiOS 18アップデートを拡大し、新しいiPhoneにもDarkSword攻撃をブロックするようにする
  2. DarkSword攻撃キットに対するセキュリティ保護を提供。
  3. iOS 18.7.7で修正されたDarkSword攻撃に関連する修正。
  4. DarkSword攻撃キットに関連する脆弱性の修正についての情報。
  5. 新たにiOS 18.7.7が対応デバイスにリリースされたこと。

vulnerability
2026-04-01 21:35:47

脆弱性

CVECVE-2026-3502
影響を受ける製品TrueConf
脆弱性サマリTrueConfの会議サーバーにおけるゼロデイ脆弱性を悪用し、接続された全ての端末に任意のファイルを実行させることが可能
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-04-01 19:42:25

脆弱性

CVEなし
影響を受ける製品EvilTokens
脆弱性サマリEvilTokensがMicrosoftデバイスコードフィッシング攻撃を可能にする
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-04-01 18:07:21

被害状況

事件発生日不明
被害者名2.3百万台のAndroidデバイスのユーザー
被害サマリ50以上のアプリに感染した"NoVoice" Androidマルウェアにより、2.3百万台のAndroidデバイスが感染。WhatsAppなどのデータが盗まれた可能性。
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明、マルウェア"Triada"に類似
攻撃手法サマリ古いAndroid脆弱性を悪用し、ルートアクセスを取得
マルウェアNoVoice
脆弱性2016年から2021年にパッチが提供されたAndroidの脆弱性

incident
2026-04-01 16:10:00

被害状況

事件発生日2026年3月26日および27日
被害者名ウクライナの各組織、医療センター、セキュリティ企業、教育機関、金融機関、ソフトウェア開発企業の従業員
被害サマリウクライナのCERT-UAを騙るフィッシング攻撃により、1百万通りのメールにAGEWHEEZEというマルウェアが拡散された。攻撃は主に個人デバイスに影響し、教育機関の従業員のものが中心。ウクライナのサイバーセキュリティ企業Cipherも前月にサーバーから情報が漏洩した事件で被害を受けている。
被害額不明(予想)

攻撃者

攻撃者名サイバーサーペント(ウクライナのサイバー地下活動家)
攻撃手法サマリウクライナCERT-UAのフィッシングキャンペーンでAGEWHEEZEマルウェアを使用
マルウェアAGEWHEEZE
脆弱性不明

vulnerability
2026-04-01 14:05:15

脆弱性

CVEなし
影響を受ける製品Fortinet Forticlient EMS
脆弱性サマリForticlient EMSの重大な脆弱性が攻撃に利用されている
重大度
RCE
攻撃観測不明
PoC公開不明

other
2026-04-01 12:46:00
  1. 2026年、「トロール」の終焉:「ドクター・ノー」
  2. 生産性のタックス・イベーダー
  3. 制御の幻想:「劇場的」スタック
  4. 法律事務所の教訓:「ゴースト」コンプライアンスの件
  5. 新基準:デバイスではなくセッションを保護する

vulnerability
2026-04-01 12:36:00

脆弱性

CVEなし
影響を受ける製品Windows
脆弱性サマリカスバネイロ木馬(メタモルフォ)を使用するフィッシングキャンペーン
重大度
RCE
攻撃観測
PoC公開不明

other
2026-04-01 11:49:00
  1. MicrosoftがWhatsAppを通じてVBSマルウェアがWindowsのUACをバイパスする方法に警告
  2. 2026年2月末に始まった活動は、WhatsAppメッセージを利用して悪意のあるVisual Basic Script(VBS)ファイルを配布する
  3. 攻撃者はWhatsAppメッセージを介して悪意のあるVBSファイルを配布し、これを実行すると、"C:\ProgramData"に隠しフォルダを作成し、正規のWindowsユーティリティのリネームバージョンをドロップする
  4. 攻撃者は初期アクセス権を獲得した後、持続性を確立し特権を昇格させ、最終的に被害者システムに悪意のあるMSIパッケージをインストール
  5. キャンペーンは、ソーシャルエンジニアリング(WhatsAppの配信)、ステルステクニック(リネームされた合法的なツール、隠し属性)、クラウドベースのペイロードホスティングを組み合わせた洗練された感染チェーンを示している

vulnerability
2026-04-01 11:42:00

脆弱性

CVECVE-2026-5281
影響を受ける製品Google Chrome
脆弱性サマリGoogle ChromeのWebGPU標準の実装でのuse-after-freeバグ
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-04-01 11:39:10

脆弱性

CVEなし
影響を受ける製品中国製のモバイルアプリ
脆弱性サマリ中国製モバイルアプリにおけるプライバシーおよびデータセキュリティのリスク
重大度
RCE
攻撃観測
PoC公開

other
2026-04-01 10:58:00
  1. サイバーセキュリティは、従来のモデルから進化しており、今後は信頼されたツールの悪用が増えている。
  2. 攻撃者は、悪意を見破られにくい手法を好む傾向があり、84%の攻撃が現在は正当なツールの悪用を含んでいる。
  3. 攻撃の手口は進化し、検出だけでは対処しきれなくなってきている。
  4. 内部攻撃面の可視化が不足しており、この課題への理解が不十分。
  5. 攻撃手法が進化し続けており、既に環境内に存在するリスクが最も重要であるため、対策が急務である。

vulnerability
2026-04-01 10:25:36

脆弱性

CVECVE-2026-5281
影響を受ける製品Google Chrome
脆弱性サマリGoogleが第4回目のChromeゼロデイ脆弱性を修正
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-04-01 07:44:00

被害状況

事件発生日不明
被害者名npm packageの利用者
被害サマリAxios npmパッケージのサプライチェーンが犯罪的な北朝鮮の脅威活動グループ**UNC1069**によって犯され、Trojanizedバージョンが配信された。
被害額被害額は不明(予想)

攻撃者

攻撃者名北朝鮮の脅威活動グループ**UNC1069**
攻撃手法サマリサプライチェーン攻撃
マルウェアWAVESHAPER.V2、その前のバージョンであるWAVESHAPERなど
脆弱性不特定

other
2026-04-01 06:35:34
  1. Google Driveのランサムウェア検知機能が有料ユーザー向けにデフォルトで有効化される
  2. 2025年9月に発表されたベータ版は、2025年10月初旬からGoogle Workspaceの顧客に提供開始
  3. Google Driveは、ランサムウェア攻撃を検知するとファイル同期を即座に停止し、ユーザーとIT管理者に侵害を通知
  4. Google Driveに保存されているドキュメントは保護され、マルウェア感染が解消されると速やかに復元可能
  5. Googleによると、この機能はビジネス、エンタープライズ、教育、フロントラインライセンスを持つ組織のすべてのユーザーにデフォルトで有効化される

incident
2026-04-01 06:12:00

被害状況

事件発生日不明
被害者名Anthropic
被害サマリClaude Codeの内部コード漏洩。営業ロジックと約512,000行のコードが公開。
被害額不明(予想)

攻撃者

攻撃者名不明(人為的ミスによる漏洩)
攻撃手法サマリnpmパッケージ誤公開による情報公開
マルウェア特定なし
脆弱性npmパッケージの誤公開

other
2026-04-01 05:33:43
  1. MicrosoftがKB5079391 Windowsアップデートをインストールの問題を理由に引き戻す
  2. FBIがDirector Patelの個人メールボックスがハッキングされたことを確認
  3. European CommissionがEuropa.euハック後のデータ漏洩を確認
  4. Fortinet Forticlient EMSの致命的な脆弱性が攻撃で悪用される
  5. Claude CodeのソースコードがNPMパッケージで誤って流出

other
2026-04-01 00:32:25
  1. MicrosoftがKB5079391 Windowsアップデートをインストールの問題により取り下げ
  2. FBIがDirector Patelの個人メール受信トレイがハックされたことを確認
  3. 欧州委員会がEuropa.euハック後のデータ侵害を確認
  4. Fortinet Forticlient EMSの致命的な脆弱性が攻撃で悪用されていることが確認
  5. Googleが@gmail.comアドレスの変更を許可するようになった

other
2026-03-31 23:13:56
  1. Googleが米国のユーザーに、@gmail.comアドレスの変更または新しいエイリアスの作成を許可する新機能を展開中。
  2. この機能は2025年10月に初めて出現し、年末までに一部のアカウントで表示されたが、米国では利用できなかった。
  3. Googleは常にメールのエイリアスの変更を許可していたが、@gmail.comアドレスの変更をブロックしていた。
  4. アカウントのemail addressを変更するには、Googleアカウント設定にアクセスし、新しいユーザー名を入力する。
  5. 変更を適用した後、古いアドレスは自動的に新しいユーザー名に変更され、Gmail、Photos、Driveなどのアプリやサービス全体に反映される。

vulnerability
2026-03-31 22:42:07

脆弱性

CVEなし
影響を受ける製品Fortinet Forticlient EMS、GIGABYTE Control Center、Vim、Emacs
脆弱性サマリFortinet Forticlient EMSに深刻な脆弱性が攻撃で利用されている。GIGABYTE Control Centerには任意のファイル書き込みの脆弱性がある。VimとEmacsにRCEのバグがファイルオープン時にトリガーされる。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-03-31 22:28:02

脆弱性

CVECVE-2026-4415
影響を受ける製品GIGABYTE Control Center
脆弱性サマリArbitrary file-write flawにより、リモートで認証されていない攻撃者が脆弱なホスト上のファイルにアクセスできる
重大度
RCE
攻撃観測不明
PoC公開不明

other
2026-03-31 21:45:14
  1. Microsoftはインストールの問題を理由にKB5079391 Windowsアップデートを取り下げ
  2. FBIがディレクターパテルの個人メール受信トレイがハッキングされたことを確認
  3. 欧州委員会がEuropa.euハッキング後のデータ侵害を確認
  4. 重大なFortinet Forticlient EMSの欠陥が攻撃で悪用されている
  5. これらはニュースに関する項目である

other
2026-03-31 18:28:00
  1. GoogleがAndroid開発者認証を全開発者に展開し、悪意のあるアプリの配信を防止する
  2. ブラジル、インドネシア、シンガポール、タイでの認証要件が9月から導入
  3. Google Play外でアプリを配信する開発者はAndroid Developer Consoleでアカウントを作成
  4. 開発者はPlay Consoleの認証要件を完了すると対象のPlayアプリが自動登録される
  5. Appleが開発者プログラムライセンス契約を見直し、プライバシールールを強化

vulnerability
2026-03-31 17:53:04

脆弱性

CVEなし
影響を受ける製品Cisco
脆弱性サマリTrivy supply chain attackによりCiscoの内部開発環境からソースコードが盗まれる
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-03-31 16:03:00

脆弱性

CVECVE-2026-3502
影響を受ける製品TrueConfクライアントビデオ会議ソフトウェア
脆弱性サマリTrueConfクライアントソフトウェアにおける高深刻度の脆弱性で、アプリケーション更新コードの取得時に整合性チェックが不足し、攻撃者が改ざんされた更新を配布して任意のコードを実行させることが可能
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2026-03-31 14:00:10

脆弱性

CVEなし
影響を受ける製品Fortinet Forticlient EMS
脆弱性サマリCritical Fortinet Forticlient EMS flaw now exploited in attacks
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2026-03-31 13:53:43

脆弱性

CVEなし
影響を受ける製品axios npm package
脆弱性サマリAxios npmパッケージがハッカーによって乗っ取られ、Linux、Windows、macOSシステムにリモートアクセストロイのを提供するように改ざんされた。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-03-31 13:09:00

脆弱性

CVEなし
影響を受ける製品Google CloudのVertex AIプラットフォーム
脆弱性サマリVertex AIプラットフォームにおけるセキュリティの盲点が存在し、攻撃者がAIエージェントを悪用して機密データに不正アクセスし、組織のクラウド環境を侵害する可能性がある
重大度
RCE不明
攻撃観測あり
PoC公開なし

vulnerability
2026-03-31 12:04:15

脆弱性

CVEなし
影響を受ける製品Microsoft Outlook
脆弱性サマリOutlook Classic crashes caused by Teams Meeting add-in
重大度不明
RCE
攻撃観測
PoC公開

incident
2026-03-31 11:46:00

被害状況

事件発生日不明
被害者名Chinese-speaking users(中国語を話すユーザー)
被害サマリ中国語を話すユーザーを標的とする活発なキャンペーンが行われ、Trustされるソフトウェアブランドを偽装したtypo squattingドメインを使用して、**AtlasCross RAT**という未公開のリモートアクセストロイのを配信。11の確認された配信ドメインが存在し、Surfshark VPN、Signal、Telegram、Zoom、Microsoft Teamsなどのブランドを偽装している。
被害額(予想)不明

攻撃者

攻撃者名Chinese cybercrime group called Silver Fox
攻撃手法サマリ偽装されたWebサイトを使用して、ZIPアーカイブをダウンロードさせ、トロイの木馬化されたAutodeskバイナリと正規のデコイアプリケーションを利用するインストーラーを落とす。
マルウェアAtlasCross RAT、ValleyRAT (Winos 4.0とも呼ばれる)
脆弱性不明

other
2026-03-31 11:30:00
  1. サイバーセキュリティの風景が加速している - 脆弱性やツールの数だけでなく、攻撃のスピードも著しく増加している - これが新しいデジタル戦争の定義的な課題であり、AIの武装化である
  2. AI武器競争で従来の防御戦略が不十分に - 定期的なポイントインタイムの評価、手作業のトリアージ、人間のスピードでの対応はAI対応の敵に対して不十分
  3. 統一されたエクスポージャーマネジメントで先を読む - 持続可能な自律エクスポージャー評価 - AIを使った持続的脅威評価
  4. 新しいサイバーセキュリティの進むべき道 - プロアクティブな洞察力、持続的な検証、手作業のワークフローよりも速い動きが必要
  5. PlexTracがAI駆使して機能を加速 - 統一されたエクスポージャーマネジメントとAI駆使能力の組み合わせ

incident
2026-03-31 09:15:45

被害状況

事件発生日2021年4月8日と4月28日
被害者名ウラン・ファイナンス・クリプト取引所
被害サマリJonathan Spalletta(通称"Cthulhon"と"Jspalletta")による二度のハッキングにより、合計約$53.3 million相当の仮想通貨が流出し、ウラン・ファイナンスは取引停止を余儀なくされた。
被害額$53.3 million

攻撃者

攻撃者名Jonathan Spalletta(通称"Cthulhon"と"Jspalletta")
攻撃手法サマリスマートコントラクトコードの脆弱性を悪用し、ウラン・ファイナンス取引所を二度ハッキングした。
マルウェア不明
脆弱性スマートコントラクトコードの脆弱性

vulnerability
2026-03-31 07:52:15

脆弱性

CVEなし
影響を受ける製品Dutch Finance Ministryのシステム
脆弱性サマリサイバー攻撃によりシステムがオフラインに
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2026-03-31 07:05:25

被害状況

事件発生日2026年3月31日
被害者名不明
被害サマリCitrix NetScalerの脆弱性(CVE-2026-3055)が悪用され、攻撃者によって機密情報が盗まれる被害が発生
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃が行われた背景は不特定の悪意あるサイバー犯罪者)
攻撃手法サマリ脆弱性(CVE-2026-3055)を悪用してCitrix NetScalerのセッションIDを盗む攻撃が実行された
マルウェア不明
脆弱性Citrix NetScalerの脆弱性(CVE-2026-3055)

vulnerability
2026-03-31 06:08:00

脆弱性

CVEなし
影響を受ける製品Axios
脆弱性サマリAxiosが"NPM"パッケージを操作してクロスプラットフォームのリモートアクセストロイの(RAT)を導入した。
重大度
RCE
攻撃観測
PoC公開なし

vulnerability
2026-03-30 21:44:31

脆弱性

CVEなし
影響を受ける製品Healthcare tech firm CareCloud
脆弱性サマリハッカーが患者データを盗み出し、ネットワーク障害を引き起こす
重大度
RCE不明
攻撃観測
PoC公開

incident
2026-03-30 20:49:22

被害状況

事件発生日不明
被害者名不明
被害サマリRoadK1llという悪意のあるインプラントが発見され、脅威アクターがネットワーク上の他のシステムに静かに移動することを可能にしています。
被害額不明(予想)

攻撃者

攻撃者名不明(身元不明)
攻撃手法サマリ脆弱なホストから他のシステムに移動し、内部に侵入する
マルウェアRoadK1ll
脆弱性不明

vulnerability
2026-03-30 18:28:37

脆弱性

CVECVE-2026-3055
影響を受ける製品Citrix NetScaler ADC および NetScaler Gateway appliances
脆弱性サマリCitrix NetScaler ADC および NetScaler Gateway appliances の重大度の脆弱性を悪用し、機密データを入手する攻撃が行われている。
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2026-03-30 18:05:00

脆弱性

CVEなし
影響を受ける製品OpenAI ChatGPT、OpenAI Codex
脆弱性サマリOpenAI ChatGPTには機密会話データを無断で外部に流出させる脆弱性が、OpenAI CodexにはGitHubトークンを盗むコマンドインジェクション脆弱性がある
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2026-03-30 15:47:00

被害状況

事件発生日不明
被害者名不明
被害サマリDeepLoadマルウェアによるウェブブラウザの資格情報窃取
被害額不明(予想)

攻撃者

攻撃者名不明(マラウイ出身の脅威アクターとされる)
攻撃手法サマリClickFixやWMI Persistenceを使用したDeepLoadマルウェアによるブラウザ資格情報窃取
マルウェアDeepLoad
脆弱性不明

other
2026-03-30 14:32:34
  1. AppleがmacOS Tahoe 26.4にセキュリティ機能を追加し、Terminalで潜在的に有害なコマンドを貼り付けて実行するのをブロックする警告をユーザーに表示する。
  2. 新機構は主にClickFix攻撃をブロックすることを目的としており、macOSユーザーからはリリース候補版以降報告されていた。
  3. ClickFixは、問題修正や検証プロセスの名目で悪意のあるコマンドをコマンドラインインタフェースに貼り付ける社会工学技術。
  4. macOSの最新バージョンでは、ユーザーが貼り付けた潜在的に有害なコマンドを遅延実行し、関連するリスクについての警告メッセージを表示する。
  5. Appleはこの新しい警告システムについて公式のサポート文書を公開していないが、ユーザーレポートによると、システムはSafariからコマンドをコピーしてTerminalに貼り付けた際にアラートを表示する。

other
2026-03-30 14:01:11

被害状況

事件発生日2026年3月30日
被害者名なし
被害サマリAI SOCエージェントを評価する際の鍵となる質問に関する情報が漏洩
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ情報漏洩
マルウェアなし
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Fortinet Forticlient EMS
脆弱性サマリ重大なFortinet Forticlient EMSの脆弱性が攻撃で利用されている
重大度
RCE不明
攻撃観測
PoC公開不明
  1. 70%の企業が2028年までにAI SOCエージェントをTier 1およびTier 2の運用に導入する予定
  2. Gartnerの調査によると、15%の企業だけが効果的な改善を達成する見込み
  3. 効果的な評価がないまま導入されると、期待される成果と実際の結果には大きなギャップが生じる
  4. Gartnerが特に重要視している評価項目の中で、効率と運用成果が実際に向上しているかを確認する
  5. AI SOCエージェントがアナリストのスキルを向上させるか、単に忙しさを変えるだけかを見極めることが重要

vulnerability
2026-03-30 13:56:00

脆弱性

CVECVE-2026-3055
影響を受ける製品Citrix NetScaler ADCおよびNetScaler Gateway
脆弱性サマリ入力検証不足によるメモリオーバーリード脆弱性
重大度
RCE不明
攻撃観測
PoC公開不明

other
2026-03-30 13:00:00
  1. プロセス修正1:ツール切り替えを1つのクロスプラットフォーム調査ワークフローに置き換える
  2. プロセス修正2:自動化とインタラクティビティを備えたビヘイビアファーストのトライアージにTier 1をシフト
  3. プロセス修正3:レスポンス準備完了の証拠に基づいてエスカレーションを標準化する
  4. これらのプロセス修正がSOCのパフォーマンス向上をもたらす方法
  5. 分析ケースごとに平均21分のMTTR削減

other
2026-03-30 11:30:00
  1. 2025年には、GitHub上の殆どのセキュリティチームが予想した以上に、セキュリティ情報が急速に増加していた。
  2. GitGuardianの「2026年のシークレットスプロールの状況」レポートによると、2025年だけで新たに2900万のコード内にハードコードされた秘密情報が見つかり、前年比34%増加し、過去最大の単年増加率となった。
  3. 2021年以来、漏洩した秘密情報の量は152%増加し、GitHubの開発者ベースは98%拡大した。より多くの開発者とAI支援のコード生成は、より多くの資格情報が出回ることを意味し、単なる検出だけでは追いつかない。
  4. 公開GitHubに注目が集まる中、内部リポジトリこそが最も価値の高い資格情報が存在する場所だと分析された。内部リポジトリの32.2%には少なくとも1つのハードコードされた秘密情報が含まれており、これは攻撃者が拠点を築いた後に狙うCI/CDトークン、クラウドアクセス資格情報、データベースパスワードなどである。
  5. 2025年に発生した漏洩の中で、28%がコード以外の場所から起こっており、Slack、Jira、Confluenceなどのコラボレーションツールに秘密情報が含まれていることが分かった。コラボレーションツールで漏洩した秘密情報の56.7%が重大なものであり、コードのみで発生した場合の43.7%より危険性が高い。

incident
2026-03-30 10:59:38

被害状況

事件発生日不明(記事の発表日が2026年3月30日)
被害者名F5 Networks
被害サマリF5 NetworksのBIG-IP APM(Access Policy Manager)におけるDoS脆弱性がRCE(リモートコード実行)脆弱性に再分類され、攻撃者が未修正のデバイスにウェブシェルを展開するために悪用していることが警告されている。
被害額不明(被害額は記事中に記載がないため、不明)

攻撃者

攻撃者名不明(攻撃者の国籍や特徴に関する情報は提供されていない)
攻撃手法サマリBig-IP APMシステムにアクセスポリシーが構成された仮想サーバーを標的にして、特権を持たない攻撃者がリモートコード実行を行う脆弱性を悪用する
マルウェア不明
脆弱性CVE-2025-53521(Big-IP APMのRCE脆弱性)

vulnerability
2026-03-30 09:58:00

脆弱性

CVEなし
影響を受ける製品CTRL toolkit
脆弱性サマリCTRLツールキットは、ロシア製のリモートアクセスツールキットで、悪意のあるWindowsショートカット(LNK)ファイルを介して配布され、フレームワークによって開発された脆弱性を悪用している
重大度
RCE
攻撃観測
PoC公開不明

other
2026-03-30 09:38:45
  1. MicrosoftはKB5079391のWindowsアップデートを問題により取り下げ
  2. KB5079391はWindows 11の24H2および25H2システムに影響を与え、Smart App ControlやDisplayの改善など変更を含む
  3. 影響を受けたデバイスでは、インストール中に0x80073712エラーが発生する
  4. Microsoftは修正を行う予定で、4月14日のパッチ更新前に修正が導入される見込み
  5. 今年3月のパッチ更新以来、Microsoftは多くの緊急更新をリリースしている

vulnerability
2026-03-30 07:48:17

脆弱性

CVECVE-2026-21643
影響を受ける製品FortiClient EMS version 7.4.4
脆弱性サマリFortiClient EMSプラットフォームにおけるSQLインジェクションによる任意のコード実行可能
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-03-30 07:00:00

被害状況

事件発生日不明
被害者名政府機関(東南アジア)
被害サマリ中国リンクの3つの脅威活動クラスターにより、政府機関に対する"複雑で充実した"攻撃が実施された。
被害額不明(予想)

攻撃者

攻撃者名中国リンクの脅威活動クラスター
攻撃手法サマリ中国に関連する活動クラスターによる複数のマルウェアファミリーを使用した攻撃
マルウェアHIUPAN, PUBLOAD, EggStremeFuel, EggStremeLoader, MASOL RAT, PoshRAT, TrackBak Stealer, RawCookie, Hypnosis Loader, FluffyGh0st
脆弱性不明

incident
2026-03-30 06:42:58

被害状況

事件発生日2026年3月30日
被害者名欧州委員会 (European Commission)
被害サマリ欧州委員会のEuropa.euウェブプラットフォームがサイバー攻撃でハッキングされ、ShinyHuntersと名乗る過激派集団が主張。少なくとも欧州委員会のAWS (Amazon Web Services)アカウントの1つが影響を受けた。攻撃により少なくとも350 GBのデータが盗まれたとされる。
被害額不明(予想:数十万ドル以上)

攻撃者

攻撃者名ShinyHunters過激派集団
攻撃手法サマリ欧州委員会のAmazon AWSアカウントへの侵入
マルウェア不明
脆弱性不明

incident
2026-03-29 21:09:50

被害状況

事件発生日2026年3月29日
被害者名FBI Director Kash Patel
被害サマリイランと関連のあるHandalaハッカーによってFBIディレクターの個人メールアカウントが侵害され、写真や文書が公開された。
被害額(予想)不明

攻撃者

攻撃者名Handalaハッカー(イランと関連のあるハッカーグループ)
攻撃手法サマリFBIディレクターの個人Gmail inboxに侵入
マルウェア不明
脆弱性不明

vulnerability
2026-03-29 14:38:25

脆弱性

CVECVE-2026-3098
影響を受ける製品Smart Slider 3 WordPress plugin
脆弱性サマリSmart Slider 3 WordPressプラグインには、認証された攻撃者が任意のサーバーファイルにアクセスできる脆弱性があります。
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2026-03-28 15:40:00

被害状況

事件発生日不明
被害者名Kash Patel(FBI長官の個人メールアカウント)
被害サマリイランと関連のあるハッカー集団(Handala Hack Team)によって、FBI長官の個人メールアカウントが侵害され、写真やその他の文書がインターネットに流出された。
被害額不明(予想)

攻撃者

攻撃者名イラン関連のハッカー集団(ハンドラ・ハック)
攻撃手法サマリRDPを使用した横方向への攻撃や破壊的な操作を行う。Wiperマルウェアファミリー(Handala Wiper、Handala PowerShell Wiper)、VeraCryptなどのユーティリティを利用して復元を困難にする。
マルウェアHandala Wiper、Handala PowerShell Wiper
脆弱性VPNアカウントの侵害などを通じた初期アクセス

vulnerability
2026-03-28 14:35:10

脆弱性

CVEなし
影響を受ける製品macOS
脆弱性サマリClickFix技術を使用した新しいInfinity StealerマルウェアがmacOSデータを盗む
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-03-28 09:11:00

脆弱性

CVECVE-2026-3055
影響を受ける製品Citrix NetScaler ADCとNetScaler Gateway
脆弱性サマリメモリオーバーリードバグ
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2026-03-28 07:07:00

被害状況

事件発生日不明
被害者名Leonid Volkov (ロシアの野党政治家)
被害サマリロシア関連の脅威アクターがDarkSword iOS Exploit Kitを使用し、iOSデバイスを標的とした標的型スピアフィッシングキャンペーンを実施。
被害額不明(予想)

攻撃者

攻撃者名TA446(ロシアと関連)
攻撃手法サマリDarkSword exploit kitを使用した標的型メールキャンペーン
マルウェアDarkSword exploit kit, GHOSTBLADE, dataminer malware
脆弱性iOSデバイスを標的とした脆弱性不明

vulnerability
2026-03-28 07:07:00

脆弱性

CVECVE-2025-53521
影響を受ける製品F5 BIG-IP Access Policy Manager
脆弱性サマリCVE-2025-53521はBIG-IP APMのアクセスポリシーが構成された場合に、特定の悪意あるトラフィックがリモートコード実行(RCE)を引き起こす可能性がある。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-03-27 21:13:26

脆弱性

CVEなし
影響を受ける製品Telnyx PyPI パッケージ
脆弱性サマリ音声ファイル内に隠されたマルウェアによる情報窃取
重大度
RCE
攻撃観測
PoC公開

other
2026-03-27 17:22:00
  1. Appleが古いiOSおよびiPadOSを実行しているiPhoneやiPadに対してロック画面のアラートを送信して、Webベースの攻撃を警告し、アップデートのインストールを促す。
  2. Appleがサポート文書を公開し、新たなiOSエクスプロイトキットであるCorunaやDarkSwordなどの発見の後、古いバージョンのiOSおよびiPadOSを実行しているユーザーにデバイスのアップデートを要請。
  3. Kasperskyの新しいレポートでは、Corunaエクスプロイトキットが、2023年6月に初めて明るみに出たOperation Triangulationで使用されたフレームワークの進化形であることが明らかになった。
  4. これらのエクスプロイトキットの出現と、新しいDarkSwordの流出により、国家に保管されていたエクスプロイトへのアクセスが民主化される可能性が指摘されている。
  5. 更新されたバージョンのDarkSwordの流出とともに、これらのキットが以前は国家にのみ予約されていたエクスプロイトを一般に利用可能にする可能性があり、iPhoneやiPadをより大規模な攻撃対象に変えるリスクがある。

incident
2026-03-27 16:53:00

被害状況

事件発生日2026年3月27日
被害者名Pythonパッケージ「telnyx」の利用者
被害サマリTeamPCPが2つの悪意のあるバージョンをPythonパッケージに投入し、機密情報を盗み出し
被害額不明(予想)

攻撃者

攻撃者名TeamPCP(国籍不明)
攻撃手法サマリPyPIリポジトリに悪意のあるPythonパッケージを投入し、音声ステガノグラフィを使用
マルウェアtelnyx関連のマルウェア(4.87.1および4.87.2のバージョン)
脆弱性telnyx/_client.pyに注入された悪意のあるコード

vulnerability
2026-03-27 16:51:52

脆弱性

CVEなし
影響を受ける製品Visual Studio Code (VS Code) extensions
脆弱性サマリGitHubのDiscussionsセクションに投稿された偽のセキュリティアラートを利用したマルウェアキャンペーン
重大度
RCE
攻撃観測
PoC公開不明

other
2026-03-27 14:02:12
  1. LiteLLM PyPIパッケージがバックドアを仕込まれて資格情報や認証トークンを盗む
  2. HackerOneがNaviaハック後に従業員データの侵害を開示
  3. Firefoxが50GBの月間データ制限付きの無料VPNを搭載
  4. Infinite CampusがShinyHuntersがデータ盗難を主張した後に侵害の警告を発表
  5. 欧州委員会がAmazonクラウドハック後の侵害を調査中

vulnerability
2026-03-27 13:57:00

脆弱性

CVEなし
影響を受ける製品Open VSX
脆弱性サマリOpen VSXの事前公開スキャンパイプラインに影響する脆弱性が発見され、悪意のあるMicrosoft Visual Studio Code(VS Code)拡張機能が検査プロセスを通過してライブになる可能性があった。
重大度不明
RCE
攻撃観測不明
PoC公開なし

vulnerability
2026-03-27 12:22:19

脆弱性

CVEなし
影響を受ける製品European CommissionのAmazon Cloud Infrastructure
脆弱性サマリEUの主要機関でAmazon Cloudインフラに侵入されたことが発覚
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-03-27 12:22:19

被害状況

事件発生日不明
被害者名European Commission(欧州委員会)
被害サマリ欧州委員会のAmazonクラウドインフラに侵入し、350GB以上のデータ(複数のデータベースを含む)を盗み出す
被害額不明(予想)

攻撃者

攻撃者名不明(特定されていないが、情報漏洩を脅迫する脅迫者)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2026-03-27 12:03:00

被害状況

事件発生日2026年3月27日
被害者名TikTok for Businessアカウント利用者
被害サマリTikTok for Businessアカウントを狙ったAitMフィッシングにより、クラウドフレアの回避手法が利用された
被害額不明(予想)

攻撃者

攻撃者名国籍や特徴不明
攻撃手法サマリAitMフィッシングページを使用し、Cloudflare Turnstile回避手法を利用
マルウェアVidar, StealC, Aura Stealer
脆弱性Cloudflare Turnstile回避

other
2026-03-27 11:00:00
  1. 2026年のサイバーセキュリティ状況について
    • 欧米のデジタルアーキテクチャを崩す地政学的変化
    • 技術の政治化
    • 政治的エンティティの技術への依存度が技術的パワープロジェクションを可能に
  2. 国家の関わるサイバーオペレーション
    • 中国によるエネルギー・防衛企業への攻撃
    • 米国による中国のウイルスやボットネットへの対抗措置
    • 米国などによる批判的インフラへの攻撃警告
  3. 2026年のセキュリティナビゲーター
    • 139,373のインシデントと19,053の侵害が記録された新しいセキュリティナビゲーターのリリース
    • 現代のデジタル脅威に関する深い分析と予測
    • 政府や通信関係者への標的集中攻撃の続き
  4. ハクティビストの動向
    • ロシアのハッカーがノルウェーのダムを操り水を放出
    • イギリスのサイバーセキュリティセンターがロシアのハクティビストグループによる攻撃を報告
    • ノルウェーの情報部がロシアハッカーとの関連とダム事案に言及
    • カナダ政府がハクティビストによる重要インフラへの侵入を報告

other
2026-03-27 10:40:17
  1. アライアンス・フォー・クリエイティビティー・アンド・エンターテインメント(ACE)が、500万人以上のユーザーを抱える大手アニメストリーミングプラットフォームAnimePlayを閉鎖
  2. ACEは、Disney、Paramount、Sony Pictures、Warner Bros、Netflix、Universal Picturesなど、50以上の主要なテレビネットワークや映画スタジオの支援を受けており、違法なストリーミングサービスを提訴や告訴、差し止め命令などで取り締まっている
  3. ACEは最新の行動で、AnimePlayアプリを制圧し、15の関連ドメインやソースコードなどをオフラインにし、運営者の再構築や再開を制限した
  4. この違法サービスの開発者と管理者は、バックエンドサーバーやデータベース、広告ツール、29のGitHubリポジトリなど、AnimePlayの基盤をACEに引き渡した
  5. ACEはアジア太平洋地域と世界中のパートナーと連携し、犯罪行為を解体し、創造的経済の信頼性を守る取り組みを継続する意向

incident
2026-03-27 10:04:00

被害状況

事件発生日不明
被害者名ロシア企業 70社以上
被害サマリ70以上のロシア企業に対するカスタムのGenieLockerランサムウェアによるサイバー攻撃
被害額被害額は明記されていないため、不明(予想)

攻撃者

攻撃者名Bearlyfy(またはLabubu)と特定
攻撃手法サマリWindows ransomwareであるGenieLockerを使用
マルウェアGenieLocker
脆弱性外部サービスおよび脆弱性のあるアプリケーションの悪用

other
2026-03-27 09:20:59
  1. Windows 11 KB5079391プレビューアップデートがリリースされた
  2. このアップデートには、Smart App Controlとディスプレイの改善が含まれている
  3. Smart App Controlのセキュリティ機能の改善では、再インストールせずにトグルが可能に
  4. ディスプレイの信頼性の改善も含まれ、1000 Hzより高いリフレッシュレートのモニターのサポートも追加
  5. アップデートは、Microsoft Update Catalogからダウンロードするか、Windows Updateでインストールできる

incident
2026-03-27 08:20:11

被害状況

事件発生日不明
被害者名オランダ国家警察(Politie)
被害サマリ成功したフィッシング攻撃によるセキュリティ侵害。被害は限定的で市民のデータには影響なし。
被害額不明(予想)

攻撃者

攻撃者名特定されていない
攻撃手法サマリフィッシング攻撃
マルウェア特定されていない
脆弱性不明

vulnerability
2026-03-27 08:07:00

脆弱性

CVECVE-2026-34070, CVE-2025-68664, CVE-2025-67644
影響を受ける製品LangChain, LangGraph
脆弱性サマリLangChainとLangGraphに存在する3つのセキュリティ脆弱性が、ファイルシステムデータ、環境の秘密、会話履歴を暴露する可能性がある。
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2026-03-26 20:37:25

被害状況

事件発生日2026年3月26日
被害者名Ajax Amsterdam (AFC Ajax) サポーター
被害サマリハッカーがシステムの脆弱性を悪用し、クラブの一部のデータにアクセス。購入したチケットを他人に転送可能にし、スタジアムへの入場禁止リストの変更も可能になった。
被害額不明(予想)

攻撃者

攻撃者名国籍不明のハッカー
攻撃手法サマリITシステムの脆弱性を悪用
マルウェア特定されていない
脆弱性ITシステムの脆弱性

vulnerability
2026-03-26 19:17:43

脆弱性

CVECVE-2026-33017
影響を受ける製品Langflow framework
脆弱性サマリLangflowにおけるリモートコード実行の脆弱性
重大度
RCE
攻撃観測
PoC公開

incident
2026-03-26 17:40:00

被害状況

事件発生日2021年以降
被害者名政府ネットワークおよびテレコムプロバイダー
被害サマリRed Menshen(別名: Earth Bluecrow, DecisiveArchitect, Red Dev 18)による長期かつ継続的なキャンペーンにより、政府ネットワークでスパイ活動が行われた。テレコムプロバイダーを標的にし、中東やアジアのテレコムプロバイダーに対して影響を及ぼしている。
被害額不明(予想)

攻撃者

攻撃者名Red Menshen(中国に関連する脅威アクター)
攻撃手法サマリカーネルレベルのインプラントやパッシブバックドア、クレデンシャルハーベスタ、クロスプラットフォームのコマンドフレームワークなどを使用
マルウェアBPFDoor
脆弱性不明

vulnerability
2026-03-26 15:42:43

脆弱性

CVEなし
影響を受ける製品Xinbi (Chinese-language online marketplace)
脆弱性サマリXinbiが不正な活動(主に暗号通貨を利用したサービス)を行っているとして、イギリスが制裁を科す
重大度
RCE不明
攻撃観測
PoC公開なし

※PoC公開がないため、具体的な脆弱性の実行方法は省略されている可能性があります。


incident
2026-03-26 14:09:17

被害状況

事件発生日2026年3月26日
被害者名TikTok for Business アカウント保有者
被害サマリセキュリティボットが悪意のあるページを分析できないフィッシングキャンペーンにより、TikTok for Business アカウントが標的となっている。
被害額不明(調査中)

攻撃者

攻撃者名特定されていない
攻撃手法サマリフィッシングキャンペーンにより、標的のビジネスアカウントにログイン情報を収集する
マルウェア特定されていない
脆弱性Cloudflare、Google Storageの脆弱性

vulnerability
2026-03-26 14:06:27

脆弱性

CVEなし
影響を受ける製品WhatsApp
脆弱性サマリWhatsAppがAI技術を活用した新機能を展開し、iOSでの二つのアカウントのサポートやiOSとAndroidデバイス間でのチャット履歴の転送を可能にした。
重大度なし
RCE不明
攻撃観測
PoC公開

incident
2026-03-26 14:00:10

被害状況

事件発生日2026年3月26日
被害者名
被害サマリLiteLLM PyPIパッケージがバックドアを仕込まれて資格情報や認証トークンを盗まれた。
被害額不明

攻撃者

攻撃者名不明(特定されず)
攻撃手法サマリ資格情報スタッフィング
マルウェア不明
脆弱性不明
--------------------

vulnerability
2026-03-26 13:11:00

脆弱性

CVEなし
影響を受ける製品Anthropic's Claude Google Chrome Extension
脆弱性サマリClaude拡張機能の脆弱性により、任意のウェブサイト経由でゼロクリックXSSプロンプトが可能となった
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2026-03-26 13:10:14

脆弱性

CVECVE-2023-32434, CVE-2023-38606
影響を受ける製品iOS
脆弱性サマリCoruna iOS exploit frameworkにより、23の脆弱性が悪用される
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-03-26 12:50:17

被害状況

事件発生日2026年3月26日
被害者名LeakBase cybercrime forumのユーザー
被害サマリLeakBase cybercrime forumでのデータ窃取、犯罪サービス提供
被害額不明

攻撃者

攻撃者名Taganrog resident(ロシア・タガノログ在住者)
攻撃手法サマリオンラインフォーラムを通じたデータ窃取、犯罪活動支援
マルウェア不明
脆弱性LeakBase cybercrime forumの脆弱性を利用

other
2026-03-26 11:58:00
  1. サイバー攻撃者はAIを装備し、信頼されたユーザーを演じ、通常のネットワークトラフィック内でその活動を隠している。
  2. 81%の攻撃がマルウェアを使用せず、信頼されたツールや手法に依存していることが特徴的。
  3. 攻撃者は急速な速度でクラウドを騙すことができ、AIを活用してより迅速かつ大規模な詐欺サイトを作成できる。
  4. ネットワーク通信をカムフラージュする方法として、許可されたプロトコルや暗号化チャンネル内に悪意のあるトラフィックを隠す手法が使用されている。
  5. 侵入する動きを監視することで、NDRは攻撃者を発見し、ネットワーク上で実際に何が起こっているかを暴くことができる。

incident
2026-03-26 11:51:59

被害状況

事件発生日2026年3月23日
被害者名不明
被害サマリ米国に容疑者が引き渡された。RedLineは大手企業に対する侵害を行い、被害者のコンピュータからアクセスデバイスを盗んでいた。
被害額不明(予想)

攻撃者

攻撃者名Armenian suspect Hambardzum Minasyan
攻撃手法サマリRedLineのインフラ登録や仲介役を行っていた
マルウェアRedLine
脆弱性不明

incident
2026-03-26 11:45:00

被害状況

事件発生日不明(2029年から2026年3月4日までの間)
被害者名不明
被害サマリ量子暗号化の移行、AIによる脆弱性発見、不正ソフトウェアの拡散、仮想通貨ウォレットの詐欺、Keenaduファームウェアバックドアのグローバル拡散、Tycoon2FA PhaaSの再起動、フィッシングキャンペーンによるリモートアクセスツールの送信
被害額不明(予想)

攻撃者

攻撃者名不明(ロシア語を話す脅威アクターあり)
攻撃手法サマリ量子暗号化の脅威、AIによる脆弱性検出、不正ソフトウェアの流布、仮想通貨詐欺、Keenaduファームウェアバックドア、Tycoon2FA PhaaSの再起動、フィッシングによるリモートアクセスツールの送信
マルウェアTambur, Sumbur, Kalambur, DemiMur, ShieldGuard, Keenadu, Tycoon2FA
脆弱性不明
--------------------

other
2026-03-26 11:07:00
  1. セキュリティチームが抱える未回答の疑問:実際の攻撃を阻止できるのかどうか
  2. ウェビナーでは、実際の攻撃を防ぐためにどのようにテストするかに焦点を当てる
  3. Jermain NjemanzeとSébastien Miguelからのライブデモンストレーションも
  4. 自身の防御が有効であることを示す明確な証拠を求める場合、ウェビナーに参加する価値あり
  5. セキュリティポストを継続的に検証して向上させる方法を紹介

vulnerability
2026-03-26 11:07:00

脆弱性

CVECVE-2023-32434, CVE-2023-38606
影響を受ける製品Apple iOS
脆弱性サマリiOSの脆弱性を悪用したマルウェア攻撃に使用される
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-03-26 06:53:00

脆弱性

CVEなし
影響を受ける製品Magento Open SourceおよびAdobe Commerce
脆弱性サマリWebRTC SkimmerがContent Security Policy(CSP)をバイパスし、Eコマースサイトから支払いデータを盗み出す
重大度
RCE
攻撃観測
PoC公開不明

other
2026-03-25 23:23:39
  1. GitHubは、Code SecurityツールにAIベースのスキャンを導入してセキュリティカバレッジを拡大。
  2. CodeQLは深いセマンティック分析を提供し、AI検出はShell/BashやDockerfilesなどの生態系に広範なカバレッジを提供。
  3. GitHubは、2026年Q2初めに新しいハイブリッドモデルをパブリックプレビューで提供する予定。
  4. GitHub Code Securityは、GitHubリポジトリとワークフローに直接統合されたアプリケーションセキュリティツールを提供。
  5. GitHubの内部テストでは、AutoFixを使って460,000以上のセキュリティアラートが処理され、問題が解決されるまでの平均時間が短縮されたことが示された。

vulnerability
2026-03-25 21:40:21

脆弱性

CVEなし
影響を受ける製品Magento Open SourceおよびAdobe Commerceのバージョン2
脆弱性サマリ'PolyShell'と呼ばれる脆弱性が存在し、リモートコード実行やアカウント乗っ取りが可能
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-03-25 19:48:36

被害状況

事件発生日2026年3月25日
被害者名Microsoftアカウントを持つユーザー
被害サマリAIアプリビルダーBubbleを悪用してMicrosoftアカウントの資格情報を盗む攻撃
被害額不明

攻撃者

攻撃者名不明(AIアプリビルダーの悪用を行っている)
攻撃手法サマリAIアプリビルダーを用いたフィッシング攻撃
マルウェア不明
脆弱性不明

incident
2026-03-25 18:32:37

被害状況

事件発生日2026年3月25日
被害者名不明
被害サマリTorg Grabberという新たな情報窃取マルウェアが850以上のブラウザ拡張機能からデータを盗み、そのうち約700個は暗号通貨ウォレット向けだった。
被害額不明

攻撃者

攻撃者名不明(活動が注目されているサイバーセキュリティ企業Gen Digitalの研究者によれば、Torg Grabberの開発者たちは急速に増加しており、C2ドメインを毎週登録している)
攻撃手法サマリClickFix技術を使い、クリップボードを乗っ取り、ユーザーを騙して悪意のあるPowerShellコマンドを実行させるなど、巧妙な手法でアクセスを獲得。
マルウェアTorg Grabber
脆弱性不明

incident
2026-03-25 17:35:00

被害状況

事件発生日2021年以降(不明)
被害者名個人・企業(不明)
被害サマリLeakBaseフォーラムの管理者が逮捕され、数億のユーザーアカウントや銀行情報、企業文書などが流出した
被害額数億のアカウント情報と金融情報(予想)

攻撃者

攻撃者名Chucky、beakdaz、Chuckies、Sqlrip(オンラインエイリアス)
攻撃手法サマリLeakBaseサイバー犯罪フォーラムの運営
マルウェア不明
脆弱性不明


incident
2026-03-25 14:26:00

被害状況

事件発生日Mar 25, 2026
被害者名不明
被害サマリGlassWormマルウェアによるデータ漏えいとブラウザ、暗号通貨データの窃取
被害額不明(予想)

攻撃者

攻撃者名国籍不明
攻撃手法サマリデータ窃取とリモートアクセス型トロイの木馬の導入(RAT)
マルウェアGlassWorm
脆弱性不明

vulnerability
2026-03-25 14:02:12

脆弱性

CVEなし
影響を受ける製品LiteLLM PyPI package
脆弱性サマリ認証情報やトークンを盗むためのバックドアが組み込まれた可能性
重大度
RCE
攻撃観測不明
PoC公開不明

other
2026-03-25 12:31:26
  1. 2026年のKali Linuxのリリースでは、新たに8つのツールが追加され、テーマが更新され、Kali-Undercover向けの新しいBackTrackモードが追加されました。
  2. 新しいツールにはAdaptixC2、Atomic-Operator、Fluxion、GEF、MetasploitMCP、SSTImap、WPProbe、XSStrikeなどが含まれています。
  3. Kali Linux 2026.1では、ネットワークリポジトリに新しいツールが追加され、Kaliカーネルが6.18にアップグレードされました。
  4. 2026年の最初のリリースで、Kaliチームは年次のテーマ更新を導入し、新しい壁紙を追加し、グラフィカルインストーラーインターフェースを調整し、ブートおよびログインエクスペリエンスを改善しました。
  5. Kali Linux 2026.1を入手する方法は、既存のインストールをアップグレードするか、プラットフォームを選択するか、新しいインストールやライブディストリビューション用のISOイメージを直接ダウンロードするかの選択があります。

incident
2026-03-25 11:58:00

被害状況

事件発生日不明
被害者名30のグローバルターゲット
被害サマリAnthropic社が主張した、国家支援の脅威行為者がAIコーディングエージェントを使用して30のグローバルターゲットに対する自律的なサイバー諜報キャンペーンを実行した。
被害額不明

攻撃者

攻撃者名国家支援の脅威行為者
攻撃手法サマリAIエージェントのコンプロミス
マルウェア不明
脆弱性不明

incident
2026-03-25 11:52:00

被害状況

事件発生日不明
被害者名米国企業72社など
被害サマリTA551グループによるランサムウェア攻撃により、72社の米国企業が1,417万ドル以上の身代金を支払った
被害額1,417万ドル

攻撃者

攻撃者名イリヤ・アンジェロフ("milan"、"okart")など
攻撃手法サマリスパムメールによるマルウェア感染ファイルの配布と、ボットへのアクセス販売
マルウェアBitPaymerランサムウェア、IcedIDマルウェア、Conti Ransomwareなど
脆弱性不明

incident
2026-03-25 11:34:00

被害状況

事件発生日2026年2月19日
被害者名Microsoft 365関連の340以上の組織
被害サマリコンストラクション、非営利団体、不動産、製造業、金融サービス、医療、法律、政府など幅広いセクターが被害
被害額被害額は明らかにされていないので(予想)

攻撃者

攻撃者名攻撃者の特定はされておらず、複数のロシア系グループが関与とされている
攻撃手法サマリOAuthデバイス認証フローを悪用したデバイスコードフィッシング
マルウェア特定のマルウェア名は言及されていない
脆弱性OAuthデバイス認証フローの脆弱性が攻撃に利用された

vulnerability
2026-03-25 11:11:00

脆弱性

CVECVE-2025-15517, CVE-2025-15605, CVE-2025-15518, CVE-2025-15519
影響を受ける製品Archer NX200, NX210, NX500, NX600 wireless routers
脆弱性サマリ認証回避の脆弱性、コマンドインジェクションの脆弱性
重大度
RCE
攻撃観測未確認
PoC公開未確認

incident
2026-03-25 08:47:29

被害状況

事件発生日不明(事件が発生した日付)
被害者名Ilya Angelov
被害サマリロシア国籍のイリヤ・アンゲロフが、自身が管理するフィッシングボットネットを使用して、72社の米国企業にBitPaymerランサムウェア攻撃を仕掛け、14百万ドル以上の身代金を脅し取った。
被害額14百万ドル以上

攻撃者

攻撃者名イリヤ・アンゲロフ(通称 "milan" および "okart")
攻撃手法サマリフィッシングボットネットを使用したBitPaymerランサムウェア攻撃
マルウェアBitPaymer、IcedID
脆弱性不明

other
2026-03-25 07:11:00
  1. 米国連邦通信委員会(FCC)が新しい外国製ルーターの輸入を禁止
  2. 外国製ルーターのリスクがサイバーセキュリティと国家安全保障に関わるとして
  3. 消費者向けの外国製ルーターが米国での販売対象外になる
  4. 外国製ルーターの追加リスクに関する連邦政府の判断
  5. 外国製ルーターの脆弱性を悪用したサイバー攻撃やボットネット活動

vulnerability
2026-03-24 23:04:36

脆弱性

CVECVE-2026-4681
影響を受ける製品WindchillとFlexPLM
脆弱性サマリ信頼されたデータの逆シリアル化を介してリモートコード実行可能な脆弱性
重大度
RCE
攻撃観測なし
PoC公開不明

vulnerability
2026-03-24 22:29:01

脆弱性

CVEなし
影響を受ける製品Popular LiteLLM PyPI package
脆弱性サマリTeamPCP supply chain attack により LiteLLM Python パッケージが改竄され、データ窃取が行われた
重大度
RCE
攻撃観測
PoC公開

incident
2026-03-24 20:41:30

被害状況

事件発生日2026年3月24日
被害者名米国の消費者や国のセキュリティに関わる事業者
被害サマリ米国外で製造された全てのルーターが米国での新モデルの販売禁止となった
被害額不明(予想)

攻撃者

攻撃者名攻撃者は不明
攻撃手法サマリ国外で製造されたルーターを使用し、米国のインフラを標的とする攻撃を実行
マルウェア報告されていない
脆弱性報告されていない

vulnerability
2026-03-24 18:21:00

脆弱性

CVEなし
影響を受ける製品LiteLLM Versions 1.82.7–1.82.8
脆弱性サマリTeamPCPによって裏で操作可能なコードが含まれたLitellmのバージョン1.82.7および1.82.8による妥協が発生
重大度
RCE
攻撃観測
PoC公開

other
2026-03-24 17:23:01
  1. Firefoxが月間50GBのデータ制限付きの無料組み込みVPNを備えた新バージョン(Firefox 149)をリリース
  2. VPNツールは、Mozillaアカウントを持つユーザーには月50GBのトラフィックを提供
  3. VPN機能は、ブラウザ内のトラフィックだけをカバーし、システム全体のトラフィックをカバーする商用のMozilla VPNとは異なる
  4. VPNをオンにすることで、ユーザーはウェブサイトごとに最大5つまでVPNをアクティベートでき、トラフィックを節約できる
  5. セキュリティシステム「SafeBrowsing」によって悪意のあるサイトとしてフラグ付けされたウェブサイトからの通知を自動的にブロック

vulnerability
2026-03-24 17:05:00

脆弱性

CVEなし
影響を受ける製品ConnectWise ScreenConnect
脆弱性サマリGoogle Adsを悪用し、Huaweiのドライバーを使用してEDRを無効化するマルウェアが配信される
重大度
RCE
攻撃観測
PoC公開

incident
2026-03-24 16:35:00

被害状況

事件発生日2026年3月24日
被害者名企業環境のフランス語を話す従業員
被害サマリフェイク履歴書を利用したフィッシングキャンペーンにより、暗号通貨マイニングと情報窃盗が行われた
被害額不明(被害額は予想)

攻撃者

攻撃者名不明(フランス語を話す環境からの攻撃と推測される)
攻撃手法サマリフェイク履歴書を使ったフィッシング攻撃
マルウェアVBScriptファイル、ChromElevatorプロジェクトなど複数のマルウェアが使用された
脆弱性不明

other
2026-03-24 15:12:13
  1. Microsoftは、クラシックOutlookユーザー向けにGmailとYahooメールの同期問題を修正
  2. 2026年2月26日以降、問題が発生し、一部のユーザーにOAuthトークンの期限切れまで同期問題が発生する可能性がある。
  3. Microsoftは、Outlookが同期されない場合の一時的な回避策として、Windowsレジストリエディターで影響を受けるメールアドレスのレジストリエントリを削除する方法を共有。
  4. 他に、他の問題として、クラシックOutlookでグループを作成する際に"サーバーに接続できません"というエラーを引き起こすバグや、マウスポインターが消えるという問題を調査中。
  5. Microsoftは引き続きクラシックOutlookに影響を与える既知の問題に取り組んでいる。

vulnerability
2026-03-24 14:02:12

脆弱性

CVEなし
影響を受ける製品Zero Trust: Bridging the Gap Between Authentication and Trust
脆弱性サマリZero Trustの実装において、ユーザーを識別しセッションを許可することとの接続が欠落している
重大度なし
RCE
攻撃観測不明
PoC公開不明

incident
2026-03-24 14:01:02

被害状況

事件発生日不明
被害者名HackerOne
被害サマリNaviaによるハッキングで、HackerOneの従業員データが流出。社会保障番号、氏名、住所、電話番号、生年月日、メールアドレスなどが含まれる。
被害額不明(予想)

攻撃者

攻撃者名不明(Naviaによると「不明なアクター」)
攻撃手法サマリBOLA脆弱性を悪用したデータアクセス
マルウェア不明
脆弱性Broken Object Level Authorization (BOLA) vulnerability

incident
2026-03-24 13:48:38

被害状況

事件発生日2026年3月24日
被害者名Infinite Campus
被害サマリインフォメーションキャンパスがデータ侵害をShinyHuntersからの脅迫の試みに続いて報告しました。
被害額不明(予想)

攻撃者

攻撃者名ShinyHunters(国籍:不明)
攻撃手法サマリデータ洩漏を脅迫している
マルウェア特に記載なし
脆弱性特に記載なし

incident
2026-03-24 13:06:03

被害状況

事件発生日2022年7月から2022年11月(不明)
被害者名少なくとも8社(具体的な企業名は不明)
被害サマリYanluowangランサムウェア RaaSオペレーションへのアクセス提供
被害額確定している犯罪収益は合計1,500万ドル(約16億5,000万円)

攻撃者

攻撃者名ロシア人のアレクセイ・オレゴヴィッチ・ヴォルコフ(別名 "chubaka.kor"、"nets")
攻撃手法サマリ初期アクセスブローカー(IAB)として活動
マルウェアYanluowangランサムウェア
脆弱性不明

incident
2026-03-24 12:03:08

被害状況

事件発生日2026年3月19日
被害者名オランダ財務省の一部の従業員
被害サマリ財務省のシステムに不正アクセスがあり、一部の主要プロセスに影響を及ぼし、従業員の業務に影響を与えた
被害額不明(予想)

攻撃者

攻撃者名不明(国籍やグループ名は特定されていない)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2026-03-24 12:00:00

脆弱性

CVEなし
影響を受ける製品npm packages
脆弱性サマリGhost Campaignによってcrypto walletsや資格情報を盗むためのnpmパッケージが使用されている
重大度
RCE
攻撃観測不明
PoC公開不明

other
2026-03-24 11:37:00
  1. ガートナーの初のガーディアンエージェント市場ガイドからの5つの教訓
  2. ガートナーの市場ガイドは市場を定義し、短期間内に何が期待されるかを説明する。
  3. 「ガーディアンエージェントは、AIエージェントを監督し、エージェントの行動が目標と範囲に合致することを支援する」とガートナーが定義。
  4. AIエージェントの技術の重要性について
  5. AIエージェントの中核的能力の詳細について

other
2026-03-24 10:00:00
  1. Cybersecurityの専門化が基礎スキルの喪失を引き起こしている可能性
  2. 専門化がリスク観察を狭める
  3. セキュリティプログラム設計においてツールが理解を置き換える
  4. 異常検知、対応、予防は「通常」を理解することに依存する
  5. SANS Security West 2026で基礎スキルを習得することの重要性

vulnerability
2026-03-24 09:29:00

脆弱性

CVECVE-2026-33634
影響を受ける製品GitHub Actions workflows - checkmarx/ast-github-action, checkmarx/kics-github-action
脆弱性サマリCheckmarxが管理するGitHub Actions workflowsがTeamPCPによって不正アクセスされ、Trivy supply chain attackに続いて情報を盗まれた
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-03-24 06:49:00

被害状況

事件発生日不明
被害者名American companies and other organizations
被害サマリロシアのハッカー集団がアメリカの企業や組織を狙ったランサムウェア攻撃。被害総額は実際に900万ドル以上、意図された損失は2400万ドル以上。
被害額(予想) 900万ドル以上

攻撃者

攻撃者名ロシア人の **Aleksei Olegovich Volkov**
攻撃手法サマリ不正アクセスを取得し、ランサムウェア攻撃を行う犯罪グループに販売した初期アクセスブローカー。
マルウェア特定されていない
脆弱性不特定

vulnerability
2026-03-24 05:59:00

脆弱性

CVECVE-2026-3055, CVE-2026-4368
影響を受ける製品NetScaler ADCとNetScaler Gateway
脆弱性サマリNetScaler ADCおよびNetScaler Gatewayのcriticalな脆弱性により、アプリケーションから機密データが漏洩する可能性がある。
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2026-03-23 23:47:14

脆弱性

CVEなし
影響を受ける製品ChatGPT Library
脆弱性サマリOpenAIが提供するChatGPT Libraryにおいて個人ファイルを保存する際の情報漏洩が可能
重大度
RCE不明
攻撃観測
PoC公開

incident
2026-03-23 22:12:52

被害状況

事件発生日不明
被害者名Mazda Motor Corporation
被害サマリ従業員やビジネスパートナーの情報が漏洩
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者国籍:不明)
攻撃手法サマリシステム関連の脆弱性を悪用
マルウェア不明
脆弱性不明


vulnerability
2026-03-23 20:09:10

脆弱性

CVEなし
影響を受ける製品Kubernetes
脆弱性サマリTeamPCPがイラン向けのKubernetes攻撃で破壊ペイロードを展開
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-03-23 19:21:04

脆弱性

CVEなし
影響を受ける製品Crunchyroll
脆弱性サマリハッカーが6.8百万人分の個人情報を盗んだとクランチロールが調査中
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2026-03-23 18:09:00

被害状況

事件発生日2026年3月23日
被害者名不明
被害サマリ北朝鮮の脅威行為により、VS Codeの自動実行タスクを悪用してStoatWaffleマルウェアを展開
被害額不明(予想)

攻撃者

攻撃者名北朝鮮の脅威アクター
攻撃手法サマリVS Codeの"tasks.json"を利用してマルウェアを配布
マルウェアStoatWaffle
脆弱性Microsoft Visual Studio Codeの脆弱性を悪用

vulnerability
2026-03-23 17:40:27

脆弱性

CVEなし
影響を受ける製品Trivy supply-chain attack spreads to Docker, GitHub repos
脆弱性サマリTrivy supply-chain attackによるDockerとGitHubレポジトリへの拡散
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2026-03-23 14:02:12

脆弱性

CVEなし
影響を受ける製品Microsoft Azure Monitor
脆弱性サマリコールバックフィッシング攻撃に悪用される
重大度
RCE
攻撃観測
PoC公開

other
2026-03-23 13:14:00
  1. Trivy Vulnerability ScannerがSupply Chain Attackで侵害され、自己伝達ワームCanisterWormが配信される。
  2. DDoS Botnetsを排除するDoJの活動によって、数百万台のデバイスが影響を受ける。
  3. GoogleがAndroidで新しいスライドロードフローアドバンスを発表し、詐欺やマルウェア対策を強化。
  4. Langflowに影響を与えるクリティカルなセキュリティ脆弱性が20時間以内に悪用される。
  5. Cisco Secure Firewall Management Centerソフトウェアにあるセキュリティ脆弱性をインターロックランサムウェアがゼロデイで利用。

incident
2026-03-23 12:17:18

被害状況

事件発生日不明
被害者名Microsoft Exchange Onlineの一部ユーザー
被害サマリ一部のユーザーがOutlook mobileやMacデスクトップクライアントを介してクラウドベースのExchange Onlineメールボックスにアクセスできない状況が継続中
被害額不明(予想)

攻撃者

攻撃者名不明(国籍:不特定、非公開)
攻撃手法サマリExchange Onlineサービスの障害を引き起こし、特定のユーザーに影響を及ぼした
マルウェア不明
脆弱性新しく導入された仮想アカウントに起因した

incident
2026-03-23 11:55:00

被害状況

事件発生日不明
被害者名不明
被害サマリAWS Bedrockにおける8つの攻撃ベクトルが特定され、ログ操作、知識ベースの侵害、エージェントの乗っ取り、フローの改ざんなどが可能となっている。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者の国籍や特徴が不明)
攻撃手法サマリAWS Bedrock内の弱点を突いた高度で複雑な攻撃手法が使用されている。
マルウェア特定されていない
脆弱性AWS Bedrock内の脆弱性が悪用されている

vulnerability
2026-03-23 10:55:00

脆弱性

CVEなし
影響を受ける製品Microsoft
脆弱性サマリIRSをかたるフィッシング攻撃により29,000人のユーザーに影響
重大度
RCE
攻撃観測
PoC公開

incident
2026-03-23 09:45:55

被害状況

事件発生日2026年3月23日
被害者名イラン政府やイランの反対派グループ、ジャーナリスト
被害サマリTelegramを使用したマルウェア攻撃で、情報漏洩やデータ収集が行われた
被害額不明(予想)

攻撃者

攻撃者名イランのMinistry of Intelligence and Security(MOIS)に関連するハンダラ・ハッカー(グループ名Handala Hackersとも)やイラン国家支援のHomeland Justice脅威グループ
攻撃手法サマリソーシャルエンジニアリングを使用してWindowsマルウェアを標的者のデバイスに感染させ、スクリーンショットやファイルを不正に送信
マルウェア不正に活用されたマルウェアは不明
脆弱性Telegramを利用したコマンド・アンド・コントロール(C2)インフラの脆弱性

incident
2026-03-23 08:37:28

被害状況

事件発生日2026年3月23日
被害者名不明
被害サマリDarkSword iOS脆弱性を悪用した暗号通貨盗難とサイバー諜報攻撃
被害額(予想)

攻撃者

攻撃者名主にロシアの情報機関サービスに関連する脅威グループ
攻撃手法サマリDarkSword exploit kitを使用したiOS脆弱性を悪用したサイバー諜報活動
マルウェアGhostBlade、GhostKnife、GhostSaber
脆弱性CVE-2025-31277, CVE-2025-43529, CVE-2026-20700, CVE-2025-14174, CVE-2025-43510, CVE-2025-43520
--------------------

vulnerability
2026-03-23 08:31:00

脆弱性

CVEなし
影響を受ける製品Trivy
脆弱性サマリTrivyのサプライチェーン攻撃により、悪意のあるDocker Hubから悪性アーティファクトが配布された
重大度
RCE不明
攻撃観測
PoC公開

other
2026-03-23 08:04:30
  1. Microsoftが緊急アップデートKB5085516をリリースし、Microsoftアカウントでのサインインの問題を修正
  2. KB5079473の累積アップデートが原因で、Microsoft TeamsやOneDriveなどの複数のMicrosoftアプリでサインインが壊れる問題が発生
  3. 影響を受けるアプリには、Microsoft Edge、Microsoft 365 Copilot、Excel、WordなどのOfficeアプリが含まれる
  4. 復旧作業中に一時的な回避策が提供され、影響を受けたユーザーはPCを再起動する必要がある
  5. このバグを修正したKB5085516オプションのアウトオブバンド更新プログラムがリリースされた

vulnerability
2026-03-23 06:15:00

脆弱性

CVECVE-2025-32975
影響を受ける製品Quest KACE Systems Management Appliance (SMA)
脆弱性サマリCVE-2025-32975は、認証バイパスの脆弱性であり、正当な資格情報なしに攻撃者が合法的ユーザーをなりすますことが可能であり、この脆弱性の悪用により管理アカウントの完全な乗っ取りが可能になる。
重大度高 (CVSSスコア: 10.0)
RCE
攻撃観測
PoC公開不明

incident
2026-03-22 14:32:46

被害状況

事件発生日2026年3月22日
被害者名Chromeユーザー
被害サマリVoidStealerマルウェアがChromeのマスターキーを盗み出す
被害額不明(予想)

攻撃者

攻撃者名ロシアの情報機関と関連するとFBIが発表
攻撃手法サマリSignalフィッシング攻撃を実施
マルウェアVoidStealer
脆弱性ChromeのApplication-Bound Encryption(ABE)回避

vulnerability
2026-03-21 17:30:41

脆弱性

CVEなし
影響を受ける製品Trivy vulnerability scanner
脆弱性サマリTeamPCPによるTrivyのサプライチェーン攻撃による情報盗み
重大度
RCE
攻撃観測
PoC公開

other
2026-03-21 14:18:23
  1. GoogleがAndroid向けに「Advanced Flow」を導入し、信頼できない開発者からのAPKのセーフサイドローディングを提供
  2. これにより、スマートフォンのパワーユーザーがセキュアな方法で非公認の開発者からAPKをインストールできる
  3. 新システムは2026年8月に導入予定で、悪意のあるアプリケーションからの感染や詐欺を最小限に抑える
  4. APKのセーフローディングを行うための手順を記載
  5. Android Developerの新たな認証要件スキームが予定通りに導入される見込み

vulnerability
2026-03-21 14:09:19

脆弱性

CVEなし
影響を受ける製品Microsoft Azure Monitor
脆弱性サマリAzure Monitorを悪用したコールバックフィッシング攻撃
重大度
RCE
攻撃観測
PoC公開不明

other
2026-03-21 13:17:00
  1. 米国サイバーセキュリティ・インフラストラクチャ保護庁(CISA)とFBIは、ロシアのハッカーがWhatsAppやSignalを標的にした大規模なフィッシング攻撃を行っていると警告
  2. 攻撃は現アメリカ政府関係者、軍人、政治家、ジャーナリストなど「高い知性価値」を持つ個人を狙っており、何千もの個人アカウントへの不正アクセスをもたらしている
  3. 攻撃はWhatsAppやSignalの暗号化保護を突破するのではなく、被害者のアカウントに侵入するように設計されている
  4. 攻撃者は「Signal Support」などの偽の存在として接触し、被害者にリンクをクリックしたりPINや認証コードを提供するよう誘導する社会工学スキームを使用
  5. 被害者がPINや認証コードを提供するとアカウントを失うが、リンクやQRコードをクリックした場合、脅威のアクターがそのアカウントにアクセスできる

vulnerability
2026-03-21 10:24:00

脆弱性

CVECVE-2026-21992
影響を受ける製品Oracle Identity ManagerとOracle Web Services Manager
脆弱性サマリIdentity ManagerとWeb Services Managerに影響を受ける脆弱性で、リモートコード実行が可能
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2026-03-21 08:25:00

脆弱性

CVECVE-2025-31277, CVE-2025-43510, CVE-2025-43520, CVE-2025-32432, CVE-2025-54068
影響を受ける製品Apple WebKit, Apple Kernel, Craft CMS, Laravel Livewire
脆弱性サマリApple WebKitでのメモリの破壊、Apple Kernelでのメモリの予期しない変更、Craft CMSおよびLaravel Livewireでのコードインジェクション
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-03-21 07:28:00

被害状況

事件発生日2026年3月21日
被害者名Trivy scannerのユーザー
被害サマリ人気のTrivy scannerを標的とした供給チェーン攻撃により、npmパッケージの多数が侵害され、新たに**CanisterWorm**という自己伝播型のワームが確認された。
被害額(予想)

攻撃者

攻撃者名不明(TeamPCPが疑われている)
攻撃手法サマリnpmパッケージを感染させることで、Pythonバックドアをインストールし、ICPキャニスターを使ってC2サーバーに接続
マルウェアCanisterWorm
脆弱性npmパッケージのpostinstallフックを悪用
-------------------

vulnerability
2026-03-20 20:45:52

脆弱性

CVEなし
影響を受ける製品Signal
脆弱性サマリSignalのフィッシング攻撃
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-03-20 18:48:47

脆弱性

CVECVE-2026-21992
影響を受ける製品Oracle Identity Manager, Oracle Web Services Manager
脆弱性サマリIdentity ManagerおよびWeb Services Managerにおける未認証のリモートコード実行の危険性
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2026-03-20 17:47:00

被害状況

事件発生日2026年3月20日
被害者名GitHub Actions "aquasecurity/trivy-action" および "aquasecurity/setup-trivy" レポジトリ
被害サマリTrivyセキュリティスキャナーによるレポジトリ攻撃により、CI/CDの機密情報が盗まれた
被害額不明

攻撃者

攻撃者名攻撃者不明(TeamPCPと見られるサイバー犯罪グループ)
攻撃手法サマリGitHub Actionsのランナー内でマルウェアを実行し、CI/CD環境から開発者の機密情報を抽出
マルウェアインフォスティーラーペイロードを利用
脆弱性GitHub Actionsのセキュリティホールを突かれた

vulnerability
2026-03-20 17:19:02

脆弱性

CVEなし
影響を受ける製品CSAMサイト
脆弱性サマリ偽CSAMサイトを利用した詐欺行為
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-03-20 15:15:00

脆弱性

CVECVE-2026-33017
影響を受ける製品Langflow
脆弱性サマリLangflowに影響する認証不備とコードインジェクションによるリモートコード実行の脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-03-20 15:09:12

脆弱性

CVECVE-2026-20131
影響を受ける製品Cisco Secure Firewall Management Center (FMC)
脆弱性サマリWebベースの管理インターフェースにおける不適切な逆シリアル化により、リモートでの未認証の攻撃者が影響を受けるデバイス上でrootとして任意のJavaコードを実行できる
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-03-20 14:01:11

脆弱性

CVEなし
影響を受ける製品Webkit
脆弱性サマリWebkitの欠陥を修正するための最初のバックグラウンドセキュリティ改善アップデート
重大度不明
RCE
攻撃観測不明
PoC公開不明

other
2026-03-20 10:57:00
  1. Googleが未確認のアプリのサイドローディングに24時間の待機を追加
  2. 新しいアプリのサイドローディングは未確認の開発者からのアプリをインストールするために24時間待機が必要
  3. 変更は悪意のあるアクターを素早く特定し、マルウェアの流布を防ぐために行われている
  4. サイドローディングアプリのインストール時のリスクを理解したユーザーによってインストールが可能に
  5. 開発者とマーケットプレースから批判もあり、アプリの登録に対する要件に不満を示している

other
2026-03-20 10:00:00
  1. AIを使用したサイバー攻撃における行動分析の重要性
  2. AIを使用した攻撃によって導入される一般的なリスク
  3. AIを利用したフィッシングやソーシャルエンジニアリング
  4. 自動化された資格情報悪用とアカウント乗っ取り
  5. AI支援のマルウェア

other
2026-03-20 09:33:33
  1. ノースカロライナのミュージシャン、マイケル・スミスがSpotify、Apple Music、Amazon Music、YouTube Musicで巨大なストリーミング印税詐欺により1,000万ドル以上を詐取したことが明らかに
  2. スミスは、AIを使用して生成された何十万曲を購入し、コンピュータープログラムを使用してこれらの曲を何十億回もストリーミングした
  3. スミスはAIの協力者から何十万曲を購入し、AI生成の曲を何十億回もストリーミングするためにコンピュータープログラムを使った
  4. スミスは不正なストリーミング再生数を増やすために、非公開アクセスを防ぐためにVPNを使用していた
  5. 捜査当局によると、スミスは10,000万ドル以上の印税を詐取し、有罪を認めた後、最大5年の懲役刑を受ける可能性がある

vulnerability
2026-03-20 09:30:00

脆弱性

CVEなし
影響を受ける製品Magento Open Source および Adobe Commerce 2.4.9-alpha2までの全バージョン
脆弱性サマリ不正な実行可能ファイルのアップロード、RCEおよびアカウントの乗っ取りが可能な脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-03-20 08:05:12

脆弱性

CVEなし
影響を受ける製品PolyShell flawを使用しているMagento eストア
脆弱性サマリ未認証のRCEが可能になる新しいPolyShellの脆弱性
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2026-03-20 07:33:32

脆弱性

CVEなし
影響を受ける製品Windows 11
脆弱性サマリMicrosoft: March Windows updates break Teams, OneDrive sign-ins
重大度
RCE不明
攻撃観測不明
PoC公開なし

incident
2026-03-20 06:57:46

被害状況

事件発生日2026年3月20日
被害者名Brightly Software
被害サマリ元データアナリストがBrightly Softwareに対して2.5百万ドルの身代金を要求する$2.5Mの身代金要求スキームを実施し、従業員の個人情報や企業データを盗んだ
被害額$2.5百万(予想)

攻撃者

攻撃者名27歳のCameron Curry(別名 "Loot")
攻撃手法サマリデータアクセス権を利用し、身代金要求スキームを実施
マルウェアなし
脆弱性なし

incident
2026-03-20 06:25:00

被害状況

事件発生日2025年11月[事件が発生した日付|不明]
被害者名世界中の被害者
被害サマリ4つのボットネットによる巨大なDDoS攻撃。被害者は世界中におり、攻撃は30テラビット/秒を測定するほどの規模で、記録的なものであった。
被害額被害額は記載なし(予想:高額)

攻撃者

攻撃者名攻撃者は不明。主犯嫌疑者はカナダとドイツに在住の若者。
攻撃手法サマリカナダとドイツに在住の若者によるボットネットを利用したDDoS攻撃。
マルウェアAISURU, Kimwolf, JackSkid, Mossad
脆弱性記事に記載なし

vulnerability
2026-03-20 05:16:00

脆弱性

CVEなし
影響を受ける製品Apple製品全般
脆弱性サマリ古いiOSバージョンを実行している場合、CorunaとDarkSwordのエクスプロイトキットによる攻撃を受けやすい
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-03-19 20:43:54

脆弱性

CVEなし
影響を受ける製品Navia Benefit Solutions, Inc.のシステム
脆弱性サマリNavia Benefit Solutions, Inc.が2,700万人の個人情報漏洩を発表
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2026-03-19 20:01:03

脆弱性

CVEなし
影響を受ける製品Magento Open SourceおよびAdobe Commerce stable version 2
脆弱性サマリ'PolyShell'と呼ばれる新しい脆弱性により、Magentoの全てのOpen SourceおよびAdobe Commerce stable version 2インストールに影響し、認証なしでのコード実行とアカウント乗っ取りを許可する
重大度
RCE
攻撃観測なし
PoC公開不明

incident
2026-03-19 19:16:00

被害状況

事件発生日不明
被害者名不明
被害サマリマルウェア**Speagle**によるCobra DocGuardを通じたデータ窃取による被害
被害額不明(予想)

攻撃者

攻撃者名不明(国籍や特徴も不明)
攻撃手法サマリSupply chain attackを疑わせる手法
マルウェア**Speagle**
脆弱性不明

vulnerability
2026-03-19 18:52:00

脆弱性

CVEなし
影響を受ける製品EDR (Endpoint Detection and Response) killerプログラム
脆弱性サマリBYOVD(bring your own vulnerable driver)テクニックを悪用したもの
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2026-03-19 17:08:24

脆弱性

CVEなし
影響を受ける製品Bitrefillのウェブサイトとアプリ
脆弱性サマリ北朝鮮のLazarusグループによるサイバー攻撃
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2026-03-19 16:14:13

被害状況

事件発生日2026年3月19日
被害者名Stryker(ストライカー)
被害サマリ医療技術大手Strykerにサイバー攻撃が行われ、約80,000台のデバイスが消去された
被害額不明(予想)

攻撃者

攻撃者名Handala(ハンダラ)ハクティビスト・グループ(イランと関係があると報告)
攻撃手法サマリ事前にWindowsおよびLinuxデバイスを消去する破壊的マルウェアを使用した攻撃
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Strykerの医療技術製品
脆弱性サマリHandalaハッカーグループによる破壊的なサイバー攻撃により、約8万台のデバイスが消去された
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-03-19 14:55:50

脆弱性

CVECVE-2025-66376
影響を受ける製品Zimbra Collaboration Suite (ZCS)
脆弱性サマリ高-severityのZimbraサーバーのRCEを可能にするXSSの脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-03-19 14:25:00

脆弱性

CVECVE-2024-55591, CVE-2025-71257, CVE-2025-71258, CVE-2025-71259, CVE-2025-71260
影響を受ける製品FortiOS/FortiProxy, BMC FootPrints, ClickFix, LiveChatなど
脆弱性サマリThe Gentlemen RaaSがFortiOS/FortiProxyの認証バイパス脆弱性を利用して攻撃、BMC FootPrintsには複数のRCE脆弱性、CursorJackがMCPのディープリンクを悪用、Citrix NetScalerの脆弱性を利用した攻撃など
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-03-19 14:00:10

脆弱性

CVEなし
影響を受ける製品ConnectWise ScreenConnect
脆弱性サマリConnectWiseが新しい脆弱性を修正
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2026-03-19 13:00:22

脆弱性

CVECVE-2026-22557
影響を受ける製品Ubiquiti UniFi Network Application
脆弱性サマリUniFi Network Applicationの最大深刻度脆弱性、ユーザーアカウントを乗っ取る可能性
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-03-19 12:43:00

被害状況

事件発生日2026年3月19日
被害者名Androidデバイス利用者
被害サマリAndroid端末の接収と金融詐欺を目的とした新しいAndroidマルウェア**Perseus**が広まっており、ユーザーノートアプリを監視して重要な情報を抽出している。
被害額不明(予想)

攻撃者

攻撃者名攻撃者情報不明
攻撃手法サマリ偽のIPTVサービスを装い、Android端末に侵入し、ユーザーの入力を盗み取るオーバーレイ攻撃を実行。
マルウェアPerseus、Cerberus、Phoenix
脆弱性Android端末のアクセシビリティサービスを悪用

vulnerability
2026-03-19 11:02:27

脆弱性

CVEなし
影響を受ける製品Microsoft Intune
脆弱性サマリIntuneのエンドポイント管理ツールに存在する脆弱性を悪用してStrykerがサイバー攻撃を受けた
重大度
RCE
攻撃観測
PoC公開

other
2026-03-19 10:58:00
  1. Claude Codeは企業環境で活動しており、従来のセキュリティコントロールの外で動作している
  2. CerosはBeyond Identityによって構築されたAI Trust Layerで、開発者のマシンに直接配置され、Claude Codeの実行をリアルタイムで監視、ポリシーの執行、および暗号化監査トレイルを提供
  3. セットアップは2つのコマンドを入力するだけで可能で、開発者には何も変更されたという感覚を与えるように設計されている
  4. Claude Codeの活動を追跡するためには、Ceros管理コンソールにアクセスする必要がある。ここでは、セッションごとにdeveloperとClaude Codeの全対話が表示される
  5. Cerosは、実行時にポリシーを評価し、行動の直前にコントロールを行い、コンプライアンスストーリーを具体化する。例えば、MCPサーバーのホワイトリスト設定やツールレベルのポリシーなどを設けることができる

vulnerability
2026-03-19 10:13:23

脆弱性

CVEなし
影響を受ける製品Android
脆弱性サマリAndroidマルウェア「Perseus」により、ユーザーのノートアプリ内の情報が盗まれる
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-03-19 10:06:38

脆弱性

CVECVE-2026-20963
影響を受ける製品SharePoint Enterprise Server 2016, SharePoint Server 2019, SharePoint Server Subscription Edition
脆弱性サマリSharePointの重要な脆弱性が攻撃に利用されている
重大度
RCE
攻撃観測未検出
PoC公開不明

vulnerability
2026-03-19 09:14:00

脆弱性

CVE-
影響を受ける製品Apple iOSデバイス
脆弱性サマリDarkSword iOS Exploit Kitが6つの脆弱性と3つのゼロデイを使用して完全なデバイス乗っ取りを行う。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-03-19 06:05:00

脆弱性

CVECVE-2025-66376, CVE-2026-20963
影響を受ける製品Synacor Zimbra Collaboration Suite (ZCS), Microsoft Office SharePoint
脆弱性サマリSynacor Zimbra Collaboration Suite (ZCS)のClassic UIにおけるストアドクロスサイトスクリプティング脆弱性と、Microsoft Office SharePointにおける信頼できないデータの逆シリアル化脆弱性
重大度高 (CVSS score: 7.2, 8.8)
RCESynacor Zimbra Collaboration Suite (ZCS)では無し、Microsoft Office SharePointでは有り
攻撃観測Synacor Zimbra Collaboration Suite (ZCS)とMicrosoft Office SharePointの脆弱性が野外で活発に悪用されている
PoC公開不明

vulnerability
2026-03-18 22:56:50

被害状況

事件発生日2026年3月18日
被害者名Aura
被害サマリ不正な第三者が約900,000人分の顧客情報を入手。20,000人の現在の顧客と15,000人の元の顧客の個人情報が漏洩。
被害額不明(予想)

攻撃者

攻撃者名ShinyHunters(特定の国籍や特徴が不明)
攻撃手法サマリ音声フィッシング攻撃による情報窃取
マルウェア特定されていない
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Aura
脆弱性サマリAuraによる不正アクセスで約9万人の個人情報が流出
重大度なし
RCE
攻撃観測
PoC公開

incident
2026-03-18 19:57:13

被害状況

事件発生日2026年3月18日
被害者名数百万人のZimbra Collaboration Suite(ZCS)のユーザー
被害サマリ数千のビジネスや数百の政府機関が利用するZimbraの脆弱性(CVE-2025-66376)が悪用され、ストアドクロスサイトスクリプティング(XSS)により攻撃者が悪意のあるHTMLベースのメールを介して任意のJavaScriptを実行し、ユーザーセッションを乗っ取り、機密データを盗む可能性がある。
被害額不明(予想:数十万ドル以上)

攻撃者

攻撃者名攻撃者不明、ロシアのWinter Vivernハッキンググループなどの犯行が報告
攻撃手法サマリ主にXSS脆弱性を悪用し、メーリングシステムや政府機関のメールボックスに侵入
マルウェア報告されていない
脆弱性XSS脆弱性(CVE-2025-66376)が悪用されている

vulnerability
2026-03-18 18:10:35

脆弱性

CVECVE-2026-3564
影響を受ける製品ScreenConnect versions before 26.1
脆弱性サマリConnectWise patches new flaw allowing ScreenConnect hijacking
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-03-18 17:26:00

被害状況

事件発生日不明(最新情報によっては2026年3月18日)
被害者名米国企業
被害サマリ北朝鮮のITワーカーが米国企業を狙い、機密情報を盗み出して多額の支払いを要求
被害額不明(予想)

攻撃者

攻撃者名北朝鮮ITワーカー
攻撃手法サマリ機密情報の盗難、身元偽造、身元隠し、マルウェア使用
マルウェアCoral Sleet/Jasper Sleet, PurpleDelta, Wagemole
脆弱性不明

incident
2026-03-18 16:53:42

被害状況

事件発生日不明
被害者名不明
被害サマリInterlockランサムウェアグループがCiscoの脆弱性を悪用し、所謂"ゼロデイ"攻撃を実施
被害額不明

攻撃者

攻撃者名Interlockランサムウェアグループ
攻撃手法サマリJavaコードをリモートで実行する最大重要度の脆弱性を悪用
マルウェアInterlockは過去にNodeSnakeと呼ばれるリモートアクセストロイの多重を展開
脆弱性CiscoのSecure Firewall Management Center(FMC)ソフトウェアの脆弱性(CVE-2026-20131)

vulnerability
2026-03-18 16:00:00

脆弱性

CVECVE-2026-20131
影響を受ける製品Cisco Secure Firewall Management Center (FMC) Software
脆弱性サマリ未認証のリモート攻撃者が認証をバイパスし、影響を受けたデバイスでルートとして任意のJavaコードを実行できる脆弱性
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-03-18 15:32:39

被害状況

事件発生日2025年8月14日
被害者名Marquis(テキサス州の金融サービスプロバイダー)
被害サマリ672,075人の個人データが流出。74の銀行が影響を受ける。
被害額不明(予想被害額あり)

攻撃者

攻撃者名不明(国家主導のハッキンググループと関連あり)
攻撃手法サマリランサムウェア攻撃
マルウェア不明(ランサムウェア使用)
脆弱性SonicWallのクラウドバックアップのセキュリティ脆弱性

vulnerability
2026-03-18 14:05:15

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリリファンド詐欺の成長
重大度不明
RCE
攻撃観測不明
PoC公開

vulnerability
2026-03-18 14:02:08

脆弱性

CVECVE-2025-31277, CVE-2025-43529, CVE-2026-20700, CVE-2025-14174, CVE-2025-43510, CVE-2025-43520
影響を受ける製品iPhones running iOS 18.4 through 18.6.2
脆弱性サマリNew “Darksword” iOS exploit used in infostealer attack on iPhones
重大度不明
RCE不明
攻撃観測
PoC公開

incident
2026-03-18 13:55:49

被害状況

事件発生日2026年3月18日
被害者名ノードストローム(Nordstrom)の顧客
被害サマリノードストロームの正規のメールアドレスを悪用し、仮想通貨詐欺を行う不正メール送信
被害額(予想)

攻撃者

攻撃者名攻撃者国籍や属性は不明
攻撃手法サマリ正規の企業メールアドレスを使用し、仮想通貨詐欺を実行
マルウェア不明
脆弱性不明

other
2026-03-18 11:58:00
  1. クロード・コードセキュリティは静的解析用であり、外部リポジトリに埋め込まれた悪意のあるコードは検知できない。
  2. マジカート攻撃は自社のソースコードにはない第三者アセットを介して実行される。
  3. クロード・コードセキュリティはリポジトリ内のデータフローをトレースし、脆弱性を修正するための提言を行うが、外部からの攻撃を観測することができない。
  4. ランタイムモニタリングはブラウザで実行されるコードを監視し、攻撃を検知できるが、これだけでは不十分であり、静的解析が必要。
  5. クロード・コードセキュリティとランタイムモニタリングを組み合わせることでウェブサプライチェーン攻撃に対処できる。

vulnerability
2026-03-18 11:42:00

脆弱性

CVECVE-2026-32290
CVE-2026-32291
CVE-2026-32292
CVE-2026-32293
CVE-2026-32294
CVE-2026-32295
CVE-2026-32296
CVE-2026-32297
CVE-2026-32298
影響を受ける製品GL-iNet Comet RM-1
Angeet/Yeeso ES3 KVM
Sipeed NanoKVM
JetKVM
脆弱性サマリ9つの脆弱性が発見され、GL-iNet Comet RM-1、Angeet/Yeeso ES3 KVM、Sipeed NanoKVM、JetKVMの4つの製品が影響を受けている。
重大度
RCE
攻撃観測
PoC公開不明

other
2026-03-18 10:30:00
  1. セキュリティチームは、ツールやデータには困っていないが、コンテキストを理解するのに苦労している。
  2. CSMAは、セキュリティツール同士が連携できる仕組みを提供し、攻撃経路の発見、脅威の優先順位付け、攻撃経路の排除を行う。
  3. CSMAは、既存のスタックと接続し、リスクを統一的に理解する。
  4. CSMAは、企業にとって重要なデータにリスクを関連付け、攻撃経路を発見し、脅威情報に基づき優先順位を付ける。
  5. CSMAは、複数のドメインをまたぐ攻撃経路を提示し、各攻撃経路のエントリーポイント、ピボットチェーン、ターゲット、脅威コンテキストを分析する。

vulnerability
2026-03-18 08:08:00

脆弱性

CVECVE-2026-3888
影響を受ける製品Ubuntu Desktop versions 24.04 およびそれ以降
脆弱性サマリデフォルトのUbuntuデスクトップインストールに影響を与え、攻撃者が権限を昇格させてルートレベルにアクセスできる
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2026-03-18 06:31:00

脆弱性

CVECVE-2026-20643
影響を受ける製品iOS 26.3.1, iPadOS 26.3.1, macOS 26.3.1, macOS 26.3.2
脆弱性サマリWebKitの同一オリジンポリシー回避を可能にするWebVulnerabilityが修正された
重大度なし
RCE
攻撃観測不明
PoC公開不明

vulnerability
2026-03-18 05:06:00

脆弱性

CVECVE-2026-32746
影響を受ける製品GNU InetUtils telnet daemon (telnetd)
脆弱性サマリGNU InetUtils telnet daemon (telnetd)において重大なセキュリティ上の脆弱性が開示されました。未認証のリモート攻撃者が特権を昇格させた任意のコードを実行できる可能性があります。
重大度
RCE
攻撃観測不明
PoC公開不明

other
2026-03-18 01:06:31
  1. Appleが最初のバックグラウンドセキュリティの改良アップデートをリリースし、WebKitの脆弱性を修正
  2. 脆弱性CVE-2026-20643はクロスオリジンの問題で、改良された入力検証で対処
  3. 新アップデートはiOS 26.3.1、iPadOS 26.3.1、macOS 26.3.1、macOS 26.3.2で利用可能
  4. バックグラウンドセキュリティの改良機能は、さまざまなコンポーネントに向けて軽量なセキュリティリリースを提供
  5. ユーザーはプライバシー&セキュリティメニューから設定を変更できる

incident
2026-03-17 21:42:54

被害状況

事件発生日2026年3月17日
被害者名GitHub、npm、VSCode、OpenVSXのリポジトリやパッケージ開発者
被害サマリGlassWormマルウェアによるSupply Chain Attackによって、433以上のコンポーネントが侵害され、暗号通貨ウォレットデータや開発者の資格情報が盗まれた
被害額不明(予想)

攻撃者

攻撃者名国籍不明の脅威アクター
攻撃手法サマリGitHubアカウントの侵害、npmやVSCode/OpenVSXへの悪意のあるパッケージ・拡張機能の公開、不可視のUnicode文字を使用したコードの埋め込みなど
マルウェアGlassWormマルウェア
脆弱性GitHub、npm、VSCode/OpenVSXに存在したセキュリティホール

vulnerability
2026-03-17 18:41:59

脆弱性

CVEなし
影響を受ける製品European Unionが中国とイランの企業および個人を制裁
脆弱性サマリEuropean Unionがサイバー攻撃を行った中国とイランの企業および個人に制裁を課す
重大度
RCE不明
攻撃観測
PoC公開なし

vulnerability
2026-03-17 16:39:00

脆弱性

CVEなし
影響を受ける製品Amazon Bedrock AgentCore Code Interpreter
脆弱性サマリAmazon Bedrock AgentCore Code Interpreterのサンドボックスモードにおける外部DNSクエリによるデータ外部への流出可能性
重大度7.5 (CVSS)
RCE
攻撃観測
PoC公開不明

脆弱性

CVECVE-2026-25750
影響を受ける製品LangSmith
脆弱性サマリLangSmithにおけるURLパラメータの注入によるアカウント乗っ取り可能性
重大度8.5 (CVSS)
RCE
攻撃観測不明
PoC公開不明

脆弱性

CVECVE-2026-3059, CVE-2026-3060, CVE-2026-3989
影響を受ける製品SGLang
脆弱性サマリSGLangにおけるpickleデシリアライゼーションの脆弱性によるリモートコード実行可能性
重大度9.8, 9.8, 7.8 (CVSS)
RCE
攻撃観測不明
PoC公開不明

incident
2026-03-17 14:34:00

被害状況

事件発生日不明
被害者名不明
被害サマリLeakNetランサムウェアがClickFixを使用して被害を拡大
被害額不明(予想)

攻撃者

攻撃者名LeakNet
攻撃手法サマリClickFixソーシャルエンジニアリングタクティクスを使用
マルウェアLeakNetランサムウェア
脆弱性不明

vulnerability
2026-03-17 14:02:12

脆弱性

CVEなし
影響を受ける製品Microsoft 365 Copilot app
脆弱性サマリMicrosoft stops force-installing the Microsoft 365 Copilot app
重大度不明
RCE
攻撃観測
PoC公開

incident
2026-03-17 13:59:12

被害状況

事件発生日2026年3月17日
被害者名AIアシスタントユーザー
被害サマリ新しいフォントレンダリング攻撃により、AIアシスタントが悪意のある命令を見逃し、その命令をユーザーに表示することができるようになる。
被害額不明(予想:情報漏えいのため数十万ドル以上)

攻撃者

攻撃者名不明(攻撃者国籍や属性は不詳)
攻撃手法サマリフォントレンダリング攻撃による悪意のあるコマンドのAIアシスタントへの表示欺瞞
マルウェア不明
脆弱性不明

other
2026-03-17 13:54:37
  1. MicrosoftはMicrosoft 365 CopilotアプリをWindowsデバイスに自動的にインストールしなくなった。
  2. Microsoft 365 Copilotアプリは、AIパワーを利用したCopilotアシスタントをMicrosoft 365スイートアプリに統合する。
  3. Microsoftは、Microsoft 365 Copilotアプリの自動インストールを一時停止し、詳細は共有していない。
  4. Microsoft 365 Copilotアプリが適格なデバイスに自動的に展開される場合、Windowsスタートメニューに追加され、デフォルトで有効化される。
  5. IT管理者は、Microsoft 365アプリの展開を担当する際に、アプリの自動インストールを無効にすることができる。

incident
2026-03-17 12:09:35

被害状況

事件発生日2026年3月17日
被害者名LeakNet ransomwareの被害者
被害サマリLeakNet ransomwareはClickFix技術を使って企業環境に侵入し、オープンソースのDenoランタイムに基づくマルウェアローダーを展開し、JavaScriptコードを広めている。攻撃者はDenoを使用して悪意のあるペイロードをシステムメモリに直接デコードして実行し、ディスク上での証拠を最小限に抑え、検知の可能性を低下させている。
被害額(予想)不明

攻撃者

攻撃者名LeakNet ransomwareグループ
攻撃手法サマリClickFix技術を使用したソーシャルエンジニアリング攻撃
マルウェアLeakNet ransomware
脆弱性不明

other
2026-03-17 12:03:38
  1. イギリスの企業庁がセキュリティの欠陥を確認、ビジネスデータが露出
  2. AppsFlyer Web SDKがハイジャックされ、暗号を盗むJavaScriptコードが拡散
  3. FBIがマルウェアを拡散するためにSteamゲームを利用した被害者を捜索
  4. MicrosoftがSamsungアプリを取り除き、Windows C: ドライブをブロック
  5. Headwayの書籍要約アプリに生涯アクセスできる、$50.99のディール

other
2026-03-17 11:30:00
  1. セキュリティリーダーの多くが、AIシステムを古いスキルやツールで守ろうとして苦戦している。
  2. AIの導入はセキュリティの可視性を上回っている。
  3. AIのセキュリティで最も重要な壁はスキルであり、予算ではない。
  4. レガシーコントロールがほとんどの負荷を担っている。
  5. AIセキュリティの課題は、意識不足や意図の欠如ではなく、基本的なギャップが原因である。

other
2026-03-17 11:07:05
  1. MicrosoftがWindows 11 EnterpriseデバイスのBluetoothデバイスの可視性問題を修正する緊急アップデートをリリース
  2. BluetoothデバイスがWindows SettingsやQuick Settingsに表示されず、新しいBluetoothデバイスを追加できないバグが発生
  3. 修正パッチは25H2および24H2バージョンのWindows 11向けにリリース、自動的にインストールされる
  4. Microsoftは別のWindows 11 Enterprise OOBホットパッチをプッシュし、Windows Routing and Remote Access Service(RRAS)管理ツールの脆弱性を修正
  5. ホットパッチは起動中のプロセスのメモリパッチングおよびディスク上のファイル更新を行うため、再起動後も修正が有効のままとなる

other
2026-03-17 10:37:19
  1. UKのCompanies Houseがセキュリティの脆弱性によりビジネスデータが漏洩したことが確認される
  2. AppsFlyer Web SDKが乗っ取られ、暗号通貨を盗むJavaScriptコードを広める
  3. FBIがマルウェアを広めるためにSteamゲームの被害者を捜している
  4. MicrosoftがSamsungアプリを使ってWindows C: ドライブをブロックする機能をStoreから取り下げ
  5. Stryker攻撃が数万台のデバイスを消去、マルウェアは不要

other
2026-03-17 09:53:00
  1. 北朝鮮の脅威アクターがKonniとして知られるハッキンググループに帰属
  2. Konniは標的へのフィッシング攻撃を実施し、KakaoTalkデスクトップアプリへのアクセスを利用
  3. 悪意のあるペイロードを特定の連絡先に流布
  4. 被害者の信頼を悪用して、既存の被害者をさらなる攻撃の仲介者にする手法
  5. 遠隔アクセストロイの一種であるEndRATを使用した、多段階の攻撃キャンペーン

vulnerability
2026-03-17 05:23:00

脆弱性

CVECVE-2025-47813
影響を受ける製品Wing FTP
脆弱性サマリ情報漏洩
重大度
RCE
攻撃観測
PoC公開

incident
2026-03-16 19:37:00

被害状況

事件発生日2026年3月8日
被害者名Pythonプロジェクトの開発者たち
被害サマリGlassWormマルウェアキャンペーンによる攻撃で、GitHubトークンを盗み出し、Pythonリポジトリにマルウェアを注入している。
被害額不明(可能な限りの被害額を含めると、複数のPythonプロジェクトに影響が及んでいるため莫大な金額になると予想される)

攻撃者

攻撃者名国籍や組織名は不明
攻撃手法サマリGitHubトークンを盗み、Pythonファイルにマルウェアを追加している
マルウェアGlassWorm
脆弱性GitHubトークンの盗難やPythonファイルへの不正追加

incident
2026-03-16 19:17:20

被害状況

事件発生日2026年3月11日(予想)
被害者名Stryker(医療技術大手)
被害サマリHandalaハクティビストグループによるサイバー攻撃で、Strykerの内部Microsoft環境が標的となり、従業員の何万台ものデバイスが遠隔でデータ消去された。手動で注文を行う必要があるなど一部システムがオフライン状態に。
被害額不明

攻撃者

攻撃者名Handalaハクティビストグループ(イランと関連づけられる)
攻撃手法サマリGlobal Admin権限を使用してIntuneでデバイスデータを消去
マルウェア不明
脆弱性不明

vulnerability
2026-03-16 18:00:22

脆弱性

CVECVE-2025-47813
影響を受ける製品Wing FTP Server
脆弱性サマリWing FTP Serverには、エラーメッセージに機密情報を含む脆弱性があり、未パッチのサーバーで低い権限を持つ攻撃者がアプリケーションの完全なローカルインストールパスを特定することができる。
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-03-16 17:07:25

被害状況

事件発生日2025年10月から2026年2月(予想)
被害者名Companies House
被害サマリCompanies HouseのWebFilingサービスに存在したセキュリティの脆弱性により、5か月間に渡り5百万社の情報が漏洩。登録会社の管理者の自宅やメールアドレスなどの情報が露出。
被害額不明

攻撃者

攻撃者名不明(イギリス内部の攻撃者と推測)
攻撃手法サマリWebFilingシステムの更新に伴う脆弱性の悪用
マルウェア特に言及なし
脆弱性Companies HouseのWebFilingシステムの更新に起因する脆弱性

vulnerability
2026-03-16 16:05:02

脆弱性

CVEなし
影響を受ける製品Microsoft Exchange Online
脆弱性サマリMicrosoft Exchange Onlineのメールボックスへのアクセス障害
重大度不明
RCE
攻撃観測
PoC公開

other
2026-03-16 14:17:00
  1. Googleが、Chromeの2つの脆弱性を修正するセキュリティ更新プログラムをリリース
  2. MetaがInstagramのE2EEを終了へ
  3. 国際法執行機関がSocksEscortサービスの停止に成功
  4. UNC6426がnx npmのサプライチェーン攻撃を利用しAWSの管理者アクセスを得る
  5. KadNapによるネットワークデバイスの乗っ取りと違法プロキシの使用

vulnerability
2026-03-16 14:01:11

脆弱性

CVEなし
影響を受ける製品Windows 11 on some Samsung PCs
脆弱性サマリWindows 11ユーザーが一部Samsung PCのC:ドライブにアクセスできない問題が発生
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

other
2026-03-16 13:14:32
  1. FBIがSteamゲームを利用したマルウェア拡散の被害者を捜索
  2. ポーランドの原子力研究センターがサイバー攻撃を受ける
  3. Microsoft: Windows 11ユーザーは一部のSamsung PCでC:ドライブにアクセスできない
  4. 警察がサイバー犯罪取り締まりで4万5千のIPアドレスに掘りごたつを設置
  5. CISSP認定を受けるための8つのコースから成るトレーニングバンドルが$34で提供

other
2026-03-16 11:58:00
  1. セキュリティ検証がエージェンティック(主体的)になる理由
  2. セキュリティ検証は攻撃シミュレーションとして扱われてきたが、それだけでは不十分
  3. セキュリティ検証は主に3つの視点を横断的に扱う
  4. エージェントAIはセキュリティ検証に革新をもたらす
  5. セキュリティ検証の未来は、連続的な検証へ移行する方向にある

incident
2026-03-16 11:41:00

被害状況

事件発生日不明(記事中では、2025年11月、12月、2026年2月に3つのキャンペーンが発生)
被害者名macOSユーザー
被害サマリClickFixキャンペーンを通じてMacSyncというmacOS情報窃取マルウェアが広まった。ユーザーは公式なツールのインストールを装って悪意あるコマンドを実行させられ、情報が漏洩される可能性がある。
被害額不明(予想)

攻撃者

攻撃者名不明(複数の脅威アクターおよびグループによるものと見られる)
攻撃手法サマリClickFixやそのバリエーションを用いた社会工学攻撃
マルウェアMacSync、Amatera Stealer、Alien infostealer、Atomic Stealer、Remcos RAT、SHub Stealer、CastleRAT など
脆弱性WordPressプラグインやテーマの脆弱性、公開された管理者資格情報、異常な管理者アカウントの活動など
-------------------- 被害額が記事に見当たらない場合は、予想して算出せよ。 その際は被害額の横に(予想)を付け加えること。被害サマリには漏洩した情報も含めること。 攻撃者が不明な場合は国籍などの特徴を書くこと。マルウェアはすべてを列挙すること。

incident
2026-03-16 09:07:00

被害状況

事件発生日2026年2月
被害者名ウクライナの組織
被害サマリウクライナを標的とするサイバー攻撃キャンペーンによる、JavaScriptベースのバックドアによる情報収集
被害額(不明)

攻撃者

攻撃者名ロシアと関連のある脅威行為者
攻撃手法サマリMicrosoft Edgeのデバッグ機能を悪用したバックドアを用いたステルス監視
マルウェアDRILLAPP
脆弱性Microsoft Edgeの脆弱性を悪用

other
2026-03-16 05:43:00
  1. GoogleがAndroid Advanced Protection Mode (AAPM)内での新しいセキュリティ機能をテスト中
  2. Android 17 Beta 2に実装された変更は、アクセシビリティサービスAPIを使用する特定の種類のアプリの利用を防ぐ
  3. AAPMを有効にすると、未知のソースからのアプリのインストールをブロックし、USBデータ信号の制限、Google Play Protectスキャンの義務付けを行う
  4. Android 17には、アプリ開発者がユーザーの連絡先リストからアクセスしたいフィールドを指定する新しいコンタクトピッカーが搭載されている
  5. 新機能を活用するためには、Android 17の文書にあるAdvancedProtectionManager APIを使用することができる

other
2026-03-15 23:13:28
  1. FBIがSteamゲームを利用してマルウェアを広めた被害者を捜索
  2. ポーランドの原子力研究センターがサイバー攻撃の標的に
  3. Microsoft:Windows 11ユーザーは一部のSamsung PCでC:ドライブにアクセスできない
  4. ポリス、サイバー犯罪取り締まりで4万5,000のIPアドレスを摘発
  5. 新しいオープンソースのシークレットスキャナー「Betterleaks」がGitleaksを置き換える

other
2026-03-15 14:17:23
  1. FBIが、マルウェアを広めるためにSteamゲームを使用した被害者を捜している
  2. ポーランドの核研究センターがサイバー攻撃の標的に
  3. Microsoft:Windows 11ユーザーは一部のSamsung PCでC:ドライブにアクセスできない
  4. 警察がサイバー犯罪取締りで4万5,000のIPアドレスを無効化
  5. 新しいオープンソースのシークレットスキャナー「Betterleaks」がGitleaksの代わりにリリース

other
2026-03-14 21:48:14
  1. MicrosoftがWindows 11の脆弱性を修正するために、熱いパッチ更新をリリース
  2. 今回の更新はRRAS(Windowsルーティングとリモートアクセスサービス)の脆弱性を修正
  3. この熱いパッチはWindows 11の特定のバージョンに対応
  4. これらの脆弱性はセキュリティアップデートの一環として修正済み
  5. 熱いパッチの適用には再起動が不要で、メモリ内のプロセス修正を利用

vulnerability
2026-03-14 16:17:00

脆弱性

CVEなし
影響を受ける製品OpenClaw (formerly Clawdbot and Moltbot)
脆弱性サマリOpenClaw AI Agentにおけるプロンプトインジェクションとデータ流出の可能性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-03-14 14:36:42

脆弱性

CVEなし
影響を受ける製品AppsFlyer Web SDK
脆弱性サマリAppsFlyer Web SDKが悪意のあるコードで一時的にハイジャックされ、暗号通貨を盗むために使用された
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-03-14 12:55:00

脆弱性

CVE[CVE番号|なし]
影響を受ける製品GlassWorm Supply-Chain Attack
脆弱性サマリOpen VSX Extensionsを標的としたSupply-Chain Attack
重大度
RCE
攻撃観測
PoC公開

incident
2026-03-13 22:11:57

被害状況

事件発生日2026年2月にセキュリティ更新プログラムをインストールした後|不明
被害者名Windows 11を利用しているSamsungの一部のノートパソコンユーザー
被害サマリWindows 11を利用しているSamsungの一部のノートパソコンのユーザーがC:\ドライブへのアクセスを失い、アプリケーションを起動できなくなる被害が発生。
被害額不明(予想)

攻撃者

攻撃者名不明(サムスンのソフトウェアかWindowsの更新プログラムに関連する可能性あり)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2026-03-13 20:52:31

被害状況

事件発生日2024年5月から2026年1月まで
被害者名Steamゲームをインストールしたゲーマー
被害サマリSteamゲームに埋め込まれた8つの悪意のあるゲームによるマルウェアにより、暗号通貨盗難やアカウントハイジャックが発生
被害額不明(予想:最低$150,000)

攻撃者

攻撃者名不明(国籍不明)
攻撃手法サマリSteamゲームに悪意のあるマルウェアを埋め込む
マルウェアBlockBlasters、Chemia、Dashverse/DashFPS、Lampy、Lunara、PirateFi、Tokenova(全てのマルウェアは情報窃取を目的としたもの)
脆弱性Steamゲームのセキュリティ脆弱性

incident
2026-03-13 17:33:00

被害状況

事件発生日不明
被害者名東南アジアの軍事機関
被害サマリ中国を基盤とするサイバースパイ活動により、少なくとも2020年以来、東南アジア軍事機関が標的にされる
被害額不明

攻撃者

攻撃者名中国を疑われるサイバースパイ活動
攻撃手法サマリ精密な情報収集、ムーディング、高度なネットワークプロキシ機能、自動化されたサンドボックスをかわすタクティクスなど
マルウェアAppleChris、MemFun、Getpass
脆弱性不明

incident
2026-03-13 17:11:37

被害状況

事件発生日2026年3月13日
被害者名ポーランド国立核研究センター(NCBJ)
被害サマリNCBJのITインフラがハッカーの標的となり、攻撃は検出およびブロックされたが、影響はなし
被害額不明(予想)

攻撃者

攻撃者名攻撃者は明確に特定されていないが、イランが疑われている
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

other
2026-03-13 17:09:00
  1. 2026年5月8日以降、MetaはInstagramのチャットのエンドツーエンドの暗号化(E2EE)を停止する計画を発表
  2. 2021年にMetaはInstagramのダイレクトメッセージのE2EEをテストし、2022年2月には全成人ユーザーに対して利用可能に
  3. Metaは2019年には内部警告があったにもかかわらず、FacebookとInstagramで暗号化メッセージングサービスの採用を進めており、警察機関が悪用する可能性を懸念している
  4. 欧州委員会は2026年中に暗号化に関するテクノロジーロードマップを提示し、合法的に暗号化データにアクセス可能なソリューションを特定・評価する予定
  5. エンドツーエンドの暗号化はプライバシーの観点から評価されており、法執行機関や児童セーフティアドボケートが犯罪者の安全な空間を作る恐れがあると懸念している

incident
2026-03-13 16:53:02

被害状況

事件発生日2026年3月13日
被害者名Outlookユーザー
被害サマリOutlookクライアントでのメール同期および接続問題により、メールの送受信に支障が生じている。
被害額(不明)

攻撃者

攻撃者名不明(マイクロソフトの規模の問題)
攻撃手法サマリ不正な設定によりメール同期のエラーを誘発する
マルウェア特定されていない
脆弱性不正な設定により脆弱性を突かれた可能性

vulnerability
2026-03-13 15:20:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリINTERPOLが45,000件の悪意あるIPアドレスとサーバーを摘発
重大度不明
RCEなし
攻撃観測
PoC公開

vulnerability
2026-03-13 14:15:25

脆弱性

CVEなし
影響を受ける製品VMware, 他のハイパーバイザー
脆弱性サマリVMwareから他のハイパーバイザーへの移行に際してのデータ保護の課題
重大度
RCE不明
攻撃観測
PoC公開

incident
2026-03-13 13:38:00

被害状況

事件発生日不明
被害者名不明
被害サマリStorm-2561がVPNクライアントを通じて認証情報を盗む
被害額不明(予想)

攻撃者

攻撃者名国籍不明
攻撃手法サマリSEOポイズニングを使用したトロイの木馬VPNクライアントの拡散
マルウェアHydraX
脆弱性不明

incident
2026-03-13 13:28:33

被害状況

事件発生日不明
被害者名不明
被害サマリ国際的な法執行機関の行動「Operation Synergia III」により、世界中のサイバー犯罪に関連するIPアドレスが数万件切断され、サーバーが押収されました。合計72カ国からの当局によって212台の電子機器とサーバーが押収され、94人が逮捕されました。さらに110人の容疑者が捜査中です。
被害額(予想)

攻撃者

攻撃者名不明(国籍:多国籍)
攻撃手法サマリPhishingやRansomwareなど、様々なサイバー犯罪手法が使用されていた
マルウェア不明
脆弱性不明

vulnerability
2026-03-13 13:28:00

脆弱性

CVEなし
影響を受ける製品WorkFlowy Desktop (Electron)
脆弱性サマリClickFix技術の新しいバリアントによる攻撃で、アプリケーションのASARアーカイブに悪意のあるコードが注入されている。
重大度
RCE
攻撃観測
PoC公開なし

incident
2026-03-13 13:23:28

被害状況

事件発生日不明
被害者名不明
被害サマリStorm-2561が偽の企業VPNクライアントを使用してVPN資格情報を盗み出す
被害額不明(予想)

攻撃者

攻撃者名Storm-2561(国籍不明)
攻撃手法サマリ偽のVPNクライアントを配布し、VPN資格情報を盗み出す
マルウェアHyrax infostealer
脆弱性不明

vulnerability
2026-03-13 09:17:00

脆弱性

CVECVE-2026-3909, CVE-2026-3910
影響を受ける製品Google Chrome ブラウザ
脆弱性サマリSkiaおよびV8における高危険度の脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-03-13 08:18:00

脆弱性

CVE[CVE番号|なし]
影響を受ける製品Linux AppArmor
脆弱性サマリLinuxのAppArmorモジュール内に9つの脆弱性があり、それらを悪用することで権限を昇格し、コンテナの隔離をバイパスできる
重大度
RCE不明
攻撃観測
PoC公開

incident
2026-03-13 08:16:55

被害状況

事件発生日2026年2月6日(発見日)
被害者名Starbucksの従業員数百人
被害サマリ脅威アクターがStarbucks Partner Centralアカウントにアクセスし、個人情報を入手
被害額不明(予想)

攻撃者

攻撃者名不明(脅威アクター)
攻撃手法サマリStarbucks Partner Centralアカウントを不正に入手
マルウェアSlopoly malware, Interlock ransomware
脆弱性不明

vulnerability
2026-03-13 06:56:58

脆弱性

CVECVE-2026-3909, CVE-2026-3910
影響を受ける製品Google Chrome
脆弱性サマリChromeの高度な攻撃で悪用される2つの脆弱性を修正
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-03-13 05:26:00

被害状況

事件発生日不明
被害者名暗号通貨取引所の顧客、米国の製造業者、米軍関係者
被害サマリ海外の数千の住宅用ルーターをボットネット化し、大規模な詐欺行為に利用された。
被害額不明(暗号通貨で100万ドル相当、製造業者が70万ドル、軍関係者が10万ドル相当)

攻撃者

攻撃者名不明(国籍や属性情報なし)
攻撃手法サマリ住宅用ルーターにマルウェアを感染させ、顧客にインターネットトラフィックを流させるサービスを提供。
マルウェアSocksEscort(AVreconと呼ばれる)
脆弱性特定ブランドの住宅用モデムの脆弱性

vulnerability
2026-03-13 04:15:00

脆弱性

CVECVE-2026-21666, CVE-2026-21667, CVE-2026-21668, CVE-2026-21672, CVE-2026-21708, CVE-2026-21669, CVE-2026-21671
影響を受ける製品Veeam Backup & Replication 12.3.2.4165およびそれ以前のバージョン12ビルド
脆弱性サマリバックアップ&レプリケーションソフトウェアにおける複数の重大な脆弱性。攻撃者のリモートコード実行が可能。
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2026-03-12 21:32:21

被害状況

事件発生日2026年3月12日
被害者名Loblaw Companies Limited (Loblaw)
被害サマリカナダの食料品および薬局最大手のLoblawが、ITネットワークの一部にハッカーが侵入し、基本顧客情報が流出しました。漏洩した情報には、顧客の氏名、電話番号、メールアドレスなどが含まれており、個人を特定できる情報(PII)です。
被害額不明(予想)

攻撃者

攻撃者名不明(特定されず)
攻撃手法サマリ不明
マルウェアSlopoly malware(Interlock ransomware攻撃で使用)
脆弱性不明

incident
2026-03-12 20:37:16

被害状況

事件発生日不明
被害者名England Hockey(イングランドホッケー協会)
被害サマリAiLock ransomware gangによる129GBのデータ窃盗。データリークサイトにリストされており、ランサムが支払われない場合にファイルを公開すると脅迫。
被害額不明(予想)

攻撃者

攻撃者名AiLock ransomware gang(国籍不明)
攻撃手法サマリダブルエクスターション攻撃を行い、ランサムウェアによるデータ暗号化。プライバシー法の違反をレバレッジに使用。
マルウェアAiLock ransomware
脆弱性不明

vulnerability
2026-03-12 20:01:27

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリAI-generated Slopoly malware used in Interlock ransomware attack
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2026-03-12 17:31:00

被害状況

事件発生日不明
被害者名ブラジルのユーザー
被害サマリRustで書かれた**VENON**という銀行マルウェアが33のブラジル銀行を標的にし、認証情報を盗むオーバーレイを使用
被害額被害額不明(予想)

攻撃者

攻撃者名攻撃者不明(特徴なし)
攻撃手法サマリソーシャルエンジニアリングを利用してDLLサイドローディングを行い、不正なDLLを実行。ClickFixなどの手法でユーザーを誘引してZIPアーカイブをダウンロード。
マルウェアVENON
脆弱性不明

incident
2026-03-12 17:02:00

被害状況

事件発生日不明
被害者名不明
被害サマリ2026年初に観察されたランサムウェア攻撃、Hive0163による大規模データの不正流出と身代金要求
被害額不明(予想)

攻撃者

攻撃者名Hive0163
攻撃手法サマリClickFixソーシャルエンジニアリングタクティクスを使用し、PowerShellコマンドを介してマルウェアをダウンロード
マルウェアSlopoly, NodeSnake, Interlock RAT, JunkFiction loader, Interlock ransomwareなど
脆弱性不明

vulnerability
2026-03-12 16:59:20

脆弱性

CVECVE-2026-21666, CVE-2026-21667, CVE-2026-21669, CVE-2026-21708
影響を受ける製品Veeam Backup & Replication
脆弱性サマリ複数の致命的なリモートコード実行(RCE)の脆弱性が修正されました。
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-03-12 16:19:56

被害状況

事件発生日不明
被害者名ニューヨークの仮想通貨利用者、ペンシルバニアの製造業者、米軍関係者
被害サマリSocksEscortサービスによって仮想通貨$1 million、製造業者$700,000、米軍関係者$100,000の被害が発生
被害額$1,800,000(予想)

攻撃者

攻撃者名アメリカとヨーロッパの犯罪者
攻撃手法サマリLinuxマルウェアであるAVReconを利用したプロキシネットワークを構築
マルウェアAVRecon
脆弱性不明

vulnerability
2026-03-12 15:22:35

脆弱性

CVEなし
影響を受ける製品Googleのサービスおよび製品
脆弱性サマリGoogleが2025年に報告された脆弱性報奨金プログラムで747人のセキュリティ研究者に1700万ドル以上支払ったこと
重大度なし
RCE不明
攻撃観測不明
PoC公開不明

incident
2026-03-12 14:40:14

被害状況

事件発生日2026年3月12日
被害者名Telus Digital
被害サマリShinyHuntersによる不正アクセスにより、Telus Digitalは約1ペタバイトのデータを含む顧客データや会社データを複数か月に渡る侵害で漏洩した。
被害額(予想)数百万ドル

攻撃者

攻撃者名ShinyHunters(国籍不明)
攻撃手法サマリGoogle Cloud Platformの認証情報を活用した不正アクセス
マルウェア不明
脆弱性Google Cloud Platformの認証情報が流出

incident
2026-03-12 14:05:15

被害状況

事件発生日2026年3月12日
被害者名航空会員制プログラムのユーザー
被害サマリクレデンシャルの不正入手から航空マイル/ホテルポイントを盗雍し、製品券や旅行に換金された
被害額年間10億~30億ドル(予想)

攻撃者

攻撃者名不特定の犯罪者グループ
攻撃手法サマリ他の脅威アクターによるクレデンシャル不正取得、アカウント情報の販売
マルウェア特定されていない
脆弱性特定されていない

other
2026-03-12 13:43:46
  1. Appleが古いiPhoneとiPadをCoruna exploitsに対してパッチ
  2. 修正されたセキュリティ上の脆弱性には以下が含まれる:
    1. CVE-2023-41974:Kernelのuse-after-free問題が改善された
    2. CVE-2024-23222:WekKitの型混同問題が改善された
    3. CVE-2023-43000:WebKitのuse-after-free問題が改善された
    4. CVE-2023-43010:WebKitの問題が改善された
  3. 影響を受けるデバイスのリストは広範囲で、iPhone 6s、iPhone 7、iPhone SE(第1世代)、iPhone 8などが含まれる
  4. Coruna exploit kitは2025年2月以降、脅威グループによって使用され、GTIG調査員によって報告された
  5. 米国サイバーセキュリティ局(CISA)は、iOSデバイスの23の脆弱性の修正を指示

other
2026-03-12 13:30:00
  1. 現代の攻撃手法に対応したフィッシング検出の重要性。
  2. フィッシング検出をスケーリングするための戦略がどのように進化しているか。
  3. モダンなSOC(Security Operations Center)におけるフィッシング攻撃のスケーリングされた防衛の具体的なイメージ。
  4. CISO(Chief Information Security Officer)が導入すべき最新のアプローチとして、安全な相互作用、自動化、およびSSL復号化の重要性。
  5. エンドユーザーが被害を受ける前にフィッシング攻撃を見つけるための3つの変革的な手順。

other
2026-03-12 13:14:00
  1. OAuth consent abuse

    The Dangers of Malicious OAuth Applications

    Cloud security firm Wizが悪意あるOAuthアプリケーションの危険性に警告

    ユーザーが悪意のあるアプリケーションのパーミッションを受け入れることで、攻撃者のアプリケーションが会社のテナントに追加される可能性がある

  2. Messaging account takeover

    Russian Hackers Target Signal and WhatsApp Accounts

    ロシアのハッカーが政府関係者やジャーナリスト、軍人のSignalおよびWhatsAppアカウントを狙っている

    ユーザーにコードやPINを提供させるよう誘導してアカウントを乗っ取ろうとしている

  3. Cloud breach via software flaws

    Threat Actors Exploit Flaws in Third-Party Software to Breach Cloud

    脆弱性を悪用して第三者ソフトウェアのクラウド環境に侵入する脅威行為者が増加している

    最近の攻撃では、多くのデータを音無しで抜き取ることが目的になっていた

  4. Microcontroller debug bypass

    Breaking RH850's Password Protection

    Quarkslabの新しい研究によると、RH850マイクロコントローラーファミリーのデバッグアクセス用のパスワード保護を1分未満でバイパスできる可能性がある

    電圧障害噴射を利用した攻撃が可能であり、これにより特定の期間、チップの挙動を変更できる

  5. PlugX malware campaign

    Chinese Threat Actors Capitalize on Middle East Conflict

    Check Pointがキューバを対象にしたターゲテッドキャンペーンを開示

    Windowsショートカット(LNK)ファイルを使って実行され、多くのデータを無断で抜き取るチャイナに連結された攻撃である


incident
2026-03-12 11:31:57

被害状況

事件発生日不明(2023年4月から2025年4月まで)
被害者名少なくとも5つの米国の組織(うち1つはタンパに拠点を置く医療機器メーカー)
被害サマリBlackCat ransomwareによる攻撃で、少なくとも5つの米国組織が被害を受け、タンパの医療機器メーカーが127万ドルの身代金を支払った。
被害額正確な数字は不明(予想)

攻撃者

攻撃者名アンジェロ・マルティーノ、ケビン・タイラー・マーティン、ライアン・ゴールドバーグ(BlackCat ransomwareの共犯者)
攻撃手法サマリデータ窃盗と身代金要求
マルウェアBlackCat ransomware
脆弱性不明

incident
2026-03-12 11:30:00

被害状況

事件発生日不明
被害者名不明
被害サマリ企業や組織が情報漏えいの被害を受ける可能性がある。
被害額不明(予想)

攻撃者

攻撃者名特定されず
攻撃手法サマリフィッシング攻撃を行う際に、被害者のセキュリティ担当者を意図的に攻撃する
マルウェア特に言及はなし
脆弱性特に言及はなし

other
2026-03-12 09:58:00
  1. Appleが古いiOSデバイス向けにCoruna WebKit Exploitのセキュリティ更新をリリース
  2. 脆弱性**CVE-2023-43010**についての改良
  3. 更新は古いiOSおよびiPadOSバージョンにも届けられ、追加の脆弱性のパッチも含まれる
  4. Corunaに関するGoogleの調査結果と、Corunaが可能性として米国諜報機関関連の脅威行為者によって設計されたという報告
  5. Corunaの興味深い側面は、武器として使用された2つのエクスプロイト(CVE-2023-32434とCVE-2023-38606)について

incident
2026-03-12 07:56:00

被害状況

事件発生日不明(2026年3月12日に関連記事が公開)
被害者名Android端末のユーザー
被害サマリAndroid端末からデータを盗み、金融詐欺を行う半ダースの新しいマルウェアファミリーが発見された。主な被害はPix支払いプラットフォームのユーザー。
被害額(予想)数百万ドル

攻撃者

攻撃者名不明(一部のマルウェアは中国やシリアの攻撃者と関連)
攻撃手法サマリAndroidの脆弱性やサービスを悪用してデータを収集し、仮想通貨や銀行アプリを標的にする。
マルウェアPixRevolution, TaxiSpy RAT, BeatBanker, Mirax, Oblivion RAT, SURXRAT
脆弱性Android端末の脆弱性を悪用

vulnerability
2026-03-12 05:18:00

脆弱性

CVECVE-2025-68613
影響を受ける製品n8n
脆弱性サマリ動的に管理されるコードリソースの不適切な制御によるリモートコード実行
重大度
RCE
攻撃観測不明
PoC公開不明

other
2026-03-11 20:06:39
  1. WhatsAppが未成年向けに親が管理するアカウントを導入
  2. 新アカウントはメッセージングと通話のみを許可
  3. 親は子供のアカウントにアクセスしてプライバシーセッティングを変更可能
  4. 未成年用のアカウントは13歳になると親の制限なしで利用可能
  5. MetaはWhatsAppの新しい不正行為保護措置も導入

vulnerability
2026-03-11 19:38:14

脆弱性

CVECVE-2026-2313
影響を受ける製品Elementor Allyプラグイン
脆弱性サマリAllyプラグインにはSQLインジェクション脆弱性があり、認証なしで機密データを盗み取ることが可能
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-03-11 18:21:15

脆弱性

CVECVE-2025-68613
影響を受ける製品n8n
脆弱性サマリn8nのRCE脆弱性(CVE-2025-68613)が攻撃に悪用される
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-03-11 17:21:22

被害状況

事件発生日2026年3月11日
被害者名Stryker
被害サマリイランに関連するワイパーマルウェア攻撃により、医療技術企業Strykerがオフライン化。50テラバイトのデータを抜き取り、20万台以上のシステムやサーバーを消去。
被害額不明

攻撃者

攻撃者名Handala(イランと関連のあるハクティビストグループ)
攻撃手法サマリワイパーマルウェアを使用した攻撃
マルウェア不明
脆弱性不明

vulnerability
2026-03-11 17:09:42

脆弱性

CVEなし
影響を受ける製品NPM registryに存在する JavaScript 開発者向けの88の悪意のあるパッケージ
脆弱性サマリ'PhantomRaven'サプライチェーンキャンペーンからの新しい攻撃ウェーブがNPMレジストリを襲い、開発データを88のパッケージを通じて盗み出す
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-03-11 16:38:00

被害状況

事件発生日不明
被害者名Perplexity's Comet AI Browser
被害サマリPerplexity's Comet AI Browserがフィッシング詐欺に被害にあった。AIブラウザが詐欺ページに騙され、被害者の資格情報を入力させるなどの悪意ある行動を自律的に実行した。
被害額不明(予想)

攻撃者

攻撃者名攻撃者は特定されていないが、調査者はGuardioと記載されている。
攻撃手法サマリGenerative Adversarial Network (GAN)を利用し、Perplexity's Comet AI Browserを4分以内にフィッシング詐欺に引っかかるように誘導した。
マルウェア特に記載はない
脆弱性Perplexity's Cometに対する間接的なプロンプトインジェクション攻撃など、脆弱性が指摘されている。

vulnerability
2026-03-11 14:51:00

脆弱性

CVECVE-2026-27577, CVE-2026-27493, CVE-2026-27495, CVE-2026-27497
影響を受ける製品n8n workflow automation platform
脆弱性サマリn8nにおけるRCEやクレデンシャルの露出を招く脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

other
2026-03-11 13:29:29
  1. MetaはWhatsApp、Facebook、Messenger向けに新たな対詐欺ツールを追加
  2. 新しい機能はWhatsAppで不正なデバイスリンクリクエストを検知し、ユーザーに警告する
  3. Facebookでは疑わしい友達リクエストを警告する仕組みをテスト中
  4. Messengerの対詐欺検知機能も拡大
  5. 2025年にはMetaは詐欺広告1億5900万件を削除、FacebookとInstagramで約10.9万アカウントを取り締まり

incident
2026-03-11 13:15:00

被害状況

事件発生日2026年3月11日
被害者名150,000アカウント以上(不特定)
被害サマリ南東アジアの詐欺センターに関連した150,000以上のアカウントが無効化された
被害額被害額は記載なし(予想)

攻撃者

攻撃者名不特定(南東アジアの詐欺センターを運営する犯罪ネットワーク)
攻撃手法サマリオンライン詐欺の標的となる疑わしいアカウントに新しい警告を表示
マルウェア不明
脆弱性不明

vulnerability
2026-03-11 12:26:00

脆弱性

CVECVE-2019-17571, CVE-2026-27685
影響を受ける製品SAP Quotation Management Insurance application (FS-QUO), SAP NetWeaver Enterprise Portal Administration, Aruba Networking AOS-CX など
脆弱性サマリSAPの2つの重要な脆弱性。不正なコードの実行可能。Aruba Networking AOS-CXの認証回避も含む。
重大度
RCE
攻撃観測
PoC公開不明

other
2026-03-11 11:30:00
  1. **AI**による**脅威**が**攻撃のコストを押し下げ**た
  2. 『AIによる攻撃に対するリーダーシップが急がれている』
  3. **ボード**は次のような**要求**をするべき
  4. 『「**パッチをもっと早く**当てる」だけでは不十分』
  5. **供給チェーンの現実**:**義務**が**変化**している

vulnerability
2026-03-11 09:15:00

脆弱性

CVECVE-2026-26127, CVE-2026-21262, CVE-2026-21536, CVE-2026-25187, CVE-2026-26118, CVE-2026-26144
影響を受ける製品Various Microsoft software components, .NET, SQL Server, Microsoft Devices Pricing Program, Azure Model Context Protocol (MCP) server, Excel
脆弱性サマリVarious types of vulnerabilities including privilege escalation, remote code execution, information disclosure, denial-of-service, spoofing, security feature bypass
重大度高(Critical)、中(Important)
RCE有(有)
攻撃観測不明
PoC公開不明

vulnerability
2026-03-11 07:31:00

脆弱性

CVEUNC6426 Exploits nx npm Supply-Chain Attack
影響を受ける製品nx npm package
脆弱性サマリUNC6426利用supply-chain攻撃
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-03-11 05:12:00

脆弱性

CVEなし
影響を受ける製品Rustパッケージ(chrono_anchor, dnp3times, time_calibrator, time_calibrators, time-sync)
脆弱性サマリ開発者の秘密情報を盗むために悪意のあるRustパッケージがcrates.ioに登録された
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-03-10 22:57:54

脆弱性

CVEなし
影響を受ける製品BlackSanta EDR killer
脆弱性サマリ新しいEDRキラー「BlackSanta」がHR部門を標的にする攻撃を実施
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-03-10 21:27:59

脆弱性

CVEなし
影響を受ける製品BeatBanker Android malware
脆弱性サマリAndroid携帯端末を狙うマルウェア
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2026-03-10 20:05:39

脆弱性

CVECVE-2026-0866
影響を受ける製品ZIP圧縮ファイルを処理するセキュリティツール
脆弱性サマリ新しい「Zombie ZIP」技術によって悪意あるファイルがセキュリティツールの検出を回避
重大度
RCE
攻撃観測
PoC公開

other
2026-03-10 18:23:35
  1. MicrosoftがWindows 10 KB5078885拡張セキュリティアップデートをリリース
  2. Windows 10 KB5078885アップデート後、Windows 10はビルド19045.7058に更新され、Windows 10 Enterprise LTSC 2021はビルド19044.7058に更新される
  3. KB5078885アップデートには、新機能ではなくセキュリティ修正とバグ修正が含まれている
  4. 今回の3月のパッチTuesdayでは、2つのゼロデイ脆弱性を含む79の脆弱性が修正された
  5. このアップデートには、中国語のフォントに関する変更などが含まれる

vulnerability
2026-03-10 17:49:51

脆弱性

CVECVE-2026-21262, CVE-2026-26127, CVE-2026-26110, CVE-2026-26113, CVE-2026-26144
影響を受ける製品Microsoft Office, SQL Server, .NET, Active Directory Domain Services, ASP.NET Core, Azure製品など
脆弱性サマリ2つのzero-day脆弱性を修正、2つのRCE脆弱性などがあり
重大度ImportantやCritical
RCE
攻撃観測未知
PoC公開不明

other
2026-03-10 17:41:41
  1. MicrosoftがWindows 11用のKB5079473とKB5078883の累積アップデートをリリース
  2. 今日の更新は、セキュリティの脆弱性やバグを修正し、新機能を追加したもの
  3. 2026年3月のパッチ日曜日のセキュリティパッチを含む
  4. Windows 11 25H2および24H2向けのバージョンで利用可能
  5. 手動でダウンロードしてインストールする方法も提供

vulnerability
2026-03-10 17:30:35

脆弱性

CVECVE-2026-23813
影響を受ける製品Aruba Networking AOS-CX operating system
脆弱性サマリ管理画面の認証バイパスにより、攻撃者が権限なしで管理者パスワードをリセット可能
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-03-10 16:21:00

脆弱性

CVEなし
影響を受ける製品FortiGate Next-Generation Firewall (NGFW) appliances
脆弱性サマリFortiGateデバイスが悪用され、ネットワークを侵害し、サービスアカウント資格情報を盗む
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-03-10 16:00:00

被害状況

事件発生日2025年8月より
被害者名14,000以上の端末
被害サマリKadNapという新しいマルウェアがAsusルーターをターゲットにして、14,000以上の端末を感染させている。被害者の60%以上はアメリカに位置し、他にも台湾、香港、ロシア、イギリス、オーストラリア、ブラジル、フランス、イタリア、スペインでも感染が確認されている。
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明、国籍も不明
攻撃手法サマリKadNapはDHTプロトコルを利用し、C2サーバーに接続することで検出や妨害を回避している。
マルウェアKadNap
脆弱性不明

other
2026-03-10 15:27:58
  1. マイクロソフトは、WindowsデバイスでMicrosoft Entraのパスキーサポートを展開
  2. メアの提供が始まり、パスワードレス認証が可能
  3. パスキーはデバイスに暗号的に紐づけられ、ネットワーク経由では決して送信されない
  4. 2025年5月にマイクロソフトが新規アカウントをデフォルトでパスワードレス化
  5. 個人Microsoftアカウント向けにパスキー認証を追加し、ウィンドウズ11 22H2機能更新で組み込みパスキーマネージャーを提供

incident
2026-03-10 15:01:57

被害状況

事件発生日2025年8月から
被害者名ASUSルーターなどのエッジネットワーキングデバイス
被害サマリKadNapという新たに発見されたボットネットマルウェアがASUSルーターなどを標的とし、悪意のあるトラフィックのプロキシとして使用されている。
被害額(予想)不明

攻撃者

攻撃者名攻撃者不明(特定されていない)
攻撃手法サマリKadNapはKademliaベースのDHTプロトコルを使用してボットネットノードとC2インフラを見つけ、IPアドレスを隠蔽するためにカスタムバージョンを使用している。
マルウェアKadNap
脆弱性ASUSルーターなどのエッジネットワーキングデバイスにおける未解決の脆弱性

vulnerability
2026-03-10 14:02:12

脆弱性

CVE[CVE番号|なし]
影響を受ける製品不明
脆弱性サマリ不正プログラムが侵入する際に人間かどうかを判定する際、人間の特徴を模倣する幾何学的なテストが導入されている
重大度不明
RCE
攻撃観測不明
PoC公開

vulnerability
2026-03-10 13:20:00

脆弱性

CVEなし
影響を受ける製品Google Looker Studio
脆弱性サマリGoogle Looker Studioに"LeakyLooker"と呼ばれる9つのクロステナント脆弱性が存在し、攻撃者が任意のSQLクエリを実行し、組織のGoogle Cloud環境内で機密データを外部流出させる可能性があった
重大度
RCE
攻撃観測
PoC公開不明

other
2026-03-10 11:45:00
  1. AIエージェント、人工知能、攻撃面、サイバーセキュリティ、データ保護、エンタープライズセキュリティ、アイデンティティ管理、情報セキュリティ、セキュリティ自動化、脅威検知
  2. 週次要約:Qualcomm 0-Day、iOSエクスプロイトチェーン、AirSnitch攻撃、Vibeコーデッドマルウェア
  3. APT28がCVE-2026-21513と関連づけられたMSHTML 0-Dayを2026年2月のパッチ適用前に利用
  4. 脅威デイ・ブリティン:DDR5ボットスキャルピング、Samsung TVの追跡、Redditプライバシー違反の罰金など
  5. CiscoがCatalyst SD-WAN Managerの2つの脆弱性の積極的な悪用を確認

incident
2026-03-10 11:36:13

被害状況

事件発生日2026年3月10日
被害者名不明
被害サマリIvanti Endpoint Manager (EPM)の脆弱性が攻撃され、認証をバイパスして資格情報データを盗むことが可能だった。そのうちの1つであるCVE-2026-1603が実際に攻撃されている。
被害額(予想)

攻撃者

攻撃者名国籍不明のサイバー攻撃者
攻撃手法サマリ不明
マルウェア不明
脆弱性CVE-2026-1603など

vulnerability
2026-03-10 11:00:00

脆弱性

CVEなし
影響を受ける製品Microsoft SharePoint
脆弱性サマリToolShellはMicrosoft SharePointの未認証リモートコード実行脆弱性であり、攻撃者がサーバー上でコードを実行できる
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-03-10 10:55:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリロシア国家のAPT28ハッカーグループが、BEARDSHELLとCOVENANTという2つのマルウェアを使用してウクライナの軍事要員を監視していることが報告された。
重大度
RCE
攻撃観測
PoC公開不明

other
2026-03-10 10:35:33
  1. Hackers abuse .arpa DNS and ipv6 to evade phishing defenses
  2. Microsoft: Hackers abusing AI at every stage of cyberattacks
  3. Fake Claude Code install guides push infostealers in InstallFix attacks
  4. Microsoft 365 Backup to add file-level restore for faster recovery
  5. Microsoft Teams phishing targets employees with A0Backdoor malware

incident
2026-03-10 10:00:00

被害状況

事件発生日不明
被害者名ウクライナの中央行政機関
被害サマリウクライナの中央行政機関が標的となり、Microsoft Officeの脆弱性(CVE-2026-21509)を利用した攻撃を受けた。情報漏洩および長期的な諜報活動が行われた。
被害額不明(予想)

攻撃者

攻撃者名APT28(ロシアの国家スポンサーによるサイバー攻撃グループ)
攻撃手法サマリリスクの高い組織への高度なインプラントの開発および著名な組織への侵入
マルウェアBeardShell、Covenant
脆弱性Microsoft OfficeのCVE-2026-21509

vulnerability
2026-03-10 07:17:00

脆弱性

CVEなし
影響を受ける製品Salesforce Experience Cloud
脆弱性サマリExperience Cloudサイトのミス構成を悪用したスキャン攻撃
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-03-10 06:17:00

脆弱性

CVECVE-2021-22054, CVE-2025-26399, CVE-2026-1603
影響を受ける製品Omnissa Workspace One UEM, SolarWinds Web Help Desk, Ivanti Endpoint Manager
脆弱性サマリそれぞれの脆弱性の説明が記載されている。
重大度7.5, 9.8, 8.6
RCE不明
攻撃観測
PoC公開不明

vulnerability
2026-03-09 22:50:38

脆弱性

CVEなし
影響を受ける製品Microsoft Teams
脆弱性サマリMicrosoft Teamsの社員を狙ったフィッシング攻撃により、A0Backdoorという新しいマルウェアが展開される
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-03-09 21:45:34

被害状況

事件発生日2025年の後半 | 不明
被害者名Googleクラウドユーザー
被害サマリハッカーが新たに開示された脆弱性を悪用してクラウド環境に初期アクセスし、データを盗み出す攻撃が増加。
被害額被害額は不明(予想)

攻撃者

攻撃者名北朝鮮のUNC5267など
攻撃手法サマリ脆弱性の悪用や情報漏洩など
マルウェアMiniBike、BrickStormなど
脆弱性脆弱性CVE-2025-55182、CVE-2025-24893など

incident
2026-03-09 21:24:49

被害状況

事件発生日2026年3月9日
被害者名オランダ政府職員、軍人、ジャーナリスト
被害サマリSignalとWhatsAppにおけるフィッシング攻撃により、政府関係者やジャーナリストが標的とされ、機密情報へのアクセスが狙われた。
被害額不明(予想)

攻撃者

攻撃者名ロシア国家後援のハッカー
攻撃手法サマリPhishing(フィッシング)やソーシャルエンジニアリング技術を使用
マルウェア不明
脆弱性SignalとWhatsAppのデバイスリンク機能を悪用

incident
2026-03-09 19:07:50

被害状況

事件発生日2025年4月28日
被害者名Ericsson Inc.(従業員および顧客のデータ)
被害サマリEricssonのサービスプロバイダーがハッキングされ、従業員および顧客の個人データが流出した。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリサービスプロバイダーを通じたハッキング
マルウェア不明(可能性あり)
脆弱性不明

incident
2026-03-09 18:31:00

被害状況

事件発生日2026年3月3日
被害者名npmパッケージ利用者
被害サマリnpmパッケージを通じて感染し、マルウェアによりマスクレステータデータなどの盗まれた情報
被害額不明(予想)

攻撃者

攻撃者名不明(npmパッケージのアップロード者を含む)
攻撃手法サマリnpmパッケージを装い、RATをデプロイして機密情報を盗む
マルウェアGhostLoader
脆弱性不明

other
2026-03-09 17:12:49
  1. Microsoft Teamsはサードパーティーボットが会議に参加しようとすると自動的にタグ付けする
  2. 新機能は2026年5月に展開予定
  3. 主催者がボットを特定して会議に入場を許可する必要がある
  4. 外部のボットが会議に参加しようとすると、ロビーで明確に表示される
  5. 変更により、悪意のあるアプリやボットが参加者に気付かれずにTeamsの会議に参加するのを防ぐ

incident
2026-03-09 17:12:22

被害状況

事件発生日2025年9月から2026年3月(詳細不明)
被害者名Salesforce
被害サマリExperience Cloudプラットフォームの設定ミスを悪用してデータ盗難を行った。
被害額不明(予想)

攻撃者

攻撃者名ShinyHunters(特定の国籍などは不明)
攻撃手法サマリSalesforceのExperience Cloudインスタンスにアクセス制御の設定ミスがあることを悪用
マルウェアAnthropic/RapeForceV2.01.39 (AGENTIC)(他にも使用したマルウェアあり)
脆弱性不明

vulnerability
2026-03-09 15:30:50

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリFBIによる警告:US市町村の役人をかたるフィッシング攻撃
重大度
RCE
攻撃観測
PoC公開なし

incident
2026-03-09 14:50:00

被害状況

事件発生日2025年(詳細不明)
被害者名暗号通貨企業
被害サマリ北朝鮮のUNC4899が、ソーシャルエンジニアリングおよびクラウド環境に不正侵入して数百万ドル相当の仮想通貨を盗む
被害額数百万ドル

攻撃者

攻撃者名UNC4899(北朝鮮国籍)
攻撃手法サマリソーシャルエンジニアリング、クラウド環境への不正侵入、DevOpsワークフローの悪用など
マルウェア不明
脆弱性不明

incident
2026-03-09 14:10:20

被害状況

事件発生日不明
被害者名不明
被害サマリクロムコードの偽インストールガイドを使って、InstallFix攻撃で情報盗難
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ.arpa DNSとipv6を悪用してフィッシング対策を回避
マルウェア不明
脆弱性不明

other
2026-03-09 14:10:17
  1. マイクロソフトがWindows Explorerの白いフラッシュ問題を修正中
  2. Windows 11システムでファイルエクスプローラを開く際に明るい白いフラッシュが表示される問題で、マイクロソフトが作業中
  3. KB5070311オプションの非セキュリティアップデートに問題を関連付け
  4. 最新のWindows 11ビルドにバグ修正が含まれている
  5. マイクロソフトは一時的な回避策を提供中

incident
2026-03-09 13:46:00

被害状況

事件発生日2026年3月9日
被害者名不明
被害サマリTycoon 2FAサービスが不正行為に使われ、LeakBaseオンラインフォーラムが閉鎖された
被害額不明(予想)

攻撃者

攻撃者名Coalition of security companies and law enforcement agencies / Transparent Tribe / MuddyWater
攻撃手法サマリPhishing / マルウェアの販売および購入 / 脆弱性の活用 / ヴァイブコーディングマルウェア
マルウェアVibeware / Coruna / Tycoon 2FA / LeakBase
脆弱性QualcommチップのCVE-2026-21385 / Mozilla Firefoxの22の新しい脆弱性 / iOS Exploit Kitの23の脆弱性

other
2026-03-09 11:45:00
  1. 中堅市場向けにセキュリティプラットフォームが提供できるかどうかについての記事。
  2. 中堅組織はセキュリティレベルを向上させたいと考えており、セキュリティプラットフォームがその役割を果たせる可能性がある。
  3. セキュリティプラットフォームのモデルが中堅組織の運用を簡素化し、コストを削減し、セキュリティポストを強化できるのかを検証するウェビナーを紹介。
  4. Bitdefender GravityZoneが資源の制約の下でセキュリティツールを統合し、中堅組織にとってメリットがあることを説明するウェビナーを提案。
  5. Bitdefender GravityZoneを利用して組織全体のセキュリティを実現し、企業規模の負担をかけることなく、リスクを軽減できる方法を学べる。

vulnerability
2026-03-09 10:28:00

脆弱性

CVEなし
影響を受ける製品Google Chrome 拡張機能 QuickLens および ShotBird
脆弱性サマリ所有権移転後に悪用されたGoogle Chrome拡張機能により、任意のコードの注入やデータの窃取が可能になった
重大度
RCE
攻撃観測
PoC公開

incident
2026-03-09 07:21:00

被害状況

事件発生日不明
被害者名高付加価値組織(具体的な被害者は記載なし)
被害サマリ中国の脅威アクターによるサイバー攻撃キャンペーン。航空、エネルギー、政府、法執行、製薬、テクノロジー、通信セクターが標的。主な目的はサイバー諜報活動。
被害額不明(予想)

攻撃者

攻撃者名CL-UNK-1068(中国の脅威アクターによる攻撃とされる)
攻撃手法サマリWebサーバーの脆弱性を狙った攻撃やDLL side-loading攻撃、さまざまなツールを使用して認証情報の窃取を行っている。サイバー諜報活動が主な目的。
マルウェアGodzilla, ANTSWORD, Xnote, Fast Reverse Proxy (FRP) など
脆弱性Webサーバーの脆弱性、DLL side-loading攻撃、様々なツールを使用した攻撃

incident
2026-03-08 15:25:37

被害状況

事件発生日不明
被害者名PKO BP S.A. bankの顧客
被害サマリPKO BP S.A. bankの顧客がフィッシング詐欺被害に遭い、不正な取引が行われた。詐欺者によってデータ漏洩が発生。
被害額不明(予想)

攻撃者

攻撃者名詐欺者(国籍不明)
攻撃手法サマリフィッシング詐欺によるデータ漏洩
マルウェア不明
脆弱性不明

vulnerability
2026-03-08 14:12:22

脆弱性

CVEなし
影響を受ける製品.arpa DNSおよびIPv6を悪用する可能性がある全ての製品
脆弱性サマリ.arpa DNSとIPv6を悪用したフィッシング攻撃に対する防御が困難
重大度不明
RCE
攻撃観測
PoC公開不明

other
2026-03-07 16:28:00
  1. OpenAIがCodex Securityをリリース、1.2百万のコミットをスキャン
  2. Codex Securityは脆弱性を検出・修正・提案するAIエージェント
  3. Codex SecurityはOpenSSH、GnuTLS、GOGS、Thoriumなどのプロジェクトで脆弱性を発見
  4. Codex Securityは増加する精度と減少する誤検知率を示す
  5. Codex Securityは脆弱性を検出し、対処法を提案

incident
2026-03-07 16:14:32

被害状況

事件発生日不明(2026年2月3日から16日までの12日間)
被害者名非営利団体(アメリカ)
被害サマリClickFix CastleRAT攻撃によるTermiteランサムウェアの侵入
被害額不明(予想)

攻撃者

攻撃者名Velvet Tempest(DEV-0504)
攻撃手法サマリClickFix手法とWindowsユーティリティの悪用によるDonutLoaderマルウェアとCastleRATバックドアの展開
マルウェアDonutLoader、CastleRAT
脆弱性不明

incident
2026-03-07 15:15:25

被害状況

事件発生日2026年3月7日
被害者名不明
被害サマリマイクロソフトによると、脅威行為者は人工知能を利用して、攻撃を加速し、悪意のある活動を拡大し、サイバー攻撃のすべての側面で技術的な障壁を下げている。
被害額不明(予想)

攻撃者

攻撃者名国籍不明
攻撃手法サマリ人工知能を利用
マルウェア不明
脆弱性不明

vulnerability
2026-03-07 11:21:00

脆弱性

CVECVE-2026-2796
影響を受ける製品Firefox
脆弱性サマリFirefoxに22の新しい脆弱性が発見された
重大度高|中|低
RCE
攻撃観測不明
PoC公開

vulnerability
2026-03-06 19:50:21

脆弱性

CVEなし
影響を受ける製品VMware Aria Operations
脆弱性サマリVMware Aria OperationsにおけるRCEの脆弱性が攻撃で利用されている
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2026-03-06 15:57:16

脆弱性

CVEなし
影響を受ける製品Apple iOS (Coruna exploit kit)
脆弱性サマリCoruna脆弱性を悪用したスパイウェアおよび暗号盗難攻撃
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-03-06 15:11:00

被害状況

事件発生日不明(2026年3月6日に記事が公開された)
被害者名インド政府および海外のインド大使館
被害サマリインド政府や大使館など高価値目標を狙った攻撃。メールを使ったフィッシング攻撃から始まり、PowerShellスクリプトを実行してバックドアを設置し、Cobalt StrikeやHavocのような敵シミュレーションツールを展開。
被害額(予想)不明

攻撃者

攻撃者名Transparent Tribe(国籍:Pakistanに関連)
攻撃手法サマリ人工知能(AI)を利用して多くのインプラントを製造し、複数のプログラミング言語(Nim、Zig、Crystal)やサービス(Slack、Discord、Supabase、Google Sheets)を利用。各言語と通信プロトコルを異ならせてバイナリを生成し、検出を困難に。
マルウェアWarcode、NimShellcodeLoader、CreepDropper、SupaServ、LuminousStealer、CrystalShell、ZigShell、CrystalFile、LuminousCookies、BackupSpy、ZigLoader、Gate Sentinel Beacon など
脆弱性不明

other
2026-03-06 15:00:10
  1. Spyware-grade Coruna iOS exploit kitが現在暗号盗難攻撃に使用される
  2. FBIがLeakBaseサイバー犯罪フォーラムを差し押さえ、142,000人のメンバーのデータを入手
  3. CISAがVMware Aria OperationsのRCE欠陥を攻撃で利用されるとして警告
  4. Europolが主導する行動でTycoon2FAフィッシングプラットフォームを妨害
  5. 偽Claude CodeインストールガイドがInstallFix攻撃でinfostealerをプッシュ

incident
2026-03-06 15:00:00

被害状況

事件発生日2026年3月6日
被害者名不明
被害サマリ新しいClickFix社会工学技術「InstallFix」を使用したインフォスティーラー攻撃
被害額不明(予想)

攻撃者

攻撃者名国籍不明の攻撃者
攻撃手法サマリClickFix攻撃技術を利用した社会工学的手法
マルウェアAmatera info-stealer
脆弱性不明

incident
2026-03-06 14:33:00

被害状況

事件発生日不明
被害者名不明
被害サマリSecuronix Threat Researchによると、多段階マルウェアキャンペーンが開示され、バッチスクリプトを使用してXWorm、AsyncRAT、およびXeno RATなどの暗号化されたリモートアクセストロイのペイロードを配信する。攻撃チェーンは、Securonix Threat ResearchによってVOID#GEISTとしてコードネームが付けられた。
被害額不明(予想)

攻撃者

攻撃者名攻撃者の国籍や個人情報は不明
攻撃手法サマリバッチスクリプトを使用し、Pythonランタイムを埋め込んで暗号化されたシェルコードを直接実行するなど、複雑なスクリプトベースのデリバリーフレームワークを使用している。
マルウェアXWorm、AsyncRAT、Xeno RAT
脆弱性不明

other
2026-03-06 14:21:09
  1. Spyware-grade Coruna iOS exploit kitが暗号犯罪攻撃で使用される
  2. FBIがLeakBaseサイバー犯罪フォーラムを押収、142,000人のデータ
  3. CISAがVMware Aria OperationsのRCE脆弱性を攻撃で悪用されたと警告
  4. Europol主導の行動でTycoon2FAフィッシングプラットフォームを混乱させる
  5. Ghanaの男性が$100 millionの詐欺リングに関与を認める

other
2026-03-06 10:30:00
  1. マネージドサービスプロバイダー(MSP)やマネージドセキュリティサービスプロバイダー(MSSP)は、スケーラブルなサイバーセキュリティサービスを提供するため、技術的な専門知識とスケールで価値を提供するビジネスモデルが必要。
  2. リスクベースのサイバーセキュリティはそのモデルの基盤であり、クライアントの信頼を構築し、追加販売の機会を増やし、定期収益を生み出す。ただし、これを一貫してかつ効率的に提供するには、適切なテクノロジーとプロセスが必要。
  3. リスクベースのアプローチを取ることで、MSPは戦術的な修正から継続的かつ予防的なサービスに移行できる。リスクファーストのアプローチを取ることで、次のことができる。
  4. リスク管理は、MSPがモダンなサイバーセキュリティフレームワークの期待に応えるのに役立つ。多くのフレームワークが形式的かつ継続的なリスク評価を必要としている。リスク管理をサービス提供に埋め込むことで、より収益性の高い契約とコンプライアンス主導の追加販売の道が開かれる。
  5. リスク管理サービスを提供することは明確な価値を提供するが、経験豊富なMSPでもサービス提供を妨げる障害に直面することがある。ここに、成長障害の6つの最も一般的な障害が示されている。

incident
2026-03-06 10:23:00

被害状況

事件発生日不明
被害者名複数の米国企業、特にソフトウェア会社のイスラエル支社
被害サマリイラン系ハッカーグループによる米国企業への侵入、非営利団体、銀行、米ソフトウェア会社のイスラエル支社に影響
被害額不明

攻撃者

攻撃者名イラン系のMuddyWater(Seedworm)とされる
攻撃手法サマリDenor JavaScriptランタイムを利用した新たなバックドアDindoorを利用
マルウェアDindoor、Fakeset、Stagecomp、Darkcompなど
脆弱性CVE-2017-7921、CVE-2023-6895、CVE-2021-36260、CVE-2025-34067、CVE-2021-33044などが悪用

incident
2026-03-06 10:08:00

被害状況

事件発生日2026年3月6日
被害者名不明
被害サマリビジネスメール妨害攻撃とロマンス詐欺により、アメリカの被害者から1億ドル以上を不正に得た
被害額1000万ドル以上(予想)

攻撃者

攻撃者名デリック・ヴァン・イェボア
攻撃手法サマリビジネスメール妨害攻撃とロマンス詐欺
マルウェア[不明]
脆弱性[不明]

incident
2026-03-06 08:44:53

被害状況

事件発生日2026年3月6日
被害者名FBI
被害サマリアメリカ合衆国連邦捜査局(FBI)が管轄する監視および通話傍受許可を管理するシステムにおける侵害事件が発生。中国のSalt Typhoonとされるサイバー攻撃グループによる、2024年の米連邦政府システム侵害と関連が疑われる。通信事業者を標的とし、米国政府関係者の「私的な通信内容」にアクセスも確認された。
被害額不明

攻撃者

攻撃者名中国のSalt Typhoonとされるサイバー攻撃グループ
攻撃手法サマリ不明
マルウェア不明
脆弱性情報なし

incident
2026-03-06 08:22:00

被害状況

事件発生日不明
被害者名南アメリカの通信インフラ
被害サマリ中国系の攻撃者による南アメリカの通信インフラへのサイバー攻撃。攻撃対象はWindowsおよびLinuxシステムとエッジデバイスで、TernDoor、PeerTime、BruteEntryの3つのマルウェアが使用された。
被害額不明(予想)

攻撃者

攻撃者名中国系
攻撃手法サマリ通信インフラを標的にしたサイバー攻撃で、WindowsとLinux用のマルウェアを使用
マルウェアTernDoor, PeerTime, BruteEntry
脆弱性不明

incident
2026-03-06 06:44:00

被害状況

事件発生日2026年2月
被害者名不明
被害サマリClickFixソーシャルエンジニアリングキャンペーンによる攻撃で、Windows Terminalアプリを使用してLumma Stealerマルウェアを展開。
被害額不明(予想)

攻撃者

攻撃者名国籍不明
攻撃手法サマリClickFixキャンペーンによるソーシャルエンジニアリング攻撃
マルウェアLumma Stealer
脆弱性Windows Terminalの脆弱性を悪用

vulnerability
2026-03-06 06:30:00

脆弱性

CVECVE-2017-7921, CVE-2021-22681
影響を受ける製品Hikvision製品、Rockwell Automation Studio 5000 Logix Designer、RSLogix 5000、Logix Controllers
脆弱性サマリHikvision製品における認証不備の脆弱性と、Rockwell Automation製品における保護されていない資格情報の脆弱性
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2026-03-05 23:19:49

被害状況

事件発生日2024年以降|不明
被害者名南アメリカの通信サービスプロバイダー
被害サマリ中国に関連する攻撃者グループUAT-9244がWindows、Linux、およびネットワークエッジデバイスを使用して通信業界を標的とし、新しいマルウェアツールキットを使用して攻撃を実施。
被害額不明(予想)

攻撃者

攻撃者名中国関連の高度持続的脅威アクターUAT-9244
攻撃手法サマリ新しいマルウェアツールキットを使用
マルウェアTernDoor、PeerTime、BruteEntry
脆弱性不明

incident
2026-03-05 22:37:34

被害状況

事件発生日2026年3月5日
被害者名OpenClawユーザー
被害サマリMicrosoft BingのAI機能によってプロモートされた偽のOpenClaw GitHubリポジトリが情報窃取マルウェアを押し付ける攻撃
被害額不明(予想)

攻撃者

攻撃者名特定不可、脅威アクター
攻撃手法サマリGitHubリポジトリを偽装し、OpenClawインストーラーとしてユーザーにアプローチ
マルウェアAtomic Stealer、Vidar stealer、GhostSocks backconnectなど
脆弱性情報不明

incident
2026-03-05 20:42:25

被害状況

事件発生日2026年3月5日
被害者名Wikimedia Foundation
被害サマリ自己増殖型JavaScriptワームが複数のウィキペディアのページを荒らし、ユーザースクリプトを変更
被害額不明(予想)

攻撃者

攻撃者名不明、ロシア Wikipedia にホストされた悪意のあるスクリプト起因と推測
攻撃手法サマリ自己増殖型JavaScriptワームによる荒らし
マルウェア不明
脆弱性ユーザースクリプトの脆弱性を悪用

vulnerability
2026-03-05 18:44:58

脆弱性

CVECVE-2026-1492
影響を受ける製品User Registration & Membership WordPressプラグイン
脆弱性サマリユーザ登録プラグインでの管理者アカウント作成可能
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-03-05 18:36:18

脆弱性

CVEなし
影響を受ける製品VMware Aria Operations
脆弱性サマリ攻撃済みとして警告
重大度不明
RCE不明
攻撃観測
PoC公開不明

vulnerability
2026-03-05 15:22:00

脆弱性

CVECVE-2026-20122, CVE-2026-20128
影響を受ける製品Catalyst SD-WAN Manager (formerly SD-WAN vManage)
脆弱性サマリCVE-2026-20122: 認証されたリモート攻撃者がローカルファイルシステム上の任意のファイルを上書きする可能性がある任意のファイル上書き脆弱性。
CVE-2026-20128: 認証されたローカル攻撃者が影響を受けたシステムでData Collection Agent (DCA)ユーザー権限を取得する可能性がある情報開示脆弱性。
重大度CVE-2026-20122: 高, CVE-2026-20128: 中
RCE不明
攻撃観測
PoC公開不明

vulnerability
2026-03-05 15:03:43

脆弱性

CVEなし
影響を受ける製品VMware Aria Operations
脆弱性サマリVMware Aria OperationsにおけるRCE脆弱性が攻撃で利用されている
重大度不明
RCE
攻撃観測
PoC公開不明

other
2026-03-05 15:01:11
  1. 2026年のブラウザデータによると、大手企業におけるセキュリティの盲点が明らかになった。
  2. AIブラウザが主流となり、企業内でAIが広く活用されている。
  3. 信頼されたアプリでの機密データの流出が問題となっており、トラディショナルなDLPソリューションは対処困難。
  4. ブラウザを標的とした攻撃が増加しており、伝統的なセキュリティコントロールをバイパスする手法が確認されている。
  5. ブラウザ拡張機能のリスクも依然として広範であり、管理が重要視されている。

incident
2026-03-05 13:44:00

被害状況

事件発生日2026年3月5日
被害者名ウクライナ政府機関
被害サマリウクライナ政府機関がPHISHINGキャンペーンの標的となり、SHADOWSNIFF、SALATSTEALER、DEAFTICKKなどの複数のマルウェアが利用された。
被害額不明(予想)

攻撃者

攻撃者名正確な特定はされていないが、活動がロシアと関連があるとされる脅威アクター
攻撃手法サマリPHISHINGを使用して、SHADOWSNIFF、SALATSTEALER、DEAFTICKKなどの情報窃取マルウェアを拡散
マルウェアSHADOWSNIFF、SALATSTEALER、DEAFTICKK、BadPaw、MeowMeow
脆弱性CERT-UAが警告を出している脆弱性を悪用

other
2026-03-05 13:13:00
  1. 量子時代に備える - セキュリティリーダー向けのポスト量子暗号ワンビナー
  2. ポスト量子暗号の重要性
  3. 量子時代に備える
  4. Webinarで学ぶこと
  5. 関連キーワード: 暗号化、セキュリティ、ハイブリッド暗号化、ゼロトラスト、データ保護

vulnerability
2026-03-05 12:39:20

脆弱性

CVEなし
影響を受ける製品VMware Aria Operations
脆弱性サマリCISAがVMware Aria OperationsのRCE脆弱性を攻撃で利用されたと指摘
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2026-03-05 12:01:00

被害状況

事件発生日2026年1月
被害者名イラク政府関係者
被害サマリイラン系の脅威アクターによるイラク政府関係者を標的としたキャンペーン。Ministry of Foreign Affairsを偽装して新たなマルウェアを提供。
被害額不明(予想)

攻撃者

攻撃者名イラン系の脅威アクター
攻撃手法サマリ社会工作を含む独自の軽量な.NETバックドアを使用して政府関係者を標的と
マルウェアSPLITDROP, TWINTASK, TWINTALK, GHOSTFORM
脆弱性不明

other
2026-03-05 11:00:00
  1. MFAが停止し、資格情報の乱用が始まる場所はどこか
  2. 攻撃者が依存する7つのWindows認証経路
  3. Windowsの認証における穴を埋める方法
  4. Specopsがどのように助けるか
  5. 最新のニュース

vulnerability
2026-03-05 10:32:19

脆弱性

CVECVE-2026-20122, CVE-2026-20128, CVE-2026-20127, CVE-2026-20079, CVE-2026-20131
影響を受ける製品Catalyst SD-WAN Manager (vManage), Secure Firewall Management Center (FMC) software
脆弱性サマリCatalyst SD-WAN Managerに、遠隔からのファイル書き換え、情報開示、認証バイパス、リモートコード実行の脆弱性が存在
重大度高 (arbitrary file overwrite), 中 (information disclosure), 最高 (authentication bypass, remote code execution)
RCE有 (CVE-2026-20131)
攻撃観測
PoC公開不明

incident
2026-03-05 10:10:00

被害状況

事件発生日不明
被害者名ウクライナの組織/個人
被害サマリロシアのサイバー攻撃により、ウクライナの組織/個人が新たなマルウェア **BadPaw** と **MeowMeow** によって標的とされた。
被害額不明(予想)

攻撃者

攻撃者名ロシア国籍のAPT28と推定されるサイバー攻撃グループ
攻撃手法サマリフィッシングメールおよび新たなマルウェア BadPaw と MeowMeow の利用
マルウェアBadPaw、MeowMeow
脆弱性不明

incident
2026-03-05 08:34:42

被害状況

事件発生日不明
被害者名不明
被害サマリPhobosランサムウェアによる世界中の数百の被害者への侵害
被害額$39 million(予想)

攻撃者

攻撃者名Evgenii Ptitsyn(ロシア国籍)
攻撃手法サマリPhobosランサムウェアを運営
マルウェアPhobosランサムウェア
脆弱性不明

incident
2026-03-05 06:51:00

被害状況

事件発生日不明
被害者名100,000以上の組織(学校、病院、公共機関を含む)
被害サマリTycoon 2FAによって、数千人の犯罪者がメールやクラウドベースのサービスアカウントに密かにアクセスし、1か月に数千万通のフィッシングメールを生成し、世界中のほぼ100,000組織に不正アクセスを容易にした。
被害額不明(予想)

攻撃者

攻撃者名国籍や特定の攻撃者は不明
攻撃手法サマリフィッシングキットTycoon 2FAを使用したAitM認証ハーベスティング攻撃
マルウェア不明
脆弱性不明

incident
2026-03-05 06:34:00

被害状況

事件発生日不明
被害者名LeakBaseフォーラムの利用者
被害サマリ世界最大級のサイバー犯罪者向けオンラインフォーラムであるLeakBaseによる盗まれたデータやサイバー犯罪ツールの売買活動の破壊
被害額被害額は明示されておらず(予想)

攻撃者

攻撃者名Chucky(別名:Chuckies、Sqlrip)
攻撃手法サマリ盗まれた情報の売買、不正活動支援
マルウェア情報窃取マルウェア(infostealer malware)
脆弱性不明

vulnerability
2026-03-04 22:34:58

脆弱性

CVEなし
影響を受ける製品Bitwarden
脆弱性サマリBitwardenがWindows 11デバイスでのパスキーログインをサポート
重大度なし
RCE
攻撃観測
PoC公開

vulnerability
2026-03-04 21:51:32

脆弱性

CVECVE-2026-28289
影響を受ける製品FreeScout
脆弱性サマリFreeScoutの最大深刻度の脆弱性により、ユーザの操作や認証なしにリモートコード実行が可能となる
重大度
RCE
攻撃観測不明
PoC公開不明

other
2026-03-04 21:03:39
  1. ニュースセクションには様々なサイバーセキュリティ関連のニュースが掲載されている
    1. 偽GoogleセキュリティサイトがPWAアプリを使用して資格情報やMFAコードを盗む
    2. イランのサイバー攻撃リスクについて英国が警告
    3. MicrosoftがWindows 11のバッチファイルセキュリティ改善をテスト中
    4. APT37ハッカーが新しいマルウェアを使用して空気ギャップネットワークに侵入
    5. 偽LastPassサポートメールが貯蔵庫のパスワードを盗もうとする
  2. Windows 10のKB5075039アップデートが壊れたリカバリ環境を修正
    1. MicrosoftがWindows 10のKB5075039 Windows Recovery Environmentアップデートをリリースしてリカバリ環境へのアクセス問題を修正
    2. Windows Recovery Environment(WinRE)は、トラブルシューティング環境であり、OSの障害が発生した場合の修復や復元、クラッシュの診断、マルウェアの除去に使用される
  3. 2026年のレッドリポートによると、ランサムウェア暗号化が38%減少
    1. 最新の脅威が砂箱を検知し、目立たないように潜り抜ける方法を使用していることを明らかにするRed Report 2026をダウンロードする
    2. 1.1百万件の悪意あるサンプルを分析した結果、トップ10の技術を明らかにし、セキュリティスタックが見えなくなっていないかを確認
  4. 最新のダウンロードには、Qualys BrowserCheckやSTOPDecrypterなどが含まれる
  5. VPNセクションには人気のあるVPNやIPアドレスの変更方法などが掲載

vulnerability
2026-03-04 20:44:21

脆弱性

CVEなし
影響を受ける製品LastPass
脆弱性サマリ偽のLastPassサポートメールスレッドがボールトのパスワードを盗もうとする
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2026-03-04 19:12:43

脆弱性

CVECVE-2026-20079, CVE-2026-20131
影響を受ける製品Cisco Secure Firewall Management Center (Secure FMC) Software, Cisco Security Cloud Control (SCC) Firewall Management
脆弱性サマリSecure FMCにおける最高度の脆弱性を修正するセキュリティアップデートがリリースされた。認証バイパスの脆弱性(CVE-2026-20079)により、攻撃者は未認証のままでリモートから根本的なオペレーティングシステムのアクセス権を取得できる。また、リモートコード実行の脆弱性(CVE-2026-20131)では、未パッチのデバイス上で攻撃者が任意のJavaコードをrootとして実行できる。
重大度
RCE
攻撃観測なし
PoC公開不明

incident
2026-03-04 19:06:13

被害状況

事件発生日不明
被害者名不明
被害サマリSpyware-grade Coruna iOS exploit kitが使用され、暗号通貨の盗難攻撃が行われた。
被害額不明(予想)

攻撃者

攻撃者名不明(中国のUNC6691が関与)
攻撃手法サマリCoruna iOS exploit kitを使用し、指定されたiOSバージョンに23の脆弱性を突く
マルウェアCoruna exploit kit
脆弱性iOSの複数の脆弱性を悪用


incident
2026-03-04 17:44:46

被害状況

事件発生日不明
被害者名142,000人のメンバー(LeakBase cybercrime forum)
被害サマリLeakBaseサイバー犯罪フォーラムがFBIによって差し押さえられ、ハッキングツールや盗まれたデータを取引していたサイト。
ユーザーのアカウント情報、投稿、クレジット情報、プライベートメッセージ、IPログが押収され、今後の調査に活用される。
被害額不明(このような場合、予想が必要)

攻撃者

攻撃者名イランや中東の紛争関連でイランによるサイバー攻撃のリスクが警告されているが、LeakBase cybercrime forumの運営者や参加者に関しては不明
攻撃手法サマリサイバー犯罪フォーラムを経由してハッキングツールや盗まれたデータを取引
マルウェア不明
脆弱性不明

incident
2026-03-04 17:21:00

被害状況

事件発生日2026年2月28日以降
被害者名110の組織(具体的な組織名は不明)
被害サマリ中東の110の組織を対象にした149件のハクティビストによるDDoS攻撃。主に公共インフラと国家レベルの標的
被害額被害額不明(予想)

攻撃者

攻撃者名Keymous+、DieNet、NoName057(16)を含む複数のグループ
攻撃手法サマリDDoS攻撃やデータ漏洩を組み合わせたハクティビストの攻撃
マルウェア複数のマルウェアが使用されている
脆弱性脆弱性情報は不明

incident
2026-03-04 17:01:26

被害状況

事件発生日2026年3月4日
被害者名100,000以上の組織、政府機関、学校、医療機関
被害サマリ重要情報および認証情報の漏洩。Tycoon2FAは複数要素認証(MFA)をバイパスし、約100,000の組織のアカウントに影響を及ぼした。
被害額(予想)

攻撃者

攻撃者名不明(所属国:不特定)
攻撃手法サマリ約100,000の組織に影響を及ぼすMFAバイパス攻撃
マルウェア不明
脆弱性不明

incident
2026-03-04 15:28:56

被害状況

事件発生日2026年3月4日
被害者名University of Mississippi Medical Center (UMMC)
被害サマリサイバー攻撃により電子医療記録へのアクセスがブロックされ、ITシステムの多くが停止したことで、UMMCのクリニックは9日間通常の運営が妨げられた。
被害額被害額(予想)

攻撃者

攻撃者名攻撃者不明(事件の責任を主張するグループは現れていない)
攻撃手法サマリランサムウェアによる攻撃
マルウェア不明
脆弱性不明

incident
2026-03-04 15:02:12

被害状況

事件発生日2026年3月4日
被害者名不明
被害サマリブルートフォース攻撃がランサムウェアのインフラネットワークを暴露した
被害額不明(予想)

攻撃者

攻撃者名不明(国籍: 不明)
攻撃手法サマリブルートフォース攻撃
マルウェアHiveランサムウェア、BlackSuite他
脆弱性不明

incident
2026-03-04 13:28:00

被害状況

事件発生日不明
被害者名Apple iPhone ユーザー
被害サマリ新たなiOSエクスプロイトキット「Coruna」が発見され、iOS 13.0から17.2.1を実行しているiPhoneモデルを標的に23のエクスプロイトを使用している。
被害額不明(予想)

攻撃者

攻撃者名中国を拠点とする金銭を目的とした脅威アクター
攻撃手法サマリ23のエクスプロイトを使用し、5つのiOSエクスプロイトチェーンを展開
マルウェアCoruna(別名CryptoWaters)
脆弱性iOS 13から17.2.1の脆弱性を標的としているが、具体的な脆弱性は判明していない

other
2026-03-04 11:30:00
  1. AIがエンタープライズ生産性の中心エンジンとなるにつれて、セキュリティリーダーはAIを確保するための許可と予算を得ている。
  2. CISOのジレンマ:AI予算はあるが、要件はあるか?
  3. AI使用制御(AUC)ソリューションの評価のための新しいRFPガイドがリリースされました。
  4. 成熟したAIガバナンスプロジェクトの8つの柱
  5. 現在のセキュリティスタックがAIテストに不合格である理由

vulnerability
2026-03-04 09:37:00

脆弱性

CVEなし
影響を受ける製品PHP Packagist
脆弱性サマリFake Laravelの悪意あるパッケージがPHP Packagistに現れ、Windows、macOS、Linuxのシステムに影響を与えるクロスプラットフォームリモートアクセストロイの入口となっている。
重大度
RCE
攻撃観測あり
PoC公開なし

incident
2026-03-04 08:14:00

被害状況

事件発生日不明
被害者名欧州と東南アジアの組織
被害サマリ政府機関を中心にターゲットとし、情報窃取活動を行っていた。
被害額不明(予想)

攻撃者

攻撃者名中国のAPT41に関連のあるSilver Dragon
攻撃手法サマリ公開されたインターネットサーバーの脆弱性を悪用したり、添付ファイルを含むフィッシングメールを使用したりして、初期アクセスを獲得していた。
マルウェアCobalt Strike、BamboLoader、MonikerLoader
脆弱性不明

vulnerability
2026-03-04 04:35:00

脆弱性

CVECVE-2026-22719
影響を受ける製品Broadcom VMware Aria Operations
脆弱性サマリ高度のセキュリティ欠陥、コマンドインジェクションにより認証されていない攻撃者によって任意のコマンドが実行可能
重大度
RCE
攻撃観測
PoC公開不明

other
2026-03-03 23:40:37
  1. 米サイバーセキュリティ機関CISAがVMware Aria Operationsの脆弱性であるCVE-2026-22719を悪用された脆弱性リストに追加
  2. この脆弱性が悪用されているかリポートを確認できないとしつつも、CISAが対処を要請
  3. CVE-2026-22719はVMware Aria Operationsにおけるコマンドインジェクション脆弱性
  4. 脆弱性への対処策として、セキュリティパッチの適用や一時的な回避策の提供が行われている
  5. 攻撃中の脆弱性がある場合、可能な限り対処策をすぐに適用するよう推奨

incident
2026-03-03 23:00:53

被害状況

事件発生日不明
被害者名AkzoNobel(アクゾノーベル)
被害サマリアクゾノーベルの米国サイトがハッカーに侵入され、Anubisランサムウェアグループによるデータ漏えいが確認された。漏えいデータには機密契約、メールアドレスや電話番号、個人のメールやパスポートのスキャンデータ、材料検査書、内部技術仕様書などが含まれている。
被害額不明(170GBのデータが漏洩したため、被害額は増大する可能性が高い)

攻撃者

攻撃者名Anubisランサムウェアグループ
攻撃手法サマリランサムウェア攻撃
マルウェアAnubisランサムウェア、データワイパーなど
脆弱性不明

incident
2026-03-03 22:38:55

被害状況

事件発生日2026年3月3日
被害者名Facebookユーザー
被害サマリFacebookの世界規模の障害により、ユーザーはアカウントにアクセスできない状況に。サイトにアクセスすると、アカウントが一時的に利用不可であるというメッセージが表示される。
被害額(予想)

攻撃者

攻撃者名不明(世界中に影響を与えたため)
攻撃手法サマリ現在の情報では不明
マルウェア未特定
脆弱性未特定

vulnerability
2026-03-03 20:59:19

脆弱性

CVEなし
影響を受ける製品Microsoft Entra ID
脆弱性サマリOAuthエラーフローを悪用したマルウェアの拡散
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2026-03-03 17:15:00

被害状況

事件発生日不明
被害者名不明
被害サマリITサポートを偽装したスパム攻撃によるHavoc C2の展開
被害額不明(予想)

攻撃者

攻撃者名不明(過去にBlack Bastaランサムウェアと関連する脅威アクターが関与していた可能性あり)
攻撃手法サマリITサポートを偽装したスパム攻撃
マルウェアHavoc Demon、ADNotificationManager.exe、DLPUserAgent.exe、Werfault.exe、およびその他のDLLファイル
脆弱性不明

other
2026-03-03 17:00:00
  1. Fake Google Security siteがPWAアプリを使用して資格情報やMFAコードを盗む
  2. イランのサイバー攻撃リスクに関して英国が警告
  3. MicrosoftがWindows 11のバッチファイルセキュリティの改善をテスト中
  4. APT37ハッカーが新しいマルウェアを使用してエアギャップネットワークに侵入
  5. LexisNexisがデータ漏洩を確認、ハッカーが盗んだファイルをリーク

incident
2026-03-03 15:40:48

被害状況

事件発生日2026年2月24日
被害者名LexisNexis Legal & Professional
被害サマリLexisNexis Legal & Professionalのサーバーが侵害され、ハッカーたちが顧客やビジネス情報にアクセスした。
被害額不明(予想)

攻撃者

攻撃者名FulcrumSec(国籍や特徴は不明)
攻撃手法サマリReactフロントエンドアプリのReact2Shell脆弱性を悪用
マルウェア不明
脆弱性React2Shell脆弱性

vulnerability
2026-03-03 15:01:11

脆弱性

CVE[CVE番号|なし]
影響を受ける製品cPanel管理パネル
脆弱性サマリサイバー犯罪市場でcPanel管理パネルがホットアイテムになっており、その乗っ取りにより広範囲の攻撃が可能になる。
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2026-03-03 14:30:00

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリCISO(Chief Information Security Officer)がセキュリティオペレーションセンター(SOC)のTier 1を強化する方法について解説
重大度不明
RCE不明
攻撃観測不明
PoC公開なし

vulnerability
2026-03-03 14:29:00

脆弱性

CVEなし
影響を受ける製品Fortinet FortiGate appliances
脆弱性サマリオープンソースの人工知能 (AI) 攻撃ツール **CyberStrikeAI** を使用した攻撃
重大度不明
RCE不明
攻撃観測
PoC公開

incident
2026-03-03 11:44:44

被害状況

事件発生日2026年3月3日
被害者名Amazon Web Services (AWS)
被害サマリアマゾンのAWSデータセンターが中東でドローン攻撃を受け、多くのクラウドコンピューティングサービスに影響を与えている。
被害額不明(予想)

攻撃者

攻撃者名イラン(攻撃の背景から)
攻撃手法サマリドローン攻撃
マルウェア不明
脆弱性不明

other
2026-03-03 11:30:00
  1. The Model Context Protocol (MCP) is being used to push LLMs from chat into real work by enabling prompt-driven AI agents that can retrieve information, take action, and automate end-to-end business workflows.
  2. MCP adoption is significant, with nearly 70% of enterprises already running AI agents in production, while 23% are planning deployments in 2026, and two-thirds are building them in-house.
  3. AI agents, as powerful assistants, introduce cyber risks through autonomous actions that may stem from internal enterprise policy violations rather than external attacks.
  4. The abuse pattern of AI agents involves actions like enumeration of existing resources, seeking easy authentication paths, and quietly escalating privileges over time to operate at machine speed.
  5. To address risks and govern AI agents effectively, organizations need to apply core identity principles such as pairing AI agents with human sponsors, dynamic access control, visibility and auditability, enterprise-scale governance, and good IAM hygiene.

incident
2026-03-03 11:10:00

被害状況

事件発生日不明 (記事公開日: Mar 03, 2026)
被害者名不明
被害サマリ**Starkiller**フィッシングスイートがマルチファクタ認証をバイパスするために使用
被害額不明 (予想)

攻撃者

攻撃者名Jinkusuと自称する脅威グループ
攻撃手法サマリLegitimate login pagesをプロキシし、MFA保護をバイパス
マルウェアStarkiller (他に明示されていない)
脆弱性マルチファクタ認証のバイパスを狙った攻撃

incident
2026-03-03 10:50:26

被害状況

事件発生日2026年1月21日
被害者名Cloud Imperium Games (CIG)
被害サマリStar CitizenとSquadron 42を開発するCIGのシステムが侵害され、一部ユーザーの個人情報が漏洩
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明、イラン系サイバー攻撃リスクが警告されている
攻撃手法サマリPWAアプリを使用して資格情報やMFAコードを盗む
マルウェア不明
脆弱性不明

vulnerability
2026-03-03 09:48:51

脆弱性

CVEなし
影響を受ける製品University of Hawaii Cancer Center
脆弱性サマリ大学の癌センターの流出事件
重大度不明
RCE
攻撃観測
PoC公開

other
2026-03-03 09:20:00
  1. MicrosoftがOAuthリダイレクト悪用による政府標的へのマルウェア配信を警告
  2. 攻撃にはOAuthリダイレクト機構やフィッシングメールが使用される
  3. 攻撃は政府および公共セクター機関を狙っており、トークンの盗難ではない
  4. 攻撃者はOAuthの標準的な振る舞いを悪用し、悪意のあるリダイレクトURLを作成
  5. 悪意のあるOAuthアプリケーションが特定され、組織はユーザー同意を制限するよう助言

vulnerability
2026-03-03 08:19:53

脆弱性

CVECVE-2026-21385
影響を受ける製品Android
脆弱性サマリQualcommの表示コンポーネントにおけるゼロデイ脆弱性
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2026-03-03 07:08:00

脆弱性

CVECVE-2026-21385
影響を受ける製品Qualcomm Androidコンポーネント
脆弱性サマリグラフィックコンポーネントにおけるバッファーオーバーリード
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2026-03-03 06:53:00

被害状況

事件発生日不明 (2025年1月から2026年1月)
被害者名パキスタンおよびバングラデシュの政府機関および重要インフラオペレータ
被害サマリ政府機関やクリティカルインフラの標的となり、二つの異なる攻撃チェーンを使用してマルウェアを提供
被害額不明

攻撃者

攻撃者名国籍不明、SloppyLemmingとして知られる攻撃グループ
攻撃手法サマリ政府、法執行機関、エネルギー、通信、テクノロジー機関を標的とする
マルウェアBurrowShellおよびRustベースのキーロガー
脆弱性不明

incident
2026-03-03 00:06:39

被害状況

事件発生日不明
被害者名不明
被害サマリCyberStrikeAIという新たに特定されたオープンソースのAIセキュリティテストプラットフォームが、最近数百台のFortinet FortiGateファイアウォールを侵害した攻撃の背後にいる脅威行為者によって使用されたことが警告されている。
被害額不明

攻撃者

攻撃者名国籍不明
攻撃手法サマリAIを活用した攻撃
マルウェアRESURGE、APT37の新しいマルウェア、CyberStrikeAI
脆弱性Cisco SD-WANのゼロデイ攻撃に利用された脆弱性

vulnerability
2026-03-02 20:23:41

脆弱性

CVEなし
影響を受ける製品Googleアカウント
脆弱性サマリフェイクのGoogleセキュリティサイトがPWAアプリを使用して資格情報やMFAコードを窃取
重大度
RCE
攻撃観測
PoC公開

incident
2026-03-02 18:54:34

被害状況

事件発生日2022年4月から2025年5月
被害者名数百人の若い女性(未成年を含む)
被害サマリソーシャルメディアアカウントを乗っ取り、プライベートな画像やビデオを盗み出し、セクシャルな内容を要求した
被害額不明(予想)

攻撃者

攻撃者名Jamarcus Mosley
攻撃手法サマリソーシャルエンジニアリングを使用して被害者のアカウントに侵入
マルウェア不明
脆弱性不明

vulnerability
2026-03-02 17:30:13

脆弱性

CVEなし
影響を受ける製品Microsoft Windows 10およびMicrosoft Office
脆弱性サマリ大規模なMicrosoftライセンス詐欺スキーム
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-03-02 17:08:00

脆弱性

CVECVE-2026-0628
影響を受ける製品Google Chrome
脆弱性サマリGoogle Chromeにおける不十分なWebViewタグのポリシー施行による特権昇格の可能性
重大度
RCE不明
攻撃観測不明
PoC公開不明

other
2026-03-02 16:52:00
  1. GoogleがMerkle Tree Certificatesを開発し、Chromeで量子耐性のHTTPSを可能に
  2. Merkle Tree Certificates(MTC)は、量子コンピュータによる将来のリスクに対するセキュアなHTTPS証明書を確保するためのプログラム
  3. MTCは、TLSハンドシェイク内の公開鍵と署名の数を最小限に抑えることを目指している
  4. MTCにより、量子耐性アルゴリズムの採用が容易になり、伝統的なX.509証明書チェーンに関連する追加の帯域幅を必要としない
  5. Googleは、MTCの導入についてすでに実験を行っており、2027年第3四半期までに段階的に展開を拡大する予定

vulnerability
2026-03-02 15:54:33

脆弱性

CVEなし
影響を受ける製品Cisco SD-WAN
脆弱性サマリCisco SD-WANの重要な脆弱性が2023年以降ゼロデイ攻撃で悪用
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-03-02 15:01:11

脆弱性

CVEなし
影響を受ける製品Cisco SD-WAN
脆弱性サマリCisco SD-WANの重大なバグが2023年以降ゼロデイ攻撃で悪用されている
重大度
RCE不明
攻撃観測
PoC公開不明

other
2026-03-02 13:26:00
  1. 新たに明らかになった、Cisco Catalyst SD-WANコントローラーとCatalyst SD-WANマネージャーの深刻なセキュリティ脆弱性(CVE-2026-20127)が悪用される。
  2. 中国の3社がAnthropicを非難し、独自のモデルを訓練するために情報を抽出する「工業規模」の攻撃を行っていたと主張される。
  3. GoogleがUNC2814という中国に関連するサイバースパイ集団を妨害し、Google Cloud APIキーの脆弱性が暴露される。
  4. UAT-10027という以前に文書化されていない脅威活動クラスターが、少なくとも2025年12月からアメリカの教育および医療部門を標的にしていることが判明。
  5. Anthropic Claude Codeのセキュリティ脆弱性により、攻撃者はリポジトリに悪意のある構成を注入してリモートでコードを実行し、APIキーを盗むことが可能になる可能性がある。

incident
2026-03-02 12:23:00

被害状況

事件発生日2026年3月2日
被害者名クラウドサービス「Claude」のユーザー
被害サマリクラウドサービス「Claude」が大規模な障害を起こし、全プラットフォームでエラーが発生している。
被害額不明

攻撃者

攻撃者名不明(クラウドサービスへの障害であるため)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

other
2026-03-02 11:55:00
  1. SaaSチームは、ユーザートラフィックが急増し始める日を覚えている。
  2. ボットが彼らを標的に始める日はほとんど気づかれない。
  3. よくなったように見えるが、実際には何かがおかしいと感じることがある。
  4. SafeLineのようなWAFはここに適合する。
  5. SafeLineは、アプリの前に位置し、すべてのHTTPリクエストをコードに到達する前に検査する自己ホスト型のWebアプリケーションファイアウォール(WAF)である。

vulnerability
2026-03-02 10:36:00

脆弱性

CVECVE-2026-21513
影響を受ける製品MSHTML Framework
脆弱性サマリMSHTMLフレームワークに影響を及ぼすセキュリティ機能バイパス
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-03-02 08:44:00

脆弱性

CVEなし
影響を受ける製品26 npmパッケージ
脆弱性サマリ北朝鮮ハッカーがCross-Platform RATのためのPastebin C2を隠して26のnpmパッケージを公開
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-03-01 21:44:55

脆弱性

CVEなし
影響を受ける製品OpenClaw
脆弱性サマリ「ClawJacked」攻撃により悪意あるウェブサイトがOpenClawを乗っ取りデータを窃取可能
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-03-01 15:23:34

脆弱性

CVEなし
影響を受ける製品Samsungのスマートテレビ
脆弱性サマリデータ収集の問題に関する一致
重大度不明
RCE
攻撃観測
PoC公開

incident
2026-02-28 19:18:52

被害状況

事件発生日2026年2月17日
被害者名QuickLens Chrome拡張機能のユーザー(数千人)
被害サマリQuickLens Chrome拡張機能がマルウェアに感染し、数千人のユーザーから暗号通貨を盗もうとした
被害額$4.8M(予想)

攻撃者

攻撃者名不明(QuickLens Chrome拡張機能の所有者が変更されたが詳細不明)
攻撃手法サマリClickFix攻撃と情報窃取機能を含むマルウェアによる攻撃
マルウェア"QuickLens - Search Screen with Google Lens"拡張機能に含まれていた複数の悪意あるJavaScriptスクリプト
脆弱性不明

vulnerability
2026-02-28 17:21:00

脆弱性

CVEなし
影響を受ける製品OpenClaw
脆弱性サマリClawJacked Flawにより、悪意のあるサイトがWebSocketを介してローカルのOpenClaw AIエージェントを乗っ取ることが可能
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2026-02-28 15:17:23

脆弱性

CVEなし
影響を受ける製品South Korea's National Tax ServiceのLedger cold wallet
脆弱性サマリ韓国の税務当局が差し押さえた仮想通貨ウォレットの回復フレーズが公開され、約4.8百万ドル相当の仮想通貨が盗まれた
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-02-28 09:56:00

脆弱性

CVEなし
影響を受ける製品Google Cloud
脆弱性サマリGoogle Cloud APIキーがGeminiエンドポイントに認証され、悪用可能
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-02-28 04:57:00

被害状況

事件発生日2026年2月28日
被害者名Anthropic
被害サマリ米国国防総省がAnthropicを"供給チェーンリスク"に指定した
被害額不明(予想)

攻撃者

攻撃者名米国国防総省
攻撃手法サマリAnthropicのAIモデルを使用した軍事アプリケーションへの使用を巡る対立
マルウェア不明
脆弱性不明

other
2026-02-27 20:00:27
  1. Microsoftは、Windows 11のバッチファイルセキュリティの改善をテスト中
  2. Windows 11のInsider Previewビルドでは、バッチファイルが実行中に変更されないようにするセキュリティモードが追加された
  3. 新機能Shared Audioに、個々のユーザー向けの音量スライダーが追加され、対応デバイスが拡張された
  4. この新機能はWindows Insiders向けに展開されており、Bluetooth LE Audioアクセサリもサポートしている
  5. 次期ITインフラは、非常に手軽な手動作業よりも高速化された自動化で構築される

vulnerability
2026-02-27 19:21:25

脆弱性

CVEなし
影響を受ける製品Cisco SD-WAN
脆弱性サマリ2023年以降のゼロデイ攻撃で悪用中のCisco SD-WANの致命的なバグ
重大度
RCEあり
攻撃観測あり
PoC公開不明

incident
2026-02-27 18:20:15

被害状況

事件発生日2023年以降|不明
被害者名被害者不明
被害サマリThe Comハッカー集団による子供やティーンエイジャーを標的とした犯罪活動
被害額不明(予想)

攻撃者

攻撃者名The Comハッカー集団(国籍不明)
攻撃手法サマリ子供や若者を標的にした攻撃、サイバー犯罪、情報の不正取得
マルウェア不明
脆弱性不明

incident
2026-02-27 18:11:00

被害状況

事件発生日2026年2月27日
被害者名暫定情報なし
被害サマリ仮想通貨投資詐欺の被害額が$61 million。マルウェアによる犯罪所得の洗浄に関連。
被害額$61 million

攻撃者

攻撃者名国籍不明、サイバー犯罪組織
攻撃手法サマリ仮想通貨投資詐欺を行うサイバー犯罪組織が、ロマンス詐欺やソーシャルエンジニアリングを使用
マルウェア特定のマルウェア名称なし
脆弱性特定の脆弱性情報なし

vulnerability
2026-02-27 17:59:00

脆弱性

CVECVE-2025-64328
影響を受ける製品Sangoma FreePBX
脆弱性サマリFreePBXの脆弱性を利用したWeb Shell Attacks
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2026-02-27 15:57:04

被害状況

事件発生日2025年の不明
被害者名Ivanti Connect Secureデバイス
被害サマリRESURGEマルウェアによるゼロデイ攻撃でCVE-2025-0282が悪用され、Ivanti Connect Secureデバイスが侵害された。
被害額不明(予想)

攻撃者

攻撃者名中国を起源とするUNC5221という脅威行為者
攻撃手法サマリネットワークレベルの回避、認証技術を使用した潜伏型のRESURGEマルウェア
マルウェアRESURGE、SpawnSloth、_liblogblock.so、dsmain
脆弱性CVE-2025-0282

incident
2026-02-27 15:33:00

被害状況

事件発生日不明
被害者名不明
被害サマリマルウェア「Rekoobe」によるパスワード収集、SSHを通じた持続的アクセス、Linuxバックドアの展開
被害額不明(予想)

攻撃者

攻撃者名不明、中国の国家主導グループAPT31と関連が指摘されている
攻撃手法サマリGoプログラミング言語を悪用したサプライチェーン攻撃、SSHヘルパーの機能を悪用したパスワード収集、Linuxへのバックドアの設置
マルウェアRekoobe
脆弱性不明

incident
2026-02-27 15:00:10

被害状況

事件発生日2023年以降
被害者名中国のいくつかの通信会社や政府機関
被害サマリ中国のサイバースパイが複数の通信会社や政府機関に侵入
被害額不明

攻撃者

攻撃者名中国のサイバースパイ
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2026-02-27 12:43:00

被害状況

事件発生日不明(2026年2月27日にマルウェア活動が確認された)
被害者名不明
被害サマリ北朝鮮のサイバー攻撃者集団ScarCruftによるZoho WorkDriveとUSBマルウェアを使用したエアギャップネットワークへの侵入
被害額不明(予想)

攻撃者

攻撃者名北朝鮮のサイバー攻撃者集団ScarCruft
攻撃手法サマリマルウェアを使用したエアギャップネットワークへの侵入
マルウェアRESTLEAF, SNAKEDROPPER, THUMBSBD, VIRUSTASK, FOOTWINE, BLUELIGHT
脆弱性不明

incident
2026-02-27 12:30:07

被害状況

事件発生日不明
被害者名不明
被害サマリウクライナの27歳の男性がAIを利用した偽造IDサイトを運営し、世界中の顧客に10,000枚以上の偽造身分証明書の写真を販売していたことが明らかになった。
被害額不明(予想)

攻撃者

攻撃者名ウクライナ人(Yurii Nazarenko)
攻撃手法サマリAIを利用して偽造身分証明証を生成し、暗号通貨を用いた取引
マルウェア特定なし
脆弱性特定なし

incident
2026-02-27 10:06:00

被害状況

事件発生日2026年2月27日
被害者名不明
被害サマリユーザーを騙してトロイの木馬化されたゲームユーティリティを実行させ、リモートアクセストロイの伝播を行った。
被害額不明(予想)

攻撃者

攻撃者名国籍不明
攻撃手法サマリトロイの木馬を利用して、ユーザーの端末でリモートアクセスを可能にする
マルウェアjd-gui.jar
脆弱性Microsoft Defenderの除外設定、スケジュールされたタスクの不正削除等

incident
2026-02-27 07:56:00

被害状況

事件発生日2026年2月27日
被害者名Meta
被害サマリブラジル、中国、ベトナムに拠点を置く虚偽の広告主による有名人を利用した詐欺被害
被害額被害額は明記されていないため、不明(予想)

攻撃者

攻撃者名不明(ブラジル、中国、ベトナムに拠点を置く広告主)
攻撃手法サマリ有名人を利用した詐欺広告
マルウェア不明
脆弱性不明

vulnerability
2026-02-26 20:55:29

脆弱性

CVEなし
影響を受ける製品Google APIキーを使用して認証するGemini AIアシスタント
脆弱性サマリGoogle APIキーが悪用されGemini AIデータが公開される可能性がある
重大度
RCE不明
攻撃観測
PoC公開不明

other
2026-02-26 18:00:00
  1. Aeternum C2という新しいボットネットローダーが発表される
  2. AeternumはブロックチェーンベースのC2インフラストラクチャを使用しており、撤去の試みに対して強固である
  3. Aeternumはコマンドを公開Polygon blockchainに保存し、C2インフラストラクチャを恒久的かつ伝統的な撤去手法に耐性を持たせる
  4. 2021年にGoogleがGluptebaと呼ばれるボットネットを中断するためにBitcoin blockchainをバックアップC2メカニズムとして使用していた
  5. Aeternum C2はLenAIという脅威要素によって$200でアンダーグラウンドフォーラムで販売され、$4,000でC++コードベースを提供されていた

vulnerability
2026-02-26 17:58:28

脆弱性

CVECVE-2025-71210、CVE-2025-71211
影響を受ける製品Apex One
脆弱性サマリApex Oneの管理コンソールにおけるパス遍歴脆弱性により、悪意あるコードの実行可能
重大度
RCE
攻撃観測なし
PoC公開不明

vulnerability
2026-02-26 17:35:21

脆弱性

CVEなし
影響を受ける製品ManoMano
脆弱性サマリハッカーによるデータ侵害
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-02-26 16:42:12

脆弱性

CVECVE-2026-21902
影響を受ける製品Junos OS Evolved network operating system running on PTX Series routers
脆弱性サマリJunos OS Evolvedの'On-Box Anomaly Detection'フレームワークにおける誤った権限付与により、認証なしの攻撃者がリモートでコードを実行し、root権限でデバイスを完全に制御できる可能性がある
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2026-02-26 16:11:30

被害状況

事件発生日2026年2月上旬
被害者名オリンピック・マルセイユ
被害サマリサイバー攻撃により、400,000人分の個人情報(名前、住所、注文情報、メールアドレス、電話番号)や2,050以上のDrupal CMSアカウント情報が流出
被害額不明(予想)

攻撃者

攻撃者名不明(特定されず)
攻撃手法サマリサーバへの侵入とデータベースの窃取
マルウェア不明
脆弱性不明

incident
2026-02-26 15:17:00

被害状況

事件発生日不明
被害者名米国の教育および医療機関
被害サマリ教育および医療部門を狙った未公開の悪意あるキャンペーンが続いており、Dohdoorというバックドアを使用
被害額(予想)

攻撃者

攻撃者名攻撃者不明(戦術的類似性から北朝鮮APTグループの可能性)
攻撃手法サマリソーシャルエンジニアリングを使用したフィッシング攻撃を疑われており、PowerShellスクリプトを介して実行
マルウェアDohdoor(バックドア)、Cobalt Strike Beacon
脆弱性NTDLL.dllを介したエンドポイント検出およびレスポンス(EDR)バイパス

incident
2026-02-26 14:28:00

被害状況

事件発生日不明
被害者名不明
被害サマリクリック詐欺や脆弱性を悪用したマルウェアによる被害が続出
被害額被害額不明(予想)

攻撃者

攻撃者名不明(マルウェアやサイバー攻撃手法に関する情報のみ記載)
攻撃手法サマリクリック詐欺、WinRARの脆弱性悪用など
マルウェアKali Linux + Claude, ResidentBat, MacSync stealer, LockBitなど
脆弱性Apache ActiveMQのCVE-2023-46604、WinRARのCVE-2025-8088 など

vulnerability
2026-02-26 14:00:59

脆弱性

CVEなし
影響を受ける製品Cisco SD-WAN
脆弱性サマリ2023年以降ゼロデイ攻撃に悪用される重大なCisco SD-WANのバグ
重大度
RCE不明
攻撃観測
PoC公開

incident
2026-02-26 14:00:59

被害状況

事件発生日2025年
被害者名複数の組織および個人
被害サマリ2025年、ランサムウェア被害者が支払った金額が過去最低の28%に低下し、攻撃回数が大幅に増加した。
被害額$820 million(2025年のオンチェーンランサムウェア支払い総額)

攻撃者

攻撃者名国籍不明
攻撃手法サマリ被害者に対して高額な身代金を要求し、データを削除する代わりにセキュリティを確保すると脅す
マルウェア不明
脆弱性不明

other
2026-02-26 13:04:02
  1. マイクロソフトは、Windows Backup for Organizationsの一環として、企業ユーザー向けに以前のWindows 11デバイスから個人設定とMicrosoft Storeアプリを復元する機能を提供開始。
  2. 今回の機能は、Microsoft Entra IDアカウントで新しいWindows 11デバイスにサインインしたユーザーが、初回ログイン時に以前の設定とMicrosoft Storeアプリリストを復元できるようにするもの。
  3. この機能は、以前はMicrosoft Entraに参加しているデバイスに限定されていたが、このアップデートにより、ハイブリッド管理環境、複数ユーザーデバイスセットアップ、Windows 365 Cloud PCにサポートが拡大された。
  4. 従業員のハードウェアの刷新が頻繁に行われる組織やWindows 11への移行を行う組織に特に有用であり、管理者はどのデバイスやユーザーに復元機能を適用するかを制御できる。
  5. この機能の一般提供は、2026年2月24日以降にリリースされたWindowsアップデートがインストールされたデバイスから開始され、既存のWindows Backup for Organizationsポリシーによって管理される。

other
2026-02-26 12:06:00
  1. デジタル進化は止まらず、事が早く落ち着く傾向がある。
  2. ウェブ上の犯罪者たちは"Harvest Now, Decrypt Later"戦略を用い、将来の量子コンピューターを使って暗号化データを復号する準備をしている。
  3. Post-Quantum Cryptography(PQC)は今日の古典的コンピューターと未来の量子コンピューターからの攻撃に耐える新しい暗号アルゴリズムを提供する。
  4. PQC移行は組織全体にわたり、セキュリティアーキテクチャに深く届く複雑なプロセスで、Step 1からStep 5までの段階に分かれる。
  5. PQC移行の成功を確実にするには、組織は組織的課題、PQCの課題、コードおよびドキュメントの課題という3つのカテゴリの課題に取り組む必要がある。

vulnerability
2026-02-26 11:44:50

脆弱性

CVEなし
影響を受ける製品Cisco SD-WAN
脆弱性サマリ2023年以来、ゼロデイ攻撃で悪用中のCisco SD-WANの重要なバグ
重大度
RCEなし
攻撃観測
PoC公開不明

incident
2026-02-26 10:35:00

被害状況

事件発生日2026年2月26日
被害者名開発者コミュニティ全般
被害サマリ開発者を騙すマルウェアリポジトリの使用によって、機密情報やクレデンシャルが漏洩
被害額情報漏洩のため被害額は不明(予想)

攻撃者

攻撃者名攻撃者は不明だが、North Korea-linked hackersが関与している可能性
攻撃手法サマリ虚偽のNext.jsプロジェクトと技術アセスメントを使用し、開発者を騙すチェーン攻撃
マルウェアBeaverTailや情報収集用のマルウェア
脆弱性VS CodeのタスクやVercelドメインを利用したステージング

vulnerability
2026-02-26 10:09:00

脆弱性

CVEなし
影響を受ける製品StripeApi.Net
脆弱性サマリStripeライブラリを模倣した悪意のあるNuGetパッケージ
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2026-02-26 06:13:00

脆弱性

CVECVE-2026-20127
影響を受ける製品Cisco Catalyst SD-WAN Controller および Catalyst SD-WAN Manager
脆弱性サマリ本脆弱性により、未認証のリモート攻撃者が認証をバイパスし、影響を受けたシステムで管理権限を取得できる
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-02-25 23:02:16

脆弱性

CVEなし
影響を受ける製品UFP TechnologiesのITシステム
脆弱性サマリ米国の医療機器メーカーUFP Technologiesのデータがサイバー攻撃で盗まれる
重大度
RCE不明
攻撃観測
PoC公開

incident
2026-02-25 21:47:12

被害状況

事件発生日2026年2月25日
被害者名開発者
被害サマリ次世代フレームワークNext.jsを偽装したリポジトリを使用し、リモートコード実行攻撃を仕掛けられる
被害額不明(予想)

攻撃者

攻撃者名不明(技術分析では攻撃者に関する詳細は提供されず)
攻撃手法サマリNext.jsを偽装したリポジトリを開発者に共有することでリモートコード実行を実現
マルウェアJavaScriptバックドア
脆弱性VS Code、npm run devなどの脆弱性を悪用

vulnerability
2026-02-25 18:01:51

脆弱性

CVECVE-2026-20127
影響を受ける製品Cisco Catalyst SD-WAN Controller および Cisco Catalyst SD-WAN Manager
脆弱性サマリ認証バイパスの重大な脆弱性
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-02-25 17:46:00

被害状況

事件発生日不明
被害者名53の組織 across 42カ国
被害サマリ中国系のサイバー諜報グループUNC2814による53件の侵害
被害額不明(予想)

攻撃者

攻撃者名中国系(UNC2814)
攻撃手法サマリAPI calls を利用し、Google Sheets APIを悪用してC2通信を行う
マルウェアGRIDTIDE(C-based malware)
脆弱性Webサーバーやエッジシステムの脆弱性を悪用

incident
2026-02-25 17:00:15

被害状況

事件発生日2023年以降
被害者名53の組織、42か国および20か国以上の疑わしい感染
被害サマリ中国のサイバースパイがテレコム企業および政府機関を攻撃し、全世界に影響を与えている。Googleによると、GoogleシートAPIを悪用して悪意あるトラフィックを隠している。
被害額不明(予想)

攻撃者

攻撃者名中国のサイバースパイ
攻撃手法サマリGoogleシートAPIを悪用した悪意あるトラフィックの隠蔽
マルウェアGRIDTIDE
脆弱性ウェブサーバーやエッジシステムの脆弱性の悪用

vulnerability
2026-02-25 17:00:00

脆弱性

CVEなし
影響を受ける製品Anthropic's Claude Code
脆弱性サマリAnthropic's Claude Codeには、リモートコード実行とAPIキーの流出が可能な複数の脆弱性がある。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-02-25 15:54:44

脆弱性

CVEなし
影響を受ける製品Zyxel製の数種類のルーター
脆弱性サマリ複数のルーターに影響する深刻なRCE脆弱性が警告されている
重大度不明
RCE
攻撃観測不明
PoC公開不明

incident
2026-02-25 15:06:00

被害状況

事件発生日2026年2月25日
被害者名ITヘルプデスクを標的とした女性リクルーター
被害サマリ女性をリクルートして声のフィッシング攻撃キャンペーンを実施
被害額不明(予想)

攻撃者

攻撃者名Scattered LAPSUS$ Hunters(国籍不明)
攻撃手法サマリ声のフィッシング攻撃(Vishing)
マルウェア不明
脆弱性多要素認証(MFA)回避のための技術を利用

vulnerability
2026-02-25 15:01:11

脆弱性

CVECVE-2026-25253 (One-click RCE)
影響を受ける製品OpenClaw
脆弱性サマリOpenClawは認証トークンを盗み、1クリックでリモートコード実行を可能にする悪意のあるリンクにより攻撃者がシステムに侵入できる
重大度
RCE
攻撃観測限られている
PoC公開不明

other
2026-02-25 14:30:00
  1. リスク軽減のためにトリアージを修正する
  2. 真実のエビデンスを持たないまま決定するのはビジネスリスク
  3. トリアージの質はアナリストの経験に左右される
  4. トリアージの遅れは攻撃者に猶予を与える
  5. 過度のエスカレーションが本当の重要なインシデントを隠す

vulnerability
2026-02-25 12:53:02

脆弱性

CVECVE-2025-13942
影響を受ける製品Zyxelの複数のルーターモデル
脆弱性サマリUPnP機能におけるコマンドインジェクションの脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2026-02-25 12:43:00

脆弱性

CVEなし
影響を受ける製品ASP.NET web application developers
脆弱性サマリ4つの悪意のあるNuGetパッケージがASP.NET Identityデータを盗む
重大度
RCE
攻撃観測
PoC公開

other
2026-02-25 11:00:00
  1. 国家安全保障における手動プロセスがリスクを引き起こしている
  2. 手動プロセスがどのように脆弱性を作り出しているか
  3. セキュリティに関する自動化の原則
  4. 防衛・政府機関における特別な考慮事項
  5. 人間の要因が重要である

incident
2026-02-25 10:31:13

被害状況

事件発生日2026年2月25日
被害者名Wynn Resorts
被害サマリ従業員データ漏洩事件で、脅迫が行われた
被害額不明(予想)

攻撃者

攻撃者名ロシアのエクスプロイト・ブローカー(Sergey Sergeyevich Zelenyuk含む)
攻撃手法サマリ既存のソフトウェアに対するゼロデイエクスプロイトの買い取りを行っていた
マルウェア不明
脆弱性不明

incident
2026-02-25 08:49:00

被害状況

事件発生日2022年から2025年の間
被害者名L3Harris(米国の防衛請負業者)
被害サマリ39歳のオーストラリア国籍の従業員が8つのゼロデイをロシアのブローカーに売却し、合計400万ドルの仮想通貨で取引。これによりL3Harrisは最大3,500万ドルの損失を被った。
被害額3,500万ドル(予想)

攻撃者

攻撃者名オーストラリア国籍のPeter Williamsおよびロシアのブローカー、Operation Zeroのセルゲイ・ゼレニュク
攻撃手法サマリ国防請負業者のポジションを悪用し、機密情報を盗み出して外部に売却した。ゼロデイのエクスプロイトを提供することで利益を得た。
マルウェア不明
脆弱性米国政府と選択された同盟国に独占的に販売されるべきゼロデイ攻撃の脆弱性

incident
2026-02-25 08:21:40

被害状況

事件発生日不明
被害者名Peter Williams(元Trenchantのゼネラルマネージャー)
被害サマリ39歳のオーストラリア人、Peter Williamsが米国の防衛請負業者L3Harrisのサイバーセキュリティ部門であるTrenchantの一般マネージャーとして勤務し、少なくとも8つの保護されたエクスプロイトコンポーネントを盗んでロシアのエクスプロイトブローカーに売却し、L3Harrisに3500万ドルの損失をもたらした。
被害額$35 million

攻撃者

攻撃者名ロシアのエクスプロイトブローカー(Operation Zero)
攻撃手法サマリ不正に獲得したゼロデイエクスプロイトを売却
マルウェア報告されていない
脆弱性不明

vulnerability
2026-02-25 07:51:51

脆弱性

CVEなし
影響を受ける製品Windows 11
脆弱性サマリWindows 11のKB5077241アップデートにより、BitLockerの改善とSysmonツールの追加が行われました。
重大度なし
RCE不明
攻撃観測不明
PoC公開なし

vulnerability
2026-02-25 07:04:00

脆弱性

CVECVE-2025-40538
CVE-2025-40539
CVE-2025-40540
CVE-2025-40541
影響を受ける製品SolarWinds Serv-U version 15.5
脆弱性サマリServ-U 15.5の4つのクリティカルなセキュリティ欠陥、管理者権限を持つユーザーの悪用によりリモートコード実行が可能
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-02-25 05:23:00

脆弱性

CVECVE-2026-25108
影響を受ける製品FileZen
脆弱性サマリ認証済みユーザーが特別に作成されたHTTPリクエストを介して任意のコマンドを実行できるOSコマンドインジェクション
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-02-24 23:57:58

脆弱性

CVEなし
影響を受ける製品フレイトおよびロジスティクスオペレーターの資格情報
脆弱性サマリ"Diesel Vortex"という脅威グループによるフィッシングキャンペーンにより、フレイトおよびロジスティクスオペレーターから1,649の資格情報が盗まれた
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-02-24 21:51:20

脆弱性

CVEなし
影響を受ける製品Wynn Resorts
脆弱性サマリWynn ResortsがShinyHuntersからのデータ漏洩を確認
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

incident
2026-02-24 21:45:05

被害状況

事件発生日2025年にATMマルウェア攻撃で$20 million以上が被害
被害者名ATM利用者
被害サマリATMを標的にしたマルウェア攻撃により、$20 million以上の被害発生
被害額$20 million以上

攻撃者

攻撃者名不明(国籍や特徴も不明)
攻撃手法サマリATMにマルウェアを仕掛ける
マルウェア不明
脆弱性ATMシステムの脆弱性を悪用

vulnerability
2026-02-24 18:52:00

脆弱性

CVEなし
影響を受ける製品GitHub Codespaces
脆弱性サマリGitHub CodespacesのCopilotによるRoguePilot脆弱性が悪用され、GitHub_TOKENが漏洩する可能性があった
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2026-02-24 18:08:20

被害状況

事件発生日2026年2月21日
被害者名CarGurus
被害サマリ12.4万アカウントの個人情報が漏洩。データにはメールアドレス、IPアドレス、氏名、電話番号、住所、ユーザーアカウントID、金融事前審査申請データ、金融申請結果、ディーラーのアカウント詳細、購読情報が含まれている。
被害額被害額は記事に記載がないため(予想)

攻撃者

攻撃者名ShinyHunters (国籍や特徴は不明)
攻撃手法サマリソーシャルエンジニアリング(主にボイスフィッシング)を使用して組織に侵入。
マルウェア不明
脆弱性不明

other
2026-02-24 17:30:10
  1. MicrosoftはMicrosoft 365 Copilot AIアシスタントから機密なWord、Excel、PowerPointドキュメントの処理をブロックするデータ損失防止(DLP)コントロールを拡大する。
  2. 現在、MicrosoftのPurview DLPポリシーはSharePointやOneDriveに保存されているファイルにのみ適用されており、ローカルデバイスに保存されているファイルには適用されていない。
  3. 変更は2026年3月下旬から4月下旬までにAugmentation Loop(AugLoop)Officeコンポーネントを介して展開され、DLPコントロールがローカル、SharePoint、OneDriveに保存されたすべてのOfficeドキュメントに適用されるようにする。
  4. この変更により、DLPコントロールによって制限されたとラベル付けされたWord、Excel、PowerPointドキュメントはCopilotが読み取ることができず、処理することもできなくなる。
  5. Microsoftはこれらの変更がDLPポリシーがCopilotの処理をブロックするように構成された組織に自動的に有効になり、管理者の操作や変更は必要ないと述べた。

vulnerability
2026-02-24 15:02:12

脆弱性

CVEなし
影響を受ける製品SolarWinds Serv-U
脆弱性サマリCritical SolarWinds Serv-U flaws offer root access to servers
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

incident
2026-02-24 14:54:24

被害状況

事件発生日2026年2月24日
被害者名Reddit
被害サマリUKの情報委員会(ICO)による調査の結果、Redditが13歳未満の子供たちから個人情報を不適切に収集・使用していたため、罰金14.47 millionポンド(約19.5 millionドル)が科された。
被害額19.5 millionドル

攻撃者

攻撃者名攻撃者情報は不明
攻撃手法サマリRedditが実装していた適切な年齢確認システムが欠けており、13歳未満のユーザーが個人データを処理していた
マルウェア不明
脆弱性不明

incident
2026-02-24 14:21:00

被害状況

事件発生日2026年2月24日
被害者名欧州の金融機関(名称不明)
被害サマリロシアに関連する脅威行為者によるソーシャルエンジニアリング攻撃。攻撃者はウクライナを超え、戦禍の国を支援する機関を標的に可能性があり。
被害額不明(予想)

攻撃者

攻撃者名UAC-0050(別名:DaVinci Group)
攻撃手法サマリソーシャルエンジニアリング攻撃によるスプーフィングドメインとRMSマルウェア
マルウェアRemote Manipulator System (RMS)
脆弱性不明

vulnerability
2026-02-24 13:00:45

脆弱性

CVECVE-2025-40538
影響を受ける製品SolarWinds Serv-U
脆弱性サマリ高い特権を持つ攻撃者が未修正のサーバーにルートアクセスを与える可能性がある4つの深刻なRCE脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

other
2026-02-24 11:58:00
  1. 最近のエンタープライズでは、アイデンティティリスクは複数の要因によって生じ、それらの要因を組み合わせると攻撃者がエントリから影響までの一連の流れをスムーズに進められるという危険性がある。
  2. ID管理プログラムでは、コントロールの姿勢は単なる「設定済み/未設定」だけでなく、コンテキストにおいて評価される必要があり、例えばMFAの欠如がビジネスクリティカルなシステムに関連付けられた特権アイデンティティでは重大なリスクとなる。
  3. アイデンティティの組織的露出は、ローカルアカウント、孤立したアカウント、休眠アカウント、意図の不明確な非人間アイデンティティなどのハイジンによって作成され、これらの問題を放置したままにしておくと攻撃者にとって魅力的な標的となる。
  4. ビジネスコンテキストは、技術的深刻さだけでなく、ビジネスの重要性、データの機密性、影響範囲などを含めてリスクを判断し、例えば、低影響システムでの高深刻度の露出は、ミッションクリティカルシステムでの適度な露出よりも優先されるべきである。
  5. ユーザーの意図は、アイデンティティプログラムにおいてしばしば無視される要素であり、特に現在の活動とその目的が一致しているかどうかを確認する必要がある。アイデンティティの弱い制御と活発な異常意図が存在する場合、これは大きなリスク要因となりキューをジャンプさせるべきである。

incident
2026-02-24 11:52:00

被害状況

事件発生日不明
被害者名中東および米国の未公表の組織
被害サマリ北朝鮮系のLazarus GroupがMedusaランサムウェアを使用した攻撃で、中東の組織と米国の医療機関を標的にした。Medusaのリークサイトの分析によると、2025年11月初旬以来、米国の4つの医療および非営利組織が攻撃されていることが判明し、そのうちの1つは精神保健部門の非営利組織と自閉症の子供向け教育機関だった。期間中の平均身代金要求額は26万ドルであった。
被害額260,000ドル(予想)

攻撃者

攻撃者名北朝鮮系のLazarus Group
攻撃手法サマリMedusaランサムウェアを使用
マルウェアRP_Proxy、Mimikatz、Comebacker、InfoHook、BLINDINGCAN、ChromeStealer
脆弱性不明

incident
2026-02-24 11:40:20

被害状況

事件発生日2026年2月7日
被害者名Odido(オディド)
被害サマリオランダの通信プロバイダーOdido(オディド)が、顧客の個人情報が含まれる数百万のレコードが流出した被害。個人情報には氏名、住所、電話番号、顧客番号、メールアドレス、銀行口座番号、生年月日、パスポート番号や運転免許証番号なども含まれる。
被害額不明(予想)

攻撃者

攻撃者名ShinyHunters(シャイニーハンターズ)
攻撃手法サマリ報道によれば、テレワーク社内のSSOアカウントを標的にしたボイスフィッシング(vishing)攻撃を実施した。さらにOAuth 2.0デバイス認証グラントフローを悪用したデバイスコードvishingも行われた。
マルウェア不明
脆弱性不明

incident
2026-02-24 11:00:00

被害状況

事件発生日2026年2月24日
被害者名U.S. healthcare organizations
被害サマリ北朝鮮のラザラス脅威グループがMedusaランサムウェアを使用してU.S.の医療機関を標的とした
被害額平均で26万ドル(予想)

攻撃者

攻撃者名北朝鮮のラザラス脅威グループ(Lazarus)
攻撃手法サマリMedusaランサムウェアを使用した経済的動機によるサイバー攻撃
マルウェアMedusa、HolyGhost、PLAY、Maui、Qilinなど
脆弱性不明

incident
2026-02-24 09:54:00

被害状況

事件発生日不明
被害者名キルギスとタジキスタンの通信会社
被害サマリUnsolicitedBookerグループによるキルギスとタジキスタンの通信会社への攻撃。マルウェアLuciDoorとMarsSnakeを使用
被害額不明

攻撃者

攻撃者名UnsolicitedBookerグループ(中国系の脅威集団)
攻撃手法サマリキルギスとタジキスタンの通信会社へのフィッシング攻撃、マルウェアのLuciDoorとMarsSnakeを利用
マルウェアLuciDoor、MarsSnake
脆弱性不明

vulnerability
2026-02-24 06:04:00

脆弱性

CVEなし
影響を受ける製品Anthropicのクラウドモデルを不正に取得したDeepSeek, Moonshot AI, MiniMaxの製品
脆弱性サマリ中国のAI企業が16百万のクエリを使用してClaudeのモデルをコピー
重大度
RCE不明
攻撃観測あり
PoC公開なし

incident
2026-02-23 22:59:04

被害状況

事件発生日不明
被害者名数百万人のユーザー
被害サマリGoogle Playで14.7百万回以上インストールされた数個のメンタルヘルスアプリに脆弱性が見つかり、ユーザーの機密医療情報の漏洩可能性が指摘された。
被害額不明(予想)

攻撃者

攻撃者名不明(特定されていない)
攻撃手法サマリAPKファイルの脆弱性を悪用して不正なアクセスを試みる
マルウェア不明
脆弱性不正な内部アクティビティの開放、情報のローカルへの保存方法、APIエンドポイントや暗号鍵の保存など

vulnerability
2026-02-23 21:59:42

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリスペイン、政府系サイトをDDoS攻撃したhacktivists逮捕
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2026-02-23 19:41:00

被害状況

事件発生日2025年9月から2026年1月(推定)
被害者名特定の欧州の機関
被害サマリ特定の欧州の機関がAPT28によるマクロマルウェア攻撃を受け、情報漏洩が発生した可能性がある。
被害額不明(予想)

攻撃者

攻撃者名ロシアと関連する国家支援を受けたAPT28
攻撃手法サマリWebhookベースのマクロマルウェアを利用した標的型攻撃
マルウェアVBScript、バッチファイル、HTMLなど
脆弱性不明

incident
2026-02-23 19:40:42

被害状況

事件発生日2025年に発生
被害者名ATM利用者
被害サマリ2025年にFBIによる報告によると、ATMマルウェア攻撃により2,000万ドル以上が盗まれた。
被害額$20 million

攻撃者

攻撃者名不明(国籍情報不足)
攻撃手法サマリATMマルウェア攻撃
マルウェア不明
脆弱性不明

incident
2026-02-23 18:04:01

被害状況

事件発生日2026年2月11日
被害者名Optimizely
被害サマリOptimizelyが声によるフィッシング攻撃によりシステムが侵害され、基本的なビジネス連絡先情報が流出した。
被害額不明

攻撃者

攻撃者名ShinyHuntersと思われるグループ
攻撃手法サマリ声によるフィッシング攻撃(vishing)
マルウェア不明
脆弱性不明

incident
2026-02-23 17:59:00

被害状況

事件発生日2025年11月から12月まで
被害者名不特定のユーザー
被害サマリ脆弱性を突いた攻撃でXMRigマイナープログラムを不正に展開、暗号通貨の採掘を行い、業務妨害を引き起こした。
被害額被害額は不明(予想)

攻撃者

攻撃者名攻撃者の国籍・特徴は不明
攻撃手法サマリ社会工学を用いたデコイソフトウェアを通じてXMRigマルウェアを拡散
マルウェアXMRig
脆弱性CVE-2020-14979(CVSSスコア: 7.8)

incident
2026-02-23 15:00:10

被害状況

事件発生日2025年
被害者名ATMハッキング被害者
被害サマリ2025年にATMマルウェア攻撃により2,000万ドル以上が盗まれた
被害額20,000,000ドル

攻撃者

攻撃者名不明(国籍や属性が特定されていない)
攻撃手法サマリATMマルウェアを利用した攻撃
マルウェア不明(ATMマルウェア)
脆弱性不明

vulnerability
2026-02-23 13:00:00

脆弱性

CVECVE-2026-22769
影響を受ける製品Dell RecoverPoint for Virtual Machines
脆弱性サマリ最大の深刻度を持つセキュリティ脆弱性。UNC6201と呼ばれる中国系脅威クラスターによって中2024年以降ゼロデイで悪用されている。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-02-23 11:58:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリExposed endpoints increase risk across LLM infrastructure
重大度
RCE
攻撃観測
PoC公開

incident
2026-02-23 11:44:21

被害状況

事件発生日不明
被害者名不明
被害サマリRoundcube Webmailの脆弱性が悪用され、攻撃が行われている
被害額不明(予想)

攻撃者

攻撃者名不明、過去にはサイバー犯罪や国家支援の脅威グループが関与
攻撃手法サマリRoundcube Webmailの脆弱性を悪用
マルウェア特定されていない
脆弱性CVE-2025-49113とCVE-2025-68461

vulnerability
2026-02-23 10:20:00

脆弱性

CVEなし
影響を受ける製品NPMパッケージ
脆弱性サマリnpmパッケージを通じたクレデンシャル収集や暗号キー盗難
重大度
RCE
攻撃観測
PoC公開

incident
2026-02-23 07:25:00

被害状況

事件発生日2026年1月26日
被害者名中東および北アフリカ地域の複数の組織および個人
被害サマリMuddyWater(地球ヴェタラ、マンゴーサンドストーム、およびMUDDYCOASTとも呼ばれるイランのハッキンググループ)が新しいキャンペーン「Operation Olalampo」の一環として、新しいマルウェアファミリを展開し、GhostFetchやCHAR、HTTP_VIPなどを利用して、中東と北アフリカ地域の組織と個人を標的としています。
被害額被害額は不明(予想)

攻撃者

攻撃者名MuddyWater(イランのハッキンググループ)
攻撃手法サマリフィッシングメールを使い、悪意のあるマクロコードを含むMicrosoft Officeドキュメントを送りつけ、リモートシステムの遠隔操作を提供する攻撃を行っています。
マルウェアGhostFetch、GhostBackDoor、HTTP_VIP、CHAR
脆弱性公開サーバの脆弱性などを悪用して、ターゲットネットワークへの初期アクセスを得ています。

incident
2026-02-22 15:33:26

被害状況

事件発生日2026年2月22日
被害者名不明
被害サマリArkanix StealerというAI情報窃取マルウェアによる情報窃取
被害額不明(予想)

攻撃者

攻撃者名不明(開発者がダークウェブで情報を宣伝)
攻撃手法サマリLLM(確率順位モデル)を利用し、迅速なマルウェア開発を実験
マルウェアArkanix Stealer
脆弱性不明

incident
2026-02-21 16:13:24

被害状況

事件発生日2026年2月21日
被害者名iPhoneユーザー(一般)
被害サマリIntellexaのPredatorスパイウェアがiOSの録音インジケータを隠し、カメラとマイクのフィードを盗み聞きしていた
被害額不明(予想)

攻撃者

攻撃者名Intellexa(米国)
攻撃手法サマリiOSの録音インジケータを無効化し、盗み聞きを隠蔽
マルウェアPredatorスパイウェア
脆弱性AppleとChromeのゼロデイ脆弱性

incident
2026-02-21 14:49:00

被害状況

事件発生日2026年1月11日から2月18日(不明)
被害者名600以上のFortiGateデバイスが被害(不明)
被害サマリ600以上のFortiGateデバイスが55カ国で侵害され、AIツールを利用して多くの組織のActive Directory環境に侵入され、完全な認証情報データベースが抽出された。バックアップインフラも標的になり、ランサムウェアの展開を予想された。
被害額不明(予想)

攻撃者

攻撃者名ロシア語を話す経済的動機を持つ脅威アクター
攻撃手法サマリFortiGateデバイスの脆弱性を利用するのではなく、公開された管理ポートと弱い認証情報(単一要素認証)を悪用し、商用の生成型AIツールを使用した攻撃
マルウェア名称不明
脆弱性FortiGateデバイスの管理インターフェースに対する自動大量スキャン

incident
2026-02-21 13:50:58

被害状況

事件発生日2026年1月11日から2月18日
被害者名Advantest(アドバンテスト)
被害サマリ日本の大手テクノロジー企業Advantestがランサムウェア攻撃を受けた
被害額不明(予想)

攻撃者

攻撃者名不明(国籍:不明)
攻撃手法サマリマルウェアを使用したランサムウェア攻撃
マルウェア不明
脆弱性不明

other
2026-02-21 07:58:00
  1. 人工知能(AI)企業Anthropic社がClaude Code Securityを導入
  2. Claude Code Securityはセキュリティ脆弱性をスキャンし、パッチを提案
  3. 限られた調査プレビュー内でEnterpriseおよびTeam顧客向けに提供
  4. 静的解析や既知パターンのスキャンを超えてAIエージェントを活用
  5. Claude Code Securityは人間がチェックするためのソフトウェアパッチを提案

vulnerability
2026-02-21 07:21:00

脆弱性

CVECVE-2025-49113, CVE-2025-68461
影響を受ける製品Roundcube webmail software
脆弱性サマリRoundcube webmailソフトウェアに影響を及ぼす2つのセキュリティ上の脆弱性があり、アクティブな悪用が確認されています。
重大度
RCE
攻撃観測
PoC公開

other
2026-02-21 04:30:00
  1. EC-Councilが、米国のAIワークフォースの準備とセキュリティを強化するためにAI認定ポートフォリオを拡大
  2. EC-Councilは、4つの新しいAI認定とCertified CISO v4をリリースし、AIの採用とワークフォースの準備の間のギャップを埋める
  3. 米国の労働者70万人がスキル再編化を必要とする中、AIがワークフォースの訓練を追い越している構造的なギャップに対応
  4. EC-Councilは、AI教育への取り組みを強化し、CEOからエンジニアまでの様々な役割に特化した企業向けAI資格コースを提供
  5. Enterprise AI Credential Suiteには、AI Essentials、Certified AI Program Manager、Certified Offensive AI Security Professional、Certified Responsible AI Governance & Ethicsの認定が含まれる

incident
2026-02-20 18:30:44

被害状況

事件発生日2026年2月15日
被害者名Advantest Corporation
被害サマリ東京を拠点とする半導体検査装置などを手掛ける日本の大手企業であるAdvantest Corporationの企業ネットワークがランサムウェア攻撃を受け、顧客や従業員のデータに影響を及ぼす可能性がある。
被害額被害額は不明(予想)

攻撃者

攻撃者名攻撃者は不明。最近の日本企業へのサイバー攻撃の増加が報告されている。
攻撃手法サマリデバイスコードを用いたヴィッシング攻撃がMicrosoft Entraアカウントを狙っていた。
マルウェア不明
脆弱性不明

vulnerability
2026-02-20 17:02:25

脆弱性

CVECVE-2026-1731
影響を受ける製品BeyondTrust Remote Support 25.3.1 およびその以前のバージョン、Privileged Remote Access 24.3.4 およびその以前のバージョン
脆弱性サマリOSコマンドインジェクションの弱点に起因する事前認証リモートコード実行脆弱性
重大度
RCE
攻撃観測
PoC公開

incident
2026-02-20 16:20:40

被害状況

事件発生日2026年2月20日
被害者名フランス国立銀行口座登録(FICOBA)のユーザーアカウント1.2百万件
被害サマリフランス国立銀行口座登録(FICOBA)のデータ漏洩。ハッカーが敏感な情報を含むデータベースを盗み出す。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリデバイスコードのヴィッシング攻撃
マルウェア不明
脆弱性不明

incident
2026-02-20 15:45:00

被害状況

事件発生日不明
被害者名不明
被害サマリThreat actorsがBeyondTrust Remote Support (RS)およびPrivileged Remote Access (PRA)製品に影響を受ける深刻なセキュリティ欠陥を悪用し、VShellの展開、バックドア、データの流出などの悪質な行動を行っている。
被害額不明(予想)

攻撃者

攻撃者名国籍など不明
攻撃手法サマリThin-scc-wrapperスクリプトを悪用してシェルコマンドを実行し、ネットワーク偵察、ウェブシェル展開、C2、バックドアおよびリモート管理ツールのインストール、横断移動、データ窃盗などを実施
マルウェアVShell、Spark RAT
脆弱性CVE-2026-1731

vulnerability
2026-02-20 14:45:54

脆弱性

CVEなし
影響を受ける製品Qualys BrowserCheck, STOPDecrypter, AuroraDecrypter, FilesLockerDecrypter, AdwCleaner, ComboFix, RKill, Junkware Removal Tool
脆弱性サマリQualys BrowserCheck, STOPDecrypter, AuroraDecrypter, FilesLockerDecrypter, AdwCleaner, ComboFix, RKill, Junkware Removal Toolは脆弱性対策ツールであり、特定の脆弱性に対処するために使用される。
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2026-02-20 14:20:00

脆弱性

CVEなし
影響を受ける製品Cline CLI 2.3.0
脆弱性サマリCline CLIに含まれるOpenClawの自動インストール
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2026-02-20 13:12:01

被害状況

事件発生日2025年12月12日
被害者名PayPalの顧客
被害サマリPayPalのローン申請アプリケーションにおけるソフトウェアエラーにより、顧客の機密情報(個人情報、社会保障番号など)が6ヶ月間漏洩
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリソフトウェアエラーを利用した情報漏洩
マルウェア不明
脆弱性PayPal Working Capital(PPWC)ローンアプリケーションにおける脆弱性

vulnerability
2026-02-20 11:55:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリMIMICRATという新たなリモートアクセストロイのキャンペーンが発表された
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2026-02-20 11:50:14

被害状況

事件発生日2026年2月20日
被害者名University of Mississippi Medical Center (UMMC)
被害サマリミシシッピ州の大学病院でランサムウェア攻撃が発生し、全クリニックを閉鎖した
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者はランサムウェアを使用した可能性あり)
攻撃手法サマリランサムウェア攻撃
マルウェア不明
脆弱性不明

other
2026-02-20 10:30:00
  1. サイバー攻撃の1/3が従業員アカウントの侵害に関与しており、保険会社と規制当局はサイバーリスクを評価する際にアイデンティティの姿勢に大きな重点を置いている。
  2. 保険会社がアイデンティティのセキュリティに求めるもの:
    • パスワードの衛生状態と資格情報露出。
    • 特権アクセス管理。
    • マルチファクタ認証(MFA)の適用。
  3. アイデンティティのサイバースコアを向上させるための4つのステップ:
    1. 弱い共有パスワードの排除。
    2. すべての重要なアクセス経路でMFAの適用。
    3. 永続的な特権アクセスの削減。
    4. アクセスの定期的なレビューと認証。
  4. 保険会社はアイデンティティコントロールの存在だけでなく、積極的に監視および改善されていることを求めるようになっている。
  5. 特定の技術的コントロールの存在よりも、組織がこれらのリスクを理解し積極的に管理していることの証拠は頻繁により重要である。

vulnerability
2026-02-20 10:08:49

脆弱性

CVEなし
影響を受ける製品ATM
脆弱性サマリATMの"ジャックポット"攻撃により2025年に2,000万ドル以上の被害
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-02-20 09:52:00

被害状況

事件発生日2025年11月
被害者名米国市民の身元
被害サマリウクライナ出身の男性が米国内で北朝鮮の不正な情報技術(IT)労働者スキームを支援した。
被害額$46,547.28(決定済みの復旧金額)

攻撃者

攻撃者名オレクサンドル・"アレクサンダー"・ディデンコ
攻撃手法サマリ米国市民の身元を盗んで北朝鮮のIT労働者に提供
マルウェア不明
脆弱性不明

vulnerability
2026-02-20 09:00:15

脆弱性

CVEなし
影響を受ける製品Microsoft Entraアカウント
脆弱性サマリMicrosoft Entraアカウントが悪意のあるデバイスコードvishing攻撃の標的となっている
重大度不明
RCE不明
攻撃観測
PoC公開なし

incident
2026-02-20 08:05:00

被害状況

事件発生日2025年内で20百万ドルの損失
被害者名不明
被害サマリATMジャックポッティングにより複数のATMで多額の損失が発生
被害額20百万ドル

攻撃者

攻撃者名不明(国籍不明)
攻撃手法サマリATMの物理的およびソフトウェアの脆弱性を悪用し、特殊なマルウェアを使用
マルウェアPloutus
脆弱性ATMの脆弱性、Windowsオペレーティングシステムの脆弱性

incident
2026-02-20 05:27:00

被害状況

事件発生日2026年2月20日
被害者名Googleなどの先端テクノロジー企業
被害サマリGoogleや他のテクノロジー企業から取得した機密情報をイランなど不正な場所に流出
被害額被害額は記事に記載されていないため(予想)

攻撃者

攻撃者名サマネ・ガンダリ、ソロール・ガンダリ、モハンマジャヴァド・ホスラヴィ(モハマド・ホスラヴィ)
攻撃手法サマリ機密情報窃盗、国外への情報流出、司法妨害など
マルウェア不明
脆弱性不明

incident
2026-02-19 22:36:25

被害状況

事件発生日2026年2月19日
被害者名Androidデバイスユーザー
被害サマリAndroidマルウェア「PromptSpy」が初めてジェネレーティブAIを利用して実行され、ユーザーのデバイスに侵入し、スパイウェアとして機能している。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍や特徴不明)
攻撃手法サマリジェネレーティブAIを悪用
マルウェアPromptSpy
脆弱性Androidデバイスの脆弱性を悪用

vulnerability
2026-02-19 22:36:25

脆弱性

CVEなし
影響を受ける製品Android
脆弱性サマリPromptSpyが初めてランタイムで生成的AIを使用するAndroidマルウェア
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2026-02-19 17:52:00

脆弱性

CVEなし
影響を受ける製品Android マルウェア
脆弱性サマリPromptSpy Android Malware が GoogleのAIチャットボットGeminiを悪用
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2026-02-19 17:50:00

被害状況

事件発生日2025年12月8日から2026年1月30日(公表日:2026年2月19日)
被害者名1,247人(主にアフリカから)
被害サマリ高利回り投資詐欺、モバイルマネー詐欺、詐欺的なモバイルローンアプリによる事件。45百万ドル以上の被害があり。
被害額$4.3 million

攻撃者

攻撃者名不明(主にナイジェリアとケニアからの集団)
攻撃手法サマリフィッシング、アイデンティティ盗難、ソーシャルエンジニアリング、架空のデジタル資産投資スキーム
マルウェア不明
脆弱性社内プラットフォームへの侵入、不正な利用、空売り目的のデータ窃盗

vulnerability
2026-02-19 17:40:00

脆弱性

CVECVE-2026-26119
影響を受ける製品Windows Admin Center
脆弱性サマリWindows Admin Centerにおける特権昇格の可能性
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2026-02-19 17:16:32

脆弱性

CVECVE-2026-2329
影響を受ける製品Grandstream GXP1600 series VoIP phones
脆弱性サマリGrandstream VoIP電話機の重大な脆弱性により、リモートで認証されていない攻撃者が特権を取得し、通信の盗聴が可能になる。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-02-19 17:00:00

脆弱性

CVEなし
影響を受ける製品Android
脆弱性サマリGoogle blocked over 1.75 million Play Store app submissions in 2025
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2026-02-19 15:30:37

脆弱性

CVECVE-2026-22769
影響を受ける製品Dell's RecoverPoint
脆弱性サマリDellのRecoverPointにおけるハードコーディングされた資格情報の脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-02-19 15:05:15

脆弱性

CVEなし
影響を受ける製品Microsoft Entraアカウント
脆弱性サマリデバイスコードによるウィッシング攻撃
重大度不明
RCE不明
攻撃観測
PoC公開不明

other
2026-02-19 14:35:00
  1. GoogleはAndroid 17の新しいプライバシーとセキュリティの機能を発表
  2. LockBit 5.0ランサムウェアの分析を公開
  3. Macユーザーを誤誘導するClickFixキャンペーンが続く
  4. ClickFixがMatanbuchus 3.0とAstarionRATを提供する
  5. 偽Homebrew TyposquatsがCuckoo Stealerを配信

vulnerability
2026-02-19 13:51:49

脆弱性

CVEなし
影響を受ける製品Google Chrome
脆弱性サマリGoogleが今年初めて攻撃されたChromeのゼロデイ脆弱性を修正
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-02-19 12:36:51

被害状況

事件発生日2026年2月19日
被害者名TP-Link Systems
被害サマリTP-Linkは中国国家支援のハッカーにファームウェアの脆弱性を悪用され、ユーザーのデバイスにアクセスさせていたとして、テキサス州によって訴えられました。
被害額(予想)

攻撃者

攻撃者名中国国家支援のハッカー
攻撃手法サマリファームウェアの脆弱性を悪用
マルウェア不明
脆弱性TP-Linkのファームウェアにある脆弱性

incident
2026-02-19 12:30:37

被害状況

事件発生日不明
被害者名Microsoft Entraアカウントを保有する個人や組織
被害サマリオース2.0デバイス認証フローを悪用したデバイスコードヴィッシング攻撃により、Microsoft Entraアカウントが侵害された。
被害額不明

攻撃者

攻撃者名ShinyHuntersとされるグループ
攻撃手法サマリオース2.0デバイス認証フローを悪用し、正当なMicrosoft OAuthクライアントIDとデバイス認証フローを使用して攻撃を行う
マルウェア不明
脆弱性オース2.0デバイス認証フロー

other
2026-02-19 11:55:00
  1. 2026年において、AIは攻撃者にとって攻撃のスピードを加速させており、従来よりも早期に脆弱性が悪用されている。
  2. 過去には、脆弱性が公開されると、チームが脆弱性についてのリスクを評価し、修復が予測可能なパッチサイクルに従うことが一般的であった。
  3. 2025年、脆弱性の32%以上がCVEが公開される日を前後して悪用されていた。
  4. AIによる攻撃は、AIが速度だけでなく文脈にも焦点を当てており、99.5%の「ノイズ」を無視し、実際に悪用可能な0.5%に集中している。
  5. AIは脆弱性の連鎖を可能にし、脆弱性の収束ポイントに焦点を当て、修復戦略を立てるべきである。

incident
2026-02-19 11:24:17

被害状況

事件発生日2026年2月19日
被害者名1,247人(被害者総数)
被害サマリアフリカの警察機関による共同作戦で、投資詐欺、モバイルマネー詐欺、偽のローン申請に関連したサイバー犯罪を標的とし、被害総額4500万ドルの犯罪を防止。操作により1,247人の被害者が特定されました。
被害額約430万ドル

攻撃者

攻撃者名不明(アフリカのサイバー犯罪グループ)
攻撃手法サマリ詐欺的な投資スキームやフィッシングを使用
マルウェア情報なし
脆弱性詳細不明

incident
2026-02-19 10:24:00

被害状況

事件発生日不明
被害者名不明
被害サマリAndroidモバイルバンキング利用者を狙ったマルウェアによる大規模なサイバー攻撃
被害額不明(予想)

攻撃者

攻撃者名不明(国籍や特徴不明)
攻撃手法サマリAndroidモバイルバンキング利用者を狙い、デバイスを乗っ取るためのトロイの木馬を偽装したアプリを用いた攻撃
マルウェアMassiv
脆弱性Androidデバイスの脆弱性を悪用

vulnerability
2026-02-19 10:00:00

脆弱性

CVEなし
影響を受ける製品Android
脆弱性サマリ'Massiv' AndroidバンキングマルウェアがIPTVアプリを装って登場
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-02-19 08:13:00

被害状況

事件発生日不明
被害者名イランの抗議活動支持者
被害サマリCRESCENTHARVESTキャンペーンによる情報窃取と長期的なスパイ活動
被害額不明(予想)

攻撃者

攻撃者名イランに関連する脅威グループ
攻撃手法サマリ近時の地政学的な出来事を悪用してイラン出身者を誘導
マルウェアRAT(遠隔アクセストロイの意)および情報盗難に使用されるマルウェアが複数あり
脆弱性不明

vulnerability
2026-02-18 20:58:20

脆弱性

CVECVE-2026-1670
影響を受ける製品Honeywell CCTV製品
脆弱性サマリ未認証のAPIエンドポイントの露出によりアカウント乗っ取りが可能
重大度
RCE
攻撃観測なし
PoC公開不明

vulnerability
2026-02-18 20:18:24

脆弱性

CVEなし
影響を受ける製品AI assistants like Grok and Microsoft Copilot
脆弱性サマリAIプラットフォームが悪意ある活動に悪用される可能性
重大度不明
RCE
攻撃観測
PoC公開

incident
2026-02-18 17:30:00

被害状況

事件発生日2025年7月20日および7月21日(推定)
被害者名ボニファス・ムアンギ
被害サマリムアンギ氏のSamsungの携帯電話にCellebriteの技術が使用され、個人メッセージ、個人ファイル、金融情報、パスワード、その他の機密情報などが抽出された可能性が高い
被害額不明

攻撃者

攻撃者名ケニアの当局
攻撃手法サマリ商用のフォレンジック抽出ツールを使用
マルウェア不明
脆弱性不明

vulnerability
2026-02-18 16:35:00

脆弱性

CVECVE-2026-2329
影響を受ける製品Grandstream GXP1600シリーズのVoIP電話機
脆弱性サマリ未認証のリモートコード実行が可能な脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2026-02-18 16:27:38

被害状況

事件発生日2026年2月18日
被害者名CISAが確認した組織
被害サマリSmarterMailの脆弱性(CVE-2026-24423、CVE-2026-23760)に関連した攻撃が発生。攻撃者は新しいセキュリティの脆弱性を素早く兵器化する傾向にあり、それにより、実世界でランサムウェア攻撃なども発生している。
被害額不明(予想)

攻撃者

攻撃者名不明(地下フォーラムやTelegramチャンネルに出没する脅威アクター)
攻撃手法サマリSmarterMailの脆弱性(CVE-2026-24423、CVE-2026-23760)を利用した攻撃
マルウェア不明
脆弱性CVE-2026-24423、CVE-2026-23760

vulnerability
2026-02-18 16:26:53

脆弱性

CVEなし
影響を受ける製品Microsoft Exchange Online
脆弱性サマリMicrosoftの反フィッシングルールが誤って合法的なメールをブロック
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2026-02-18 14:01:08

被害状況

事件発生日2026年2月18日
被害者名Figure Technology Solutions
被害サマリ約100万アカウントの個人情報および連絡先情報が流出
被害額(予想) 数十億円

攻撃者

攻撃者名ShinyHunters(国籍不明)
攻撃手法サマリソーシャルエンジニアリング攻撃
マルウェア報告なし
脆弱性ソーシャルエンジニアリング

脆弱性

CVEなし
影響を受ける製品Figure Technology Solutions
脆弱性サマリFigure Technology Solutionsのシステムがハッキングされ、約100万アカウントの個人情報と連絡先情報が盗まれた
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-02-18 13:16:00

脆弱性

CVECVE-2025-65717
CVE-2025-65716
CVE-2025-65715
影響を受ける製品Live Server
Markdown Preview Enhanced
Code Runner
Microsoft Live Preview
脆弱性サマリLive Serverの脆弱性により、攻撃者がローカルファイルを盗み、任意のJavaScriptコードを実行できる。
Markdown Preview Enhancedの脆弱性により、攻撃者が任意のJavaScriptコードを実行できる。
Code Runnerの脆弱性により、攻撃者が任意のコードを実行できる。
Microsoft Live Previewの脆弱性により、攻撃者が開発者のマシン上の機密ファイルにアクセスできる。
重大度


なし
RCE


攻撃観測
不明
不明
不明
PoC公開



incident
2026-02-18 12:03:05

被害状況

事件発生日不明(2026年1月21日に初めて検出されたと報告)
被害者名Microsoft 365ユーザー
被害サマリMicrosoft 365 Copilotが機密メールを要約し、DLPポリシーをバイパス
被害額不明

攻撃者

攻撃者名不明(バグによる問題)
攻撃手法サマリ機密メールを要約するバグ
マルウェア不明
脆弱性不明

other
2026-02-18 11:58:00
  1. Cybersecurity Tech Predictions for 2026: Operating in a World of Permanent Instability
    1. Cybersecurity unfolds in a state of continuous atmospheric instability
    2. Regulation and geopolitics become architectural constraints
    3. Making the attack surface unreliable
    4. AI becomes the acceleration layer of the cyber control plane
    5. Security becomes a lifecycle discipline across digital ecosystems
    6. Zero Trust as a continuous decisioning and adaptive control
    7. Data security and privacy engineering unlock scalable AI

incident
2026-02-18 10:50:50

被害状況

事件発生日2025年2月18日
被害者名Davit Avalyan
被害サマリダークネットの薬物販売リングの一環として、米国内でコカイン、メタンフェタミン、MDMA、ケタミンを販売した。
被害額不明(予想)

攻撃者

攻撃者名グレンデールの男性とその共犯者
攻撃手法サマリダークネットを介した薬物の密売
マルウェア不明
脆弱性不明

vulnerability
2026-02-18 10:32:00

脆弱性

CVECVE-2026-22769
影響を受ける製品Dell RecoverPoint for Virtual Machines
脆弱性サマリハードコードされた資格情報によるリモートアクセス可能
重大度
RCE
攻撃観測
PoC公開

other
2026-02-18 10:30:00
  1. セキュリティチームは、フィッシングメールに対応するための自動化ワークフローを導入することで、より重要な問題やアラートに集中できるようになる。
  2. ITサービス要求の自動化にAIエージェントを活用することで、時間が秒単位に短縮され、ITチームが複雑な問題に集中できるようになる。
  3. セキュリティチームが新たに開示された脆弱性を監視・管理するために、脆弱性情報フィードと資産在庫を自動的に結びつけ、迅速な対応を可能にする。
  4. これらのプリビルトされたワークフローを活用することで、実用的な基盤を提供し、必要に応じて適応・拡張することができる。
  5. インテリジェントなワークフローは、作業を置き換えるのではなく、増幅することで人々をサポートする。

other
2026-02-18 07:40:00
  1. Notepad++がセキュリティ修正をリリースし、脆弱性を修正
  2. 中国の高度な脅威アクターによって悪用されたギャップを塞ぐ
  3. バージョン8.9.2アップデートがリリース
  4. 不正なアップデートトラフィックの問題が修正
  5. Notepad++ユーザーはバージョン8.9.2にアップデートすることを推奨

vulnerability
2026-02-18 06:52:00

脆弱性

CVECVE-2026-2441, CVE-2024-7694, CVE-2020-7796, CVE-2008-0015
影響を受ける製品Google Chrome, TeamT5 ThreatSonar Anti-Ransomware, Synacor Zimbra Collaboration Suite (ZCS), Microsoft Windows Video ActiveX Control
脆弱性サマリGoogle Chromeのuse-after-free脆弱性、TeamT5 ThreatSonar Anti-Ransomwareの任意のファイルアップロード脆弱性、Synacor Zimbra Collaboration Suite (ZCS)のサーバーサイドリクエスト偽装(SSRF)脆弱性、Windows Video ActiveX Controlのスタックベースのバッファオーバーフロー脆弱性
重大度高 (CVSSスコア: 8.8), 中 (CVSSスコア: 7.2), 高 (CVSSスコア: 9.8), 高 (CVSSスコア: 8.8)
RCE有 (Microsoft Windows Video ActiveX Controlの脆弱性)
攻撃観測Google Chromeの脆弱性がWildでの存在が確認され、Synacor Zimbra Collaboration Suite (ZCS)の脆弱性が活発に悪用されていると報告
PoC公開無 (情報なし)

vulnerability
2026-02-17 23:15:49

脆弱性

CVEなし
影響を受ける製品Windows 11
脆弱性サマリWindows 11のKB5077181が失敗したアップデートに関連するブートの問題を修正
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2026-02-17 23:15:49

脆弱性

CVEなし
影響を受ける製品VPNプロバイダー NordVPN および ProtonVPN
脆弱性サマリスペインがNordVPNおよびProtonVPNに対してサッカーの違法ストリーミングサイトをブロックするよう求める
重大度なし
RCE不明
攻撃観測
PoC公開

vulnerability
2026-02-17 21:27:12

脆弱性

CVEなし
影響を受ける製品Popular Visual Studio Code (VSCode) extensions
脆弱性サマリ高から重度の脆弱性が、1億2800万回以上ダウンロードされた人気のVSCodeエクステンションに影響し、ローカルファイルを盗み、リモートでコードを実行可能
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-02-17 20:15:03

脆弱性

CVECVE-2026-22769
影響を受ける製品Dell RecoverPoint for Virtual Machines
脆弱性サマリDell RecoverPoint for Virtual Machinesのバージョン6.0.3.1 HF1以前におけるハードコードされた資格情報の脆弱性。
重大度
RCE
攻撃観測
PoC公開不明

other
2026-02-17 18:29:18
  1. Notepad++がアップデートメカニズムに「ダブルロック」デザインを採用し、セキュリティギャップを補う
  2. Notepad++の新メカニズムは、バージョン8.9.2で導入され、更新サービスからの署名済みXMLを確認
  3. 更新プロセスを安全にするために、「libcurl.dll」の削除やプラグイン管理の制限などの変更が加えられた
  4. Notepad++のアップデートインフラが中国のサイバー攻撃によって悪用され、バックドア「Chrysalis」が使用された
  5. Notepad++のユーザーには、バージョン8.9.2へのアップグレードが勧められており、インストーラーは公式ドメインからダウンロードするように言及

vulnerability
2026-02-17 18:08:00

脆弱性

CVEなし
影響を受ける製品Microsoft CopilotとxAI Grok
脆弱性サマリAI支援の悪用によりMalware C2プロキシとして悪用可能
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2026-02-17 16:41:00

脆弱性

CVEなし
影響を受ける製品Androidデバイス(特にタブレット)
脆弱性サマリAndroidデバイスのファームウェアに深く埋め込まれたKeenaduバックドアが、データを収集しリモートで動作制御可能
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-02-17 15:37:45

被害状況

事件発生日2026年2月17日
被害者名Microsoft Teamsユーザー
被害サマリMicrosoft Teamsの障害によりユーザーに遅延やサービスへのアクセス障害が発生
被害額不明

攻撃者

攻撃者名不明(障害の原因は技術的要因によるものとされている)
攻撃手法サマリサービスに影響を及ぼす技術的な問題
マルウェア利用されていない
脆弱性不明(技術的な要因に起因)

vulnerability
2026-02-17 14:40:49

脆弱性

CVEなし
影響を受ける製品Google Chrome
脆弱性サマリ2022年初のChromeのゼロデイ攻撃に対するパッチ
重大度
RCE
攻撃観測
PoC公開不明

other
2026-02-17 14:05:25
  1. 一時的な停電についてお詫び申し上げます。
  2. 管理者に通知がなされ、問題はすぐに解決されるはずです。
  3. しばらくしてから、このページを再度更新してください。

incident
2026-02-17 12:42:00

被害状況

事件発生日不明
被害者名不明
被害サマリSmartLoaderキャンペーンによるTrojanized Oura MCPサーバーからのStealC情報盗難
被害額不明(予想)

攻撃者

攻撃者名不明(国籍不詳)
攻撃手法サマリGitHubを利用して悪質なOura MCPサーバーを配布
マルウェアSmartLoader, StealC
脆弱性不明

other
2026-02-17 11:59:00
  1. クラウドの攻撃は、通常のインシデント応答チームよりも速い。
  2. クラウドフォレンジックスは、従来のフォレンジックスとは根本的に異なる。
  3. クラウドフォレンジックスが必要な3つの能力。
  4. モダンクラウドフォレンジックスの見え方。
  5. 調査は、攻撃タイムラインを完全に編成するためにシフト。

vulnerability
2026-02-17 11:31:37

被害状況

事件発生日2026年2月17日
被害者名Washington Hotel in Japan
被害サマリ日本のワシントンホテルがランサムウェア感染事件を公表
被害額不明(予想)

攻撃者

攻撃者名不明(日本を含む特徴)
攻撃手法サマリランサムウェア感染を実施
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Google Chrome
脆弱性サマリGoogleが今年初めて悪用されたChromeのゼロデイを修正
重大度
RCE
攻撃観測
PoC公開

other
2026-02-17 11:30:00
  1. 私の目標
    • ネットワーク脅威ハンティングにあまり経験のない私は、ネットワーク検出および対応(NDR)システムを使用する実践的な経験を積みたかった。
    • NDRがセキュリティオペレーションセンター(SOC)の日常業務やインシデントへの対応にどのように統合されるか、理解したかった。
  2. NDRのSOCワークフローでの役割
    • NDRは、インシデント対応や脅威ハンティングのワークフローで主に中~上級レベルのセキュリティオペレーションで使用される。
    • SOCのセキュリティ情報およびイベントマネージャ(SIEM)、エンドポイント検出および対応(EDR)ソリューション、ファイアウォールと統合することで、効果的に対応できる。
  3. NDRシステムの起動
    • Investigatorを開くと、IPアドレスと発生頻度によってリスト化された最新の高リスク検出のリストが表示されるダッシュボードが表示される。
    • 過去のネットワークデータがロードされているプロダクション版のInvestigatorにアクセスでき、練習することができる。
  4. AIが人間の対応を補完
    • AIのヒントは、実際に役立つものであり、適切にワークフローに適合している。
    • 脅威の迅速な対応を支援し、被害の軽減を開始するための人間分析者へのアドバイスを提供する。
  5. 試した他の機能
    • Investigatorには、深い分析を可能にする専門ダッシュボードが複数用意されており、異常検出に関するものも含まれている。
    • ビルトインのコマンドラインパネルを使用して特定の状況を検索することもできる。

vulnerability
2026-02-17 10:02:21

脆弱性

CVEなし
影響を受ける製品Google Chrome
脆弱性サマリGoogleが今年初めて攻撃で利用されたChromeのゼロデイ脆弱性を修正
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-02-17 09:31:00

脆弱性

CVEなし
影響を受ける製品Microsoft AI chatbots
脆弱性サマリAI Recommendation Poisoningという名前の新しいAIハイジャックテクニックが利用されている
重大度
RCE不明
攻撃観測不明
PoC公開不明

other
2026-02-17 06:44:00
  1. AppleがiOS 26.4 Developer Betaでエンドツーエンドの暗号化RCSメッセージをテスト中。
  2. 暗号化はAppleデバイス間の会話に限定されており、Androidなど他のプラットフォームでは利用できない。
  3. 最新のベータ版には、Memory Integrity Enforcement(MIE)を完全に活用するアプリケーションがオプトインできる機能も含まれている。
  4. 来るiOS 26.4では、盗難デバイス保護が全iPhoneユーザー向けにデフォルトで有効化される予定。
  5. MIEと同様に、Stolen Device Protectionも新しいセキュリティレイヤーを追加し、デバイスが盗まれた場合に追加の防御策を提供する。

incident
2026-02-16 21:10:38

被害状況

事件発生日2026年2月13日(金曜日)
被害者名ワシントンホテル(日本)
被害サマリワシントンホテルのサーバーがランサムウェア攻撃を受け、様々なビジネスデータが露呈された
被害額不明(予想:数十万ドル〜数百万ドル)

攻撃者

攻撃者名不明(特定されていない)
攻撃手法サマリランサムウェア攻撃
マルウェア不明
脆弱性不明

incident
2026-02-16 19:19:09

被害状況

事件発生日2026年の何らかの時期
被害者名Eurail B.V.
被害サマリ欧州の鉄道を管理するEurail B.V.が何者かによるデータ侵害を受け、顧客のフルネーム、パスポート情報、ID番号、銀行口座のIBAN、健康情報、連絡先(メールアドレス、電話番号)などの機密情報が流出。このデータがダークウェブで販売される事態となった。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍不明)
攻撃手法サマリnslookupを悪用してDNS経由でPowerShellペイロードを取得する新しいClickFix攻撃
マルウェアInfostealer
脆弱性特定なし

vulnerability
2026-02-16 19:13:39

被害状況

事件発生日2026年2月16日
被害者名警察が誤って共有した機密文書をダウンロードした40歳の男性
被害サマリ警察が誤って機密文書を共有し、男性がその文書を削除せず報酬を要求した
被害額不明(予想)

攻撃者

攻撃者名不明(オランダ国籍)
攻撃手法サマリ警察が機密文書のダウンロードを止めるよう指示したが、男性が要求を拒否した
マルウェア特定されていない
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Google Chrome (Chromeブラウザ)
脆弱性サマリ今年初の攻撃で悪用されたChromeのゼロデイ脆弱性をGoogleがパッチ
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-02-16 18:43:00

脆弱性

CVEなし
影響を受ける製品OpenClaw
脆弱性サマリInfostealerがOpenClawの設定ファイルとゲートウェイトークンを盗む
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-02-16 18:06:00

脆弱性

CVEなし
影響を受ける製品Bitwarden, Dashlane, LastPass, 1Password
脆弱性サマリ25のパスワード回復攻撃を発見
重大度
RCE
攻撃観測
PoC公開

incident
2026-02-16 17:32:26

被害状況

事件発生日2026年2月13日
被害者名OpenClawユーザー
被害サマリOpenClawに関連するファイルが情報を盗まれる
被害額不明(予想)

攻撃者

攻撃者名不明(特定されていないが、Hudson Rockの報告によれば、Vidar型のinfostealerとみられる)
攻撃手法サマリファイル盗み取りルーチンを使用
マルウェアinfostealer(Vidar型)
脆弱性OpenClawの構成ファイルに含まれるキーワードを検索

vulnerability
2026-02-16 15:02:12

脆弱性

CVEなし
影響を受ける製品BeyondTrust
脆弱性サマリBeyondTrustの重大なRCE脆弱性が攻撃の対象となり、パッチがリリースされた
重大度
RCE
攻撃観測
PoC公開不明

other
2026-02-16 12:55:00
  1. 週間の要点: Outlook Add-Insのハイジャック、0-Dayパッチ、Wormable Botnet、AIマルウェア
  2. トップニュース
    • Googleがアクティブに悪用されているChrome 0-Dayの修正をリリース
    • BeyondTrustの欠陥がアクティブに悪用されている
    • Appleがアクティブに悪用されている0-Dayのパッチをリリース
    • SSHStalkerがIRCをC2として使用
    • TeamPCPがクラウドインフラをサイバー犯罪用のボットに変える
    • 国家支援のハッカーが攻撃サイクルのすべての段階でAIを使用
    • 国家軍事基地を狙った攻撃が拡大
  3. CVEのトレンド: Google Chrome、Apple iOS、iPadOS、macOS Tahoe、tvOS、watchOS、visionOSなどのCVE
  4. サイバーセキュリティウェビナー
    • 量子準備セキュリティ: ポスト量子暗号リスクに備える

vulnerability
2026-02-16 12:33:11

脆弱性

CVECVE-2026-1731
影響を受ける製品BeyondTrust Remote Support 25.3.1 およびそれ以前のバージョン、Privileged Remote Access 24.3.4 およびそれ以前のバージョン
脆弱性サマリOSコマンドインジェクションの弱点から派生するリモートコード実行脆弱性
重大度
RCE
攻撃観測
PoC公開不明

other
2026-02-16 11:55:00
  1. リトアニアはAIによるサイバー詐欺に対応する準備をしている。
  2. リトアニアは国家主導の安全で包括的な電子社会の使命を掲げている。
  3. KTUコンソーシアムはサイバーセキュリティの開発に取り組んでいる。
  4. KTUの研究者によると、AI技術の発展によりサイバー攻撃の脅威も変化している。
  5. リトアニアはAI技術を活用したサイバー防御のリーダーシップを発揮している。

incident
2026-02-16 10:24:00

被害状況

事件発生日2026年2月16日
被害者名不明
被害サマリAndroidとiOSデバイスでリアルタイム監視とデータ窃盗を可能にする新しいモバイルスパイウェア**ZeroDayRAT**が登場
被害額(予想)不明

攻撃者

攻撃者名国籍不明
攻撃手法サマリソーシャルエンジニアリングや偽のアプリストアを介して配信
マルウェアZeroDayRAT
脆弱性Android 5から16、iOS最大26に対応

vulnerability
2026-02-16 08:19:19

脆弱性

CVECVE-2026-2441
影響を受ける製品Google Chrome
脆弱性サマリChromeのCSS font feature valuesの実装におけるiterator invalidationバグを利用したuse-after-free脆弱性を修正
重大度
RCE
攻撃観測
PoC公開不明

other
2026-02-16 06:38:00
  1. GoogleがChromeブラウザのセキュリティアップデートをリリースし、セキュリティ欠陥**CVE-2026-2441**が報告されていた
  2. 欠陥はCSSにおけるuse-after-freeバグであり、CVSSスコアは8.8で、2026年2月11日に報告された
  3. この欠陥の悪用が確認されており、Chromeのバージョン145.0.7632.75/76、144.0.7559.75へのアップデートが推奨されている
  4. 昨年はGoogleがChromeの脆弱性に8つのゼロデイ欠陥に対処していた
  5. その他のChromiumベースのブラウザのユーザーも対応策を適用するようアドバイスされている

vulnerability
2026-02-16 04:45:32

脆弱性

CVEなし
影響を受ける製品BeyondTrust
脆弱性サマリBeyondTrustの重要なRCEの脆弱性が攻撃の対象となっており、パッチがすでにリリースされている。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-02-16 00:29:00

脆弱性

CVEなし
影響を受ける製品Microsoft SCCM (System Center Configuration Manager)
脆弱性サマリMicrosoft SCCMの重要な脆弱性が悪用されている
重大度
RCE不明
攻撃観測
PoC公開不明

other
2026-02-15 22:08:53
  1. マイクロソフト、Windows 11のブートに関連する失敗した更新による起動障害を修正
  2. Windows 11のKB5077181は、最近のセキュリティ更新での“UNMOUNTABLE_BOOT_VOLUME”エラーにリンクするブートの失敗を修正
  3. 問題は、商用Windows 11デバイスの一部に影響を与え、特定のバージョンを実行していました
  4. 問題解決は、2026年2月のパッチチューズデー更新プログラムで提供された
  5. 修正が公開される前に起動不能になったデバイスには追加の措置が必要

incident
2026-02-15 16:30:41

被害状況

事件発生日不明
被害者名不明
被害サマリGoogle Groupsを悪用したマルウェアキャンペーンによる世界規模の組織を標的とした情報盗み取り
被害額不明(予想)

攻撃者

攻撃者名不明(Google Groupsを悪用したマルウェア攻撃)
攻撃手法サマリGoogleの信頼されたエコシステムを悪用してクレデンシャルを盗み、機器に持続的アクセスを確立
マルウェアLumma StealerとNinja Browser
脆弱性不明

incident
2026-02-15 15:17:27

被害状況

事件発生日2026年2月15日
被害者名暗号通貨ユーザー
被害サマリPastebinのコメントを利用して、ClickFixスタイルの攻撃が行われ、ユーザーが悪意のあるJavaScriptを実行させられ、Bitcoinスワップ取引が乗っ取られ、資金が攻撃者のウォレットにリダイレクトされました。
被害額被害額は不明(予想:数十万ドル以上)

攻撃者

攻撃者名不明(国籍や特徴などが不明)
攻撃手法サマリPastebinのコメントを利用して、暗号通貨取引のユーザーに偽の情報を提供し、悪意のあるJavaScriptを実行させて、取引内容を操作する
マルウェア不明
脆弱性JavaScriptを利用した攻撃

incident
2026-02-15 14:10:00

被害状況

事件発生日不明
被害者名不明
被害サマリマイクロソフトが公開した新しいClickFix攻撃で、ユーザーをだましてDNSルックアップを実行させ、マルウェアの次のステージを取得する様子が示されている。
被害額不明

攻撃者

攻撃者名攻撃者不明(国籍も不明)
攻撃手法サマリClickFixと呼ばれるソーシャルエンジニアリングのテクニックを使用
マルウェアModeloRAT、CastleLoader、Lumma Stealer、Odyssey Stealer、Poseidon Stealer、StealC、Stealerium、Atomic Stealer、MacSync Stealerなど
脆弱性不明

vulnerability
2026-02-14 16:02:34

脆弱性

CVECVE-2026-21962, CVE-2026-24061
影響を受ける製品Ivanti Endpoint Manager Mobile (EPMM)
脆弱性サマリIvanti Endpoint Manager Mobilで活発に悪用される2つの致命的な脆弱性。
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-02-14 15:15:25

被害状況

事件発生日2026年2月14日
被害者名TrezorおよびLedgerユーザー
被害サマリハードウェアウォレットユーザーが、TrezorおよびLedgerからのと偽る郵便物を受け取り、リカバリーフレーズを入力させ、暗号通貨を盗む攻撃が行われた。
被害額(予想) 不明

攻撃者

攻撃者名攻撃者不明(特定されていない)
攻撃手法サマリリカバリーフレーズを盗む物理郵送によるフィッシング攻撃
マルウェア不明
脆弱性不明

vulnerability
2026-02-13 22:35:37

脆弱性

CVEなし
影響を受ける製品Microsoft Windows
脆弱性サマリ新しいWindows LNKスプーフィングの問題は脆弱性ではない
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2026-02-13 20:21:43

脆弱性

CVEなし
影響を受ける製品macOS
脆弱性サマリClaude LLMアーティファクトを悪用したMac情報盗聴者を送り込むClickFix攻撃
重大度
RCE
攻撃観測
PoC公開

incident
2026-02-13 18:35:15

被害状況

事件発生日2026年2月13日
被害者名Louis Vuitton, Christian Dior Couture, Tiffany
被害サマリ5.5百万人以上の顧客データが流出。氏名、電話番号、メールアドレス、住所、購入履歴などが含まれる。
被害額2500万ドル

攻撃者

攻撃者名ShinyHunters gang(未確認、Google研究者による関連付け)
攻撃手法サマリ従業員へのマルウェア感染やフィッシング攻撃を使用
マルウェア不明
脆弱性不明
-------------------- 被害額が記事に記載されているため、予想は不要です。Louis Vuitton、Christian Dior Couture、Tiffanyの3つのブランドが、5.5百万人以上の顧客データ流出によりそれぞれ2500万ドルの罰金を科されました。攻撃者はShinyHunters gangとされていますが、正確な攻撃手法や利用されたマルウェアは不明です。

incident
2026-02-13 17:27:00

被害状況

事件発生日2026年2月13日
被害者名ウクライナの組織
被害サマリウクライナの組織を狙ったCANFAILマルウェアによる攻撃。守備、軍事、政府、エネルギー機関や航空宇宙機関、軍事・ドローン企業、核・化学研究機関、紛争監視・人道支援機関に関心を示す。
被害額不明(予想)

攻撃者

攻撃者名ロシアの諜報機関と関連の可能性がある脅威グループ
攻撃手法サマリウクライナの組織を標的にした攻撃。リサーチに基づいて特定の地域や産業に合わせたEメールアドレスリストを作成し、Google Driveリンクを組み込んだRARアーカイブを送りつける手法。
マルウェアCANFAIL、PhantomCaptcha、WebSocketベースのトロイの木馬
脆弱性不明

incident
2026-02-13 16:23:00

被害状況

事件発生日不明
被害者名防衛産業基盤セクター
被害サマリ中国、イラン、北朝鮮、ロシアからの複数の国家支援の攻撃者が、防衛産業基盤セクターを標的にしており、様々な攻撃方法を使用している。自動運転車両や無人航空機への関心が高く、軍事現場でのテクノロジー利用などが中心テーマ。
被害額被害額は不明(予想)

攻撃者

攻撃者名国籍: 中国、イラン、北朝鮮、ロシアなど
攻撃手法サマリ多様な攻撃手法を使用しており、自動運転車両や無人航空機への関心が高い。又、単一の端末や個人を狙う傾向があり、従来のエンドポイント検出対策を回避する方法を採用。
マルウェアVERMONSTER, SPECTRUM, FIRMACHAGENT, MESSYFORK, COOKBOX, GREYBATTLE, Hydra banking trojan, WAVESIGN, STALECOOKIE, TINYWHALE, SmallTiger, THINWAVE, MINIBIKE, TWOSTROKE, DEEPROOT, CRASHPAD, INFINITERED, GALLGRAB, CraxsRAT, や他多数
脆弱性不明

vulnerability
2026-02-13 15:23:00

脆弱性

CVEUAT-9921
影響を受ける製品技術および金融部門を標的とする
脆弱性サマリUAT-9921がVoidLinkという新しいモジュラーフレームワークを利用して技術および金融サービス部門を狙った攻撃を行っている
重大度
RCE不明
攻撃観測
PoC公開

other
2026-02-13 15:05:15
  1. マイクロソフト:新しいWindowsのLNKスプーフィング問題は脆弱性ではない
  2. 30万人のユーザー情報を盗む偽のAI Chrome拡張機能が発見される
  3. Appleが「非常に洗練された」攻撃で使用されたゼロデイの脆弱性を修正
  4. マイクロソフトの2026年2月のパッチ更新日に6つのゼロデイ、58の欠陥を修正
  5. CISAが攻撃で悪用されているとして、重要なマイクロソフトSCCMの欠陥を警告

vulnerability
2026-02-13 12:35:09

脆弱性

CVECVE-2024-43468
影響を受ける製品Microsoft Configuration Manager (ConfigMgr/SCCM)
脆弱性サマリSQLインジェクションにより、悪意のあるリモート攻撃者が特権を持たずに最高権限で任意のコマンドを実行できる
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-02-13 11:25:00

脆弱性

CVEなし
影響を受ける製品Google Chrome 拡張機能: CL Suite、VK Styles、AiFrame 群
脆弱性サマリGoogle Chrome 拡張機能がビジネスデータ、メール、閲覧履歴を盗む
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-02-13 10:45:00

脆弱性

CVEなし
影響を受ける製品npm
脆弱性サマリnpmのSupply Chainにおける脆弱性
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-02-13 09:31:01

被害状況

事件発生日2025年6月末
被害者名Windowsユーザー
被害サマリMicrosoftのFamily Safetyサービスにより、WindowsユーザーがGoogle Chromeや他のWebブラウザーを起動できなくなったり、ブラウザーが突然クラッシュする事象が発生。
被害額不明(ソフトウェアの不具合修正による被害)

攻撃者

攻撃者名不明(MicrosoftのFamily Safetyサービスの不具合)
攻撃手法サマリWebブラウザーの起動を妨げる不具合
マルウェア不明
脆弱性不明

vulnerability
2026-02-13 08:34:00

脆弱性

CVECVE-2026-1731
影響を受ける製品BeyondTrust Remote Support (RS) および Privileged Remote Access (PRA) 製品
脆弱性サマリ未認証の攻撃者が特別に作成されたリクエストを送信することで遠隔からコードを実行できる脆弱性
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-02-12 22:57:54

被害状況

事件発生日不明
被害者名Romania's oil pipeline operator Conpet
被害サマリルーマニアの石油パイプライン運営会社Conpetが攻撃を受け、データが盗まれた
被害額不明(予想)

攻撃者

攻撃者名不明(国籍:不明)
攻撃手法サマリ従業員監視ツールを悪用したランサムウェア攻撃
マルウェア不明
脆弱性不明

other
2026-02-12 21:55:24
  1. ビットワーデンが「Cupid Vault」という新機能を導入
  2. ロジンを信頼できるメールアドレスと安全に共有可能
  3. 無料版のユーザーは2人用の共有ボルトを作成できる
  4. 共有したログイン情報を安全に保管可能
  5. 「Cupid Vault」は従来の個人ボルトと完全に分離されている

vulnerability
2026-02-12 21:34:12

脆弱性

CVECVE-2026-1731
影響を受ける製品BeyondTrust Remote SupportとPrivileged Remote Access appliances
脆弱性サマリBeyondTrust Remote SupportおよびPrivileged Remote Accessの、未認証のリモートコード実行につながる脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-02-12 21:01:00

脆弱性

CVEなし
影響を受ける製品Windows LNKショートカットファイル
脆弱性サマリWindows LNKショートカットファイルにおける脆弱性を悪用し、悪意のあるペイロードをデプロイ可能
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-02-12 19:16:38

脆弱性

CVEなし
影響を受ける製品WordPress plugin with 900k installs
脆弱性サマリcritical RCE flaw
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2026-02-12 18:18:14

脆弱性

CVEなし
影響を受ける製品Odidoのデータベース
脆弱性サマリOdidoのデータベースから個人情報を流出
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-02-12 17:57:00

脆弱性

CVEなし
影響を受ける製品Google Gemini
脆弱性サマリ人工知能モデルGeminiを利用した悪意のある活動
重大度
RCE
攻撃観測不明
PoC公開なし

vulnerability
2026-02-12 17:09:41

脆弱性

CVECVE-2026-1357
影響を受ける製品WPvivid Backup & Migration WordPress plugin
脆弱性サマリ900,000のインストールを持つWordPressプラグインが、認証を必要とせずに任意のファイルをアップロードすることでリモートコード実行を達成できる脆弱性を持っています。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-02-12 16:55:00

脆弱性

CVEなし
影響を受ける製品npmとPyPIのパッケージ
脆弱性サマリ北朝鮮のLazarus Groupによる害のあるパッケージの植え付け
重大度
RCE
攻撃観測
PoC公開なし

vulnerability
2026-02-12 14:25:38

脆弱性

CVEなし
影響を受ける製品AMOS infostealerがmacOSを標的にしている人気のAIアプリ
脆弱性サマリAMOS infostealerはユーザーに悪意のあるマルウェアを実行させ、個人情報や認証データを盗む
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-02-12 13:41:55

脆弱性

CVEなし
影響を受ける製品Chrome extensions
脆弱性サマリFake AI Chrome extensions with 300K users steal credentials, emails
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-02-12 11:51:00

脆弱性

CVECVE番号: 2026-20841
影響を受ける製品Microsoft Notepadアプリ
脆弱性サマリMarkdownリンクを介したNotepadのRCE
重大度
RCE
攻撃観測
PoC公開

other
2026-02-12 10:30:00
  1. The CTEM Divide: 84%のセキュリティプログラムが遅れている理由についての調査結果
  2. CTEMとは何か?
  3. 意識は高いが採用はまれ
  4. 複雑さが新たな増幅因子となる
  5. なぜこれが今重要なのか

vulnerability
2026-02-12 07:32:00

脆弱性

CVECVE-2026-1281
影響を受ける製品Ivanti Endpoint Manager Mobile (EPMM)
脆弱性サマリIvanti Endpoint Manager Mobile (EPMM) における脆弱性(CVE-2026-1281)の攻撃が増加中
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-02-12 07:00:00

脆弱性

CVEなし
影響を受ける製品Google Gemini AI
脆弱性サマリGoogle Gemini AIを悪用した攻撃
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-02-12 05:39:00

脆弱性

CVECVE-2026-20700
影響を受ける製品iOS、iPadOS、macOS Tahoe、tvOS、watchOS、visionOS
脆弱性サマリAppleのDynamic Link Editorでのメモリ破損問題
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2026-02-12 01:06:05

被害状況

事件発生日2026年2月11日
被害者名特定の個人
被害サマリAppleのゼロデイ脆弱性が「非常に洗練された攻撃」で悪用された
被害額不明(予想)

攻撃者

攻撃者名不明(非常に洗練された攻撃)
攻撃手法サマリメモリライト機能を利用しての任意のコード実行
マルウェア不明
脆弱性dyldの任意のコード実行脆弱性(CVE-2026-20700)

vulnerability
2026-02-11 23:15:41

脆弱性

CVECVE-2026-20841
影響を受ける製品Windows 11 Notepad
脆弱性サマリMarkdownリンクを通じてファイルを無音で実行可能
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2026-02-11 21:53:58

被害状況

事件発生日2026年2月11日
被害者名Microsoft Store Outlook add-inのユーザー
被害サマリAgreeToというOutlookのアドインが改ざんされ、4,000件以上のMicrosoftアカウント情報が盗まれた。クレジットカード情報や銀行のセキュリティ回答も含まれている(予想)。
被害額不明(予想)

攻撃者

攻撃者名不明、脅威が中国からの可能性
攻撃手法サマリMicrosoft Store Outlook add-inを改ざんし、フィッシングキット化して情報を盗んだ
マルウェアAgreeTo add-in
脆弱性Microsoft Storeの承認プロセスの乱用

incident
2026-02-11 19:29:14

被害状況

事件発生日2026年2月11日
被害者名不明
被害サマリCrazyランサムウェアグループが従業員モニタリングソフトウェアとSimpleHelpリモートサポートツールを悪用して企業ネットワークに侵入し、検出を回避してランサムウェアの展開の準備をしていた。
被害額不明(予想)

攻撃者

攻撃者名国籍などの特定不明
攻撃手法サマリ企業ネットワークに侵入し、モニタリングソフトウェアとリモートアクセスツールを悪用してランサムウェアを展開
マルウェアCrazyランサムウェア、Net Monitor for Employees、SimpleHelp RMM
脆弱性SSL VPNの脆弱性を悪用

incident
2026-02-11 19:14:32

被害状況

事件発生日不明
被害者名不明
被害サマリオランダの警察が、JokerOTPフィッシング自動化ツールにアクセスを販売していた疑いが持たれていた21歳の男性を逮捕
被害額$10 million以上 (予想)

攻撃者

攻撃者名不明、オランダに住んでいた21歳の男性
攻撃手法サマリ受け手が一時的なコードを提供することを騙す自動化ボットを利用して、ハイジャックされたアカウントのOTPをキャプチャ
マルウェア不明
脆弱性不明

incident
2026-02-11 17:45:00

被害状況

事件発生日不明
被害者名不明
被害サマリMicrosoft Outlookアドインが悪意ある行為で4,000以上のマイクロソフトの認証情報を窃取
被害額(予想)不明

攻撃者

攻撃者名不明(攻撃者は不特定)
攻撃手法サマリ供給チェーン攻撃・フィッシング
マルウェア特定されているマルウェアなし
脆弱性マイクロソフトのOfficeアドインの仕組みを悪用

vulnerability
2026-02-11 17:40:28

脆弱性

CVEなし
影響を受ける製品Wazuh (open source security platform)
脆弱性サマリWazuhには複数の機能を組み合わせて、早期の脅威検知、効果的なインシデントへの対応、および脅威の進化に合わせて防御策を継続的に適応させる能力がある。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-02-11 17:02:29

脆弱性

CVEなし
影響を受ける製品LummaStealer(またはLummaC2)
脆弱性サマリLummaStealer感染がCastleLoaderマルウェアキャンペーンによって急増中
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-02-11 14:52:00

被害状況

事件発生日不明
被害者名インドの国防セクターおよび政府関連機関
被害サマリ複数のキャンペーンにより、WindowsおよびLinux環境を狙い、機密データを盗み、感染したマシンへの継続的なアクセスを確保するリモートアクセストロイの導入が行われた。
被害額不明(予想)

攻撃者

攻撃者名APT36(透明部族)およびSideCopy(国籍不明の脅威クラスター)
攻撃手法サマリフィッシングメールを使用し、悪意のある添付ファイルや埋め込まれたダウンロードリンクを含む。攻撃手法は、Windowsショートカット(LNK)、ELFバイナリ、PowerPoint Add-Inファイルを使用し、トロイの木馬を展開する。
マルウェアGeta RAT、Ares RAT、DeskRAT
脆弱性不明

vulnerability
2026-02-11 13:28:00

脆弱性

CVEなし
影響を受ける製品Microsoft Windows, Adobe Audition, After Effects, InDesign Desktop, Substance 3D, Bridge, Lightroom Classic, DNG SDK, SAP CRM, SAP S/4HANA, SAP NetWeaver Application Server ABAP, ABAP Platform, Intel Trust Domain Extensions 1.5
脆弱性サマリ各ソフトウェアベンダーが製品やサービスに影響する脆弱性のパッチをリリース
重大度
RCE
攻撃観測いくつかのゼロデイを含むWindowsコンポーネントの脆弱性が悪用され、サービス停止条件をトリガーする可能性
PoC公開不明

vulnerability
2026-02-11 11:30:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ訓練用アプリケーションの公開による暗号マイニングの問題
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2026-02-11 10:22:00

脆弱性

CVECVE-2026-21510, CVE-2026-21513, CVE-2026-21514, CVE-2026-21519, CVE-2026-21525, CVE-2026-21533
影響を受ける製品Microsoftの複数のソフトウェア製品
脆弱性サマリMicrosoftが59件の脆弱性を修正。その中で6つのゼロデイ脆弱性が既に悪用されていることが確認されている。
重大度5件がCritical、52件がImportant、2件がModerate
RCE
攻撃観測
PoC公開不明

vulnerability
2026-02-11 09:56:00

脆弱性

CVECVE-2009-2692, CVE-2009-2698, CVE-2010-3849, CVE-2010-1173, CVE-2009-2267, CVE-2009-2908, CVE-2009-3547, CVE-2010-2959, CVE-2010-3437
影響を受ける製品Linux Kernel (Linux 2.6.x)
脆弱性サマリIRCを利用したBotnetで脆弱なLinuxシステムをコントロール
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-02-11 06:50:00

被害状況

事件発生日不明
被害者名暗号通貨機関
被害サマリ北朝鮮とリンクされたUNC1069が、WindowsとmacOSシステムから機密データを盗み、金銭的な窃盗を促すために暗号通貨機関を標的にしている。
被害額不明(予想)

攻撃者

攻撃者名UNC1069(北朝鮮とリンクされた脅威行為者)
攻撃手法サマリソーシャルエンジニアリング手法を使用し、Telegramアカウントの乗っ取り、偽のZoomミーティング、ClickFix感染ベクター、AI生成ビデオの利用など
マルウェアSILENCELIFT, DEEPBREATH, CHROMEPUSH など7つのマルウェアファミリー
脆弱性(不明)

other
2026-02-11 02:06:42
  1. MicrosoftがSnapdragon X2プロセッサーを搭載したデバイス向けにWindows 11 26H1を発表
  2. Windows 11 26H1は新しいプラットフォームリリースで、ARMチップをサポートする
  3. これにより、任意のPC向けのWindows 11 26H1は提供されず、新しいデバイスを購入したユーザーのみが対象
  4. Windows 11 26H1には特定の新機能が含まれず、パフォーマンスやバッテリー寿命が向上する見込み
  5. 他のPCは後日、Windows 11 26H2を受け取る予定だが、具体的なリリース時期は未確定

incident
2026-02-10 23:09:48

被害状況

事件発生日2026年2月10日
被害者名不明
被害サマリ新しいLinuxボットネットSSHStalkerが古典的なIRCを使用してC2通信を行い、SSHスキャン、暴力的なアクセス、AWSキー収集、Webサイトスキャン、およびクリプトマイニングなどの活動を行っている。
被害額不明(予想)

攻撃者

攻撃者名不明(類似性からルーマニアの要素などを示唆)
攻撃手法サマリSSHスキャン、暴力的アクセス、AWSキー収集、Webサイトスキャン、クリプトマイニング、DDoS能力を使用
マルウェア新LinuxボットネットSSHStalker
脆弱性Linuxカーネルバージョン2009-2010年時代の16個のCVEを標的にしている

vulnerability
2026-02-10 22:17:35

脆弱性

CVEなし
影響を受ける製品macOSおよびWindows
脆弱性サマリ北朝鮮ハッカーによる新しいmacOSマルウェアを使用した暗号盗難攻撃
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-02-10 19:12:55

脆弱性

CVEなし
影響を受ける製品7-Zip
脆弱性サマリ偽の7-Zipウェブサイトが、悪意のあるインストーラーを配信中
重大度
RCE
攻撃観測
PoC公開

other
2026-02-10 19:06:13
  1. 中国サイバースパイがシンガポールの4大テレコム企業に侵入
  2. SmarterToolsネットワークにおけるハッカーの侵入
  3. 数千の盗まれたアイデンティティによって推進されたFanDuel計画で訴追された男性
  4. Microsoft:Exchange Onlineが正当なメールをフィッシングとしてフラグ
  5. マイクロソフト、ゼロデイ6つと58の欠陥を修正する「2026年2月のPatch Tuesday」をリリース

vulnerability
2026-02-10 18:51:46

脆弱性

CVECVE-2026-21510, CVE-2026-21513, CVE-2026-21514, CVE-2026-21519, CVE-2026-21525, CVE-2026-21533
影響を受ける製品Microsoft Windowsの複数の製品
脆弱性サマリ6つのゼロデイ脆弱性を修正
重大度高(Critical)
RCE有(有)
攻撃観測有(有)
PoC公開不明(不明)

other
2026-02-10 18:43:53
  1. 中国のサイバースパイがシンガポールの4大テレコム会社を侵害
  2. ハッカーがSmarterToolsのソフトウェア内の脆弱性を利用してネットワークに侵入
  3. ファンデュエルのスキームで数千の盗まれたアイデンティティによって推進された男性が起訴される
  4. Microsoft:Exchange Onlineが正当なメールをフィッシングとしてマーク
  5. ConduentハックでVolvo Group North Americaの顧客データが露出

incident
2026-02-10 17:44:00

被害状況

事件発生日不明
被害者名不明
被害サマリITワーカーがLinkedInを利用して詐欺的な求人応募を行い、機密情報や身代金要求の被害が発生
被害額被害額(予想):不明

攻撃者

攻撃者名北朝鮮(DPRK)のオペレーター
攻撃手法サマリLinkedInを利用した詐欺的な求人応募、ソーシャルエンジニアリングキャンペーン
マルウェアKoalemos RAT、FudModule rootkit
脆弱性不明

incident
2026-02-10 17:04:18

被害状況

事件発生日不明
被害者名Volvo Group North America及び関係者
被害サマリConduentのネットワークを通じたデータ漏洩。Conduentは個人情報を含むデータを不正に取得された10.5百万人のオレゴン州住民と15.5百万人のテキサス州住民のフルネーム、社会保障番号、生年月日、健康保険ポリシーの詳細、ID番号、医療情報を含む。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍: 不特定)
攻撃手法サマリ第三者サプライヤーを介したデータ漏洩
マルウェア不明
脆弱性不明

other
2026-02-10 17:00:00
  1. Microsoftは、2011年に導入されたSecure Bootの更新された証明書をローリングアウトし始め、2011年末に期限切れとなるオリジナルの証明書を置き換える。
  2. Secure Bootは、信頼できるブートローダーのみがUEFIファームウェアを持つコンピューターに読み込まれることを保証し、デジタル署名をファームウェア内に保存された信頼されたデジタル証明書の一連と照合することで、ルートキットのような悪意のあるソフトウェアがシステム起動時に実行されるのをブロックする。
  3. 新しいSecure Bootの証明書は、MicrosoftがWindowsの定期的な月次更新を介して自動的にインストールされ、多くのPCはすでに更新された証明書を含むように製造されている。
  4. 一部のデバイスは、新しい証明書を適用する前にメーカーから別個のファームウェア更新が必要であり、Microsoftは顧客に最新のファームウェアバージョンを確認するようアドバイスしている。
  5. 新しい証明書を受け取らない高信頼性のデバイスは、引き続き正常に機能するが、Microsoftはそのようなデバイスが新たに発見された脆弱性を悪用する攻撃に対して保護されず、"限定的"なブートレベルの保護を失うと説明している。

vulnerability
2026-02-10 15:45:15

被害状況

事件発生日2026年2月10日
被害者名Microsoft 365
被害サマリMicrosoft 365の管理者がNorth AmericaでMicrosoft 365の管理センターにアクセスできない障害が発生した。接続問題や極端に遅い管理ポータルなどの報告があり、数千人の顧客に影響が出ている。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリサービスの障害を引き起こす
マルウェアなし
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Microsoft 365 admin center
脆弱性サマリMicrosoft 365のノースアメリカ地域の管理者にアクセスをブロック
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2026-02-10 15:01:11

脆弱性

CVEなし
影響を受ける製品SmarterTools ネットワーク
脆弱性サマリSmarterTools ネットワークのソフトウェアに存在する脆弱性を悪用
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2026-02-10 14:36:00

脆弱性

CVECVE-2025-68947
影響を受ける製品NsecSoft NSecKrnl driver
脆弱性サマリReynolds Ransomware Embeds BYOVD Driver to Disable EDR Security Tools
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2026-02-10 13:59:00

被害状況

事件発生日不明
被害者名不明
被害サマリ2025年に観察された攻撃が、ランサムウェアから静かな長期的なアクセスを目的とするものに変化しており、被害者の意識外で長期間活動し、個人情報や信頼されているインフラを静かに悪用するトレンドがある。
被害額不明(予想)

攻撃者

攻撃者名国籍不明
攻撃手法サマリ攻撃者は、静かで持続的な侵入を目指し、識別を回避し、環境内に潜んでいる。攻撃手法は主に侵入、持続、潜伏に焦点を当てており、攻撃者は騒がしい攻撃を避けている。
マルウェアLummaC2などの自己認識型マルウェアや、Process Injection(プロセスインジェクション)、Boot or Logon Autostart Execution(起動時自動開始実行)、Application Layer Protocols(アプリケーション層プロトコル)、Virtualization and Sandbox Evasion(仮想化およびサンドボックス回避)などが利用されている。
脆弱性データから見てもAI駆動のマルウェア技術の激増は観測されず、攻撃者は既存の手法を吸収しており、静かで持続的な侵入に重点を置いている。

other
2026-02-10 13:16:32
  1. Microsoftは、Windows 11にスマートフォンスタイルのアプリの許可プロンプトを導入したいと発表
  2. この変更は、Windowsの基本セキュリティモードとユーザー透明性・同意の変更を表す
  3. この変更により、ユーザーはアプリが不要なソフトウェアをインストールするか、機密リソースにアクセスしようとする際に許可を求められる
  4. これらの変更は段階的なアプローチで展開され、フィードバックに基づいてコントロールが調整される予定
  5. このアクションは、MicrosoftのSecure Future Initiative(SFI)の一環であり、Windowsのセキュリティとプライバシーの向上を目指している

vulnerability
2026-02-10 13:00:00

脆弱性

CVEなし
影響を受ける製品ZeroDayRAT malware
脆弱性サマリAndroidとiOSデバイスへの完全なアクセスを提供
重大度
RCE
攻撃観測
PoC公開不明

other
2026-02-10 11:40:00
  1. ZAST.AIが「ゼロ誤検知」AI搭載コードセキュリティの拡大のために600万ドルのPre-Aラウンドを調達
  2. ZAST.AIは600万ドルのPre-Aラウンドを完了
  3. ZAST.AIが広く使用されているプロジェクトで数百のゼロデイ脆弱性を発見
  4. ZAST.AIがAIを活用して本番グレードのコード内の実際の脆弱性を発見
  5. ZAST.AIの核となる革新は、「自動PoC生成+自動検証」の技術アーキテクチャにある

vulnerability
2026-02-10 10:24:00

脆弱性

CVEなし
影響を受ける製品SmarterMail
脆弱性サマリWarlockランサムウェアが未パッチのSmarterMailを悪用して侵入
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-02-10 08:22:00

脆弱性

CVECVE-2026-1281, CVE-2026-1340
影響を受ける製品Ivanti Endpoint Manager Mobile (EPMM)
脆弱性サマリIvanti EPMMにゼロデイ脆弱性が存在し、攻撃により企業従業員の連絡先データが漏洩した
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-02-10 08:17:54

被害状況

事件発生日2024年4月
被害者名複数の被害者
被害サマリダレン・リ(Daren Li)らが運営する「ピッグ・ブッチャリング」詐欺により、被害者は73百万ドル以上の損失を被った。被害者は暗号通貨ウォレットを空にされた。
被害額73百万ドル

攻撃者

攻撃者名ダレン・リ(Daren Li)
攻撃手法サマリピッグ・ブッチャリング詐欺
マルウェア不明
脆弱性不明

other
2026-02-10 04:38:00
  1. FortinetがFortiClientEMSに影響を及ぼす重要な脆弱性を修正するセキュリティアップデートをリリース
  2. 脆弱性(CVE-2026-21643)は、特定のHTTPリクエストを介して認証されていない攻撃者が未承認のコードまたはコマンドを実行できるおそれがある
  3. 対象となるバージョンは、FortiClientEMS 7.4.4 (7.4.5以上にアップグレード) およびFortiClientEMS 8.0
  4. この脆弱性が野外で悪用されているかどうかについてはFortinetは言及していないが、ユーザーは速やかに修正を適用する必要がある
  5. 別の重大な脆弱性への対処として、FortinetはFortiOS、FortiManager、FortiAnalyzer、FortiProxy、FortiWebに関する問題も解決している

incident
2026-02-09 22:47:53

被害状況

事件発生日不明
被害者名シンガポールの4大通信事業者:Singtel, StarHub, M1, Simba
被害サマリ中国のサイバースパイ集団UNC3886がシンガポールの4大通信事業者に侵入し、制御システムへの限定的なアクセスを獲得した。しかし、サービスは中断されなかった。
被害額不明(予想)

攻撃者

攻撃者名中国のサイバースパイ集団UNC3886
攻撃手法サマリテレコムの周辺ファイアウォールをバイパスするゼロデイ脆弱性を利用し、技術データを窃取
マルウェア不明
脆弱性不明

vulnerability
2026-02-09 20:28:15

脆弱性

CVECVE-2025-40551, CVE-2025-26399
影響を受ける製品SolarWinds Web Help Desk (WHD)
脆弱性サマリSolarWinds Web Help Deskの脆弱性を悪用して、Velociraptorなどのツールを悪意ある目的で展開
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-02-09 19:08:58

脆弱性

CVECVE-2026-23760
影響を受ける製品SmarterMail
脆弱性サマリSmarterMailのBuild 9518以前の認証バイパス脆弱性を悪用して管理者パスワードをリセットし特権を取得
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-02-09 17:01:00

被害状況

事件発生日2026年2月9日
被害者名シンガポールの通信業界(主要通信事業者:M1、SIMBA Telecom、Singtel、StarHub)
被害サマリ中国関連のサイバー諜報集団UNC3886がシンガポールの通信業界を狙ったサイバー攻撃
被害額不明(予想)

攻撃者

攻撃者名中国関連のサイバー諜報集団UNC3886
攻撃手法サマリ高度な攻撃手法を使用
マルウェア不明
脆弱性特定の脆弱性を悪用(具体的な情報は非公開)

vulnerability
2026-02-09 15:01:11

脆弱性

CVEなし
影響を受ける製品Specops Password Policy
脆弱性サマリCeWLを使用したWordlist攻撃
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-02-09 14:42:00

脆弱性

CVECVE-2025-40551, CVE-2025-40536, CVE-2025-26399
影響を受ける製品SolarWinds Web Help Desk
脆弱性サマリ組織のネットワーク内での移動を可能にするマルチステージ攻撃
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-02-09 13:07:03

脆弱性

CVECVE-2026-1731
影響を受ける製品BeyondTrust Remote Support 25.3.1 やそれ以前のバージョン、Privileged Remote Access 24.3.4 やそれ以前のバージョン
脆弱性サマリリモートサポート(RS)および特権リモートアクセス(PRA)ソフトウェアにおける深刻なRCE(Remote Code Execution)脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2026-02-09 12:59:00

被害状況

事件発生日2026年2月9日
被害者名OpenClaw
被害サマリOpenClawがGoogleのVirusTotalマルウェアスキャンプラットフォームと提携して、ClawHubにアップロードされたスキルをスキャンすることを発表。悪意のあるスキルの発見、検証されていない構成成分への関与などのリスクが増大している。
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明(国籍などは不明)
攻撃手法サマリ市場に悪意あるスキルを流通させ、AIツールを悪用して攻撃活動を行っている
マルウェア不明
脆弱性観測不能のシステム的な脅威

incident
2026-02-09 11:41:17

被害状況

事件発生日2026年2月9日
被害者名FanDuelや他のオンラインギャンブルサイト
被害サマリコネチカット州の2人の男性が約3000人の被害者の個人情報を使用してFanDuelなどのオンラインギャンブルサイトから300万ドルをだまし取った
被害額300万ドル

攻撃者

攻撃者名Amitoj Kapoor と Siddharth Lillaney(コネチカット出身)
攻撃手法サマリ盗まれた個人情報を使用してオンラインギャンブルアカウントを作成し、プロモーションボーナスを悪用
マルウェア不明
脆弱性不明

other
2026-02-09 11:23:00
  1. Top CISOsがBurnoutを解決し、MTTRを高速化する方法
  2. 砂場を最初に検査して、ソースでMTTRを削減
  3. 追加の雇用を必要とせずにMTTRを削減する方法
  4. 決定疲労を取り除くことでBurnoutを軽減
  5. エビデンスに基づいた対応への移行後のCISOの報告

incident
2026-02-09 10:58:00

被害状況

事件発生日2026年2月9日
被害者名ウズベキスタンとロシアの50人以上(被害者数不明)
被害サマリウズベキスタンとロシアのシステムにNetSupport RATを利用したスピアフィッシングキャンペーンによる感染が確認されている。
被害額被害額は明らかにされていないため、(予想)

攻撃者

攻撃者名Bloody Wolf(国籍不明)
攻撃手法サマリスピアフィッシング攻撃によるNetSupport RATの利用
マルウェアNetSupport RAT
脆弱性特定されていない

vulnerability
2026-02-09 10:47:25

脆弱性

CVEなし
影響を受ける製品Microsoft Exchange Online
脆弱性サマリExchange Onlineが正当なメールをフィッシングとして誤って検知
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2026-02-09 09:49:04

脆弱性

CVEなし
影響を受ける製品Ivanti Endpoint Manager Mobile (EPMM)
脆弱性サマリリモート攻撃者が認証なしで任意のコードを実行可能な、Ivanti Endpoint Manager Mobile (EPMM)の2つの重大な脆弱性(CVE-2026-1281およびCVE-2026-1340)
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2026-02-09 08:37:00

脆弱性

CVECVE-2025-55182
影響を受ける製品React2Shell
脆弱性サマリ2025年12月25日頃に発生した、クラウドネイティブ環境を狙ったマルウェアキャンペーン
重大度
RCE
攻撃観測
PoC公開不明

other
2026-02-09 08:03:00
  1. BeyondTrustがRemote Support(RS)およびPrivileged Remote Access(PRA)製品に影響を与える重大な脆弱性を修正する更新版をリリース
  2. この脆弱性により、リモートコード実行が可能となる
  3. 脆弱性はCVE-2026-1731という識別子が割り当てられ、CVSSスコアは9.9である
  4. 影響を受けるバージョンとパッチされたバージョンがそれぞれ記載されている
  5. 脆弱性は発見された日からユーザーにパッチの適用を促すために詳細が公開されていない

other
2026-02-08 15:26:48
  1. 新しいツール「Tirith」が登場、安全なコマンドのなりすまし攻撃をブロック
  2. GitHubおよびnpmパッケージとして利用可能
  3. そのツールは、URLを分析して実行を停止し、ターミナル環境でのホモグリフ攻撃を検出
  4. TirithはUnicodeのホモグリフ文字を検出し、実行する前にコマンドを分析
  5. ツールはWindows、Linux、macOSで動作し、さまざまなインストール方法が提供されている

vulnerability
2026-02-08 07:32:00

脆弱性

CVEなし
影響を受ける製品OpenClaw
脆弱性サマリOpenClawがVirusTotalを活用して悪意のあるClawHubスキルを検出する
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-02-07 15:09:46

脆弱性

CVEなし
影響を受ける製品不特定
脆弱性サマリ国家主導の脅威グループが155カ国の政府やインフラ組織を標的とする"Shadow Campaigns"作戦を展開
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-02-07 11:15:00

被害状況

事件発生日2026年2月7日
被害者名ドイツ政治家、軍関係者、調査ジャーナリストなど
被害サマリSignalメッセージングアプリを利用したフィッシング攻撃
被害額不明

攻撃者

攻撃者名国籍不明の疑わしい国家主導の脅威行為者
攻撃手法サマリSignalメッセージングアプリの合法的な機能を悪用したフィッシング攻撃
マルウェア不明
脆弱性Signalメッセージングアプリのセキュリティ脆弱性は利用されていない

incident
2026-02-07 09:47:10

被害状況

事件発生日2026年2月7日
被害者名BridgePay Network Solutions
被害サマリアメリカの主要な支払いゲートウェイおよびソリューションプロバイダーであるBridgePayが、ランサムウェア攻撃により主要システムをオフラインにし、複数のサービスに影響を与える広範囲な障害を引き起こした。
被害額被害額は明らかにされていないが、予想される(予想)

攻撃者

攻撃者名不明
攻撃手法サマリランサムウェア攻撃
マルウェア不明
脆弱性不明

incident
2026-02-07 09:47:10

被害状況

事件発生日不明
被害者名BridgePay Network Solutions
被害サマリカード決済プラットフォームのサービス停止、全国的な障害発生
被害額不明(予想)

攻撃者

攻撃者名不明、Ransomwareグループ
攻撃手法サマリランサムウェアによる攻撃
マルウェア不明
脆弱性不明

incident
2026-02-06 20:00:33

被害状況

事件発生日2026年2月6日
被害者名ドイツの政治家、軍の将校、外交官、調査ジャーナリスト
被害サマリ疑わしい国家支援を受けた脅威行為者が、Signalを含むメッセージングアプリを利用してフィッシング攻撃を仕掛け、データを窃取する
被害額不明

攻撃者

攻撃者名疑わしい国家支援を受けた脅威行為者
攻撃手法サマリ社会工学と合法な機能を組み合わせて、データ窃取を行う
マルウェア不使用
脆弱性メッセージングサービスの技術的脆弱性は利用されていない

incident
2026-02-06 18:35:11

被害状況

事件発生日2026年2月6日
被害者名不明
被害サマリDKnife Linuxツールキットによるルーターのトラフィックハイジャックとスパイ活動、マルウェアの送信
被害額不明(予想)

攻撃者

攻撃者名中国系の脅威アクター
攻撃手法サマリエッジデバイスのトラフィックハイジャックとマルウェア配信
マルウェアShadowPad、DarkNimbus、WizardNetなど
脆弱性ルーターの脆弱性を悪用

vulnerability
2026-02-06 17:16:03

脆弱性

CVECVE-2026-24423
影響を受ける製品SmarterMail
脆弱性サマリSmarterMailにおけるリモートコード実行の脆弱性
重大度
RCE
攻撃観測
PoC公開不明

other
2026-02-06 15:01:11
  1. MicrosoftはWindows 11でネイティブSysmonモニタリングを展開
  2. EDR killerツールが法科学ソフトウェアの署名されたカーネルドライバーを使用
  3. n8nの深刻な脆弱性が明らかにされ、公開された攻撃手法も
  4. Coinbaseがリークされたサポートツールのスクリーンショットに関連する情報漏えいを認める
  5. EUがTikTokに「中毒性のあるデザイン」で巨額の罰金を科す

incident
2026-02-06 14:56:00

被害状況

事件発生日不明
被害者名Chinese-speaking users
被害サマリ中国と中国語圏のユーザーを標的にしており、情報漏洩やマルウェアの配信が行われている。
被害額不明(予想)

攻撃者

攻撃者名中国系の脅威アクター
攻撃手法サマリルーターを標的にしたトラフィックのハイジャックやマルウェアの配信
マルウェアShadowPad、DarkNimbus
脆弱性不明

other
2026-02-06 13:53:53
  1. 欧州委員会は、TikTokが無限スクロール、自動再生、プッシュ通知、個人に合わせたおすすめシステムなどの中毒性の高い機能を提供していることから、EUのDigital Services Act(DSA)に違反しているとして罰金を科せられる可能性がある
  2. 発見によると、TikTokはこれらの機能がユーザーの身体的および精神的健康に与える影響を十分に検証していないとされる
  3. 違反が確認されれば、罰金はTikTokの年間売上高の最大6%までになり得る
  4. EUは、TikTokに画面時間の休憩の導入や推薦システムの調整、中毒性の高い機能の無効化などを求めている
  5. アイルランドデータ保護委員会(DPC)は、過去にTikTokにGDPRデータ保護規則に違反した罰金を科している

other
2026-02-06 13:43:00
  1. 米国サイバーセキュリティおよびインフラセキュリティ機関(CISA)が、12〜18カ月以内にセキュリティアップデートを受け取らなくなったエッジネットワークデバイスを除去するよう連邦行政機関に指示
  2. エッジデバイスには、ロードバランサー、ファイアウォール、ルーター、スイッチ、無線アクセスポイント、ネットワークセキュリティ機器、IoTエッジデバイス、ソフトウェア定義ネットワークなどが含まれる
  3. CISAが開発した端末サポート終了リストを利用し、対策を推進する
  4. 新たに発行された指令では各行政機関に、対応措置を即座に実施するよう要求
  5. "未サポートのデバイスは連邦システムに深刻なリスクをもたらし、企業ネットワーク上に残すべきではない"とCISAのMadhu Gottumukkala代表が述べる

incident
2026-02-06 12:34:30

被害状況

事件発生日2021年2月6日
被害者名570人以上の被害者(具体的な名前は不明)
被害サマリSnapchatアカウントをハッキングし、裸の写真を盗んだ
被害額不明(予想)

攻撃者

攻撃者名Kyle Svara(共犯者のSteve Waitheもいるが、本記事ではKyle Svaraが中心)
攻撃手法サマリフィッシングとソーシャルエンジニアリングを用いたアカウントハッキング
マルウェア不明
脆弱性不明

incident
2026-02-06 12:07:00

被害状況

事件発生日2026年2月6日
被害者名70以上の政府機関およびインフラ組織
被害サマリアジアの国家支援を受けたサイバー攻撃グループが、世界37カ国で70以上の政府およびインフラ組織のネットワークに侵入した
被害額不明(予想)

攻撃者

攻撃者名アジア出身の攻撃者グループ(国籍不明)
攻撃手法サマリフィッシングメールとN-day脆弱性の悪用
マルウェアDiaoyu Loader, Cobalt Strike 他
脆弱性Microsoft、SAP、Atlassian、他ソフトウェア製品のN-day脆弱性

other
2026-02-06 10:30:00
  1. Samsung Knoxは、モバイルデバイスの独自の動作パターンに合わせて設計されており、独自のネットワークセキュリティ対策を提供している。
  2. Samsung Knox Firewallは、IT管理者に対しアプリごとにネットワーク制御を行うグラニュラーなコントロールを提供し、完全な透明性を備えている。
  3. Samsung Knox ZTNAフレームワークは、ゼロトラスト原則をサポートし、VPN投資と連携しながら働く。
  4. Samsung Knox ZTNAフレームワークは、VPNとモバイル脅威対策ツールと連携し、ゼロトラストの実践をもたらす。
  5. Samsung Knoxは、システム全体として機能し、デバイスを通じて脅威シグナルが流れ、保護をリアルタイムで適応させる。

vulnerability
2026-02-06 09:43:10

脆弱性

CVEなし
影響を受ける製品Flickr
脆弱性サマリ第三者のメールサービスプロバイダーの脆弱性によりユーザーの実名、メールアドレス、IPアドレス、アカウント活動が露出
重大度なし
RCE不明
攻撃観測
PoC公開

other
2026-02-06 08:41:11
  1. アメリカ合衆国のサイバーセキュリティおよびインフラセキュリティ庁(CISA)が新しい操作指令を発行し、製造業者からセキュリティ更新を受け取らなくなったネットワークエッジデバイスを特定および削除するよう連邦機関に求めている。
  2. CISAによれば、エンドオブライフのエッジデバイス(ルータ、ファイアウォール、ネットワークスイッチを含む)は新たに発見された脆弱性に対して連邦システムを脆弱にし、「不釣り合いで許容できないリスク」にさらすものである。
  3. 操作指令26-02(BOD 26-02)は、先端脅威行為者による攻撃の可能性を防ぐために、アメリカ政府機関に対し、EOS(エンドオブサポート)ハードウェアおよびソフトウェアを即座に停止させるよう命じている。
  4. アメリカの連邦機関は、提案の日付よりも前にエンドオブサポートに達したデバイスを12ヵ月以内に廃止し、同定されたエンドオブサポートのエッジデバイスは18ヵ月以内に現在のセキュリティ更新を受けるベンダーサポート装置に置き換える必要がある。
  5. BOD 26-02は、FCEB(アメリカ連邦民間行政部)機関のみに適用されるが、CISAはすべてのネットワーク防衛者に、現在進行中の攻撃でネットワークエッジデバイスを標的としている脅威グループに対抗するためにこの事業案内に従うよう奨励している。

vulnerability
2026-02-06 08:40:00

脆弱性

CVEなし
影響を受ける製品@dydxprotocol/v4-client-js (npm), dydx-v4-client (PyPI)
脆弱性サマリdYdX npmおよびPyPIパッケージが侵害され、ウォレットスティーラーとRATマルウェアが提供されていた
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-02-06 05:49:00

脆弱性

CVEなし
影響を受ける製品Ghostscript, OpenSC, CGIF
脆弱性サマリOpen-sourceライブラリに500以上の高度な脆弱性を発見
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2026-02-05 21:23:00

脆弱性

CVEなし
影響を受ける製品Spain's Ministry of Science (Ministerio de Ciencia)
脆弱性サマリスペインの科学省のシステムが侵害を受け、一部のサービスに影響
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-02-05 20:57:11

脆弱性

CVEなし
影響を受ける製品ISPsystem VMmanager
脆弱性サマリISPsystem VMmanagerのデフォルトWindowsテンプレートが悪用され、サイバー犯罪者がVMを使用して悪意のあるペイロードを配信する
重大度
RCE
攻撃観測
PoC公開不明

other
2026-02-05 18:07:41
  1. Microsoftが、2027年4月にWindows 11のExchange Online EWS APIを終了することを発表
  2. 2026年10月1日からExchange Online EWSのブロックを開始
  3. 2026年8月末までにallow listを作成した管理者は10月のブロック対象外
  4. 残りの環境への影響をテストするため、「絶叫テスト」を実施
  5. EWSの代替としてMicrosoft Graph APIを開発者に推奨

incident
2026-02-05 17:25:00

被害状況

事件発生日2025年11月
被害者名Cloudflare
被害サマリAISURU/Kimwolfによる31.4 TbpsのDDoS攻撃。2025年内のDDoS攻撃総数は47.1百万件に増加。
被害額不明(予想)

攻撃者

攻撃者名AISURU/Kimwolf(国籍不明)
攻撃手法サマリHTTP DDoS攻撃
マルウェア不明
脆弱性不明

incident
2026-02-05 17:02:45

被害状況

事件発生日2026年2月5日
被害者名イタリアの大学「ラ・サピエンツァ大学」
被害サマリサイバー攻撃により、ITシステムに影響が出て、教育機関で業務に広範囲な混乱が生じた。
被害額不明(予想)

攻撃者

攻撃者名不明(プロ・ロシア系脅威アクター"Femwar02")
攻撃手法サマリランサムウェア攻撃
マルウェアBablock/Rorschachランサムウェア
脆弱性不明

vulnerability
2026-02-05 15:15:49

脆弱性

CVEなし
影響を受ける製品SolarWinds、Microsoft Office、Mozilla Firefox、Notepad++、Conpet
脆弱性サマリルーマニアの国営石油パイプラインオペレーターConpetがサイバー攻撃を受けた
重大度
RCE
攻撃観測
PoC公開なし

other
2026-02-05 15:00:10

被害状況

事件発生日不明
被害者名不明
被害サマリファイナンステック企業Bettermentのデータ漏洩。約140万アカウントが影響を受けた。
被害額不明(予想)

攻撃者

攻撃者名中国の国家ハッカー
攻撃手法サマリNotepad++の更新機能を乗っ取って長期間にわたり悪用
マルウェア不明
脆弱性Notepad++の更新機能が悪用された

脆弱性

CVEなし
影響を受ける製品SolarWinds
脆弱性サマリSolarWindsのRCE脆弱性が攻撃で利用される
重大度
RCE
攻撃観測
PoC公開不明
  1. CISAがSolarWindsの致命的なRCE脆弱性を悪用された攻撃について警告
  2. ロシアのハッカーが最近修正されたMicrosoft Officeの脆弱性を悪用した攻撃を実施
  3. MozillaがすべてのFirefoxのAI機能を無効にする切り替えを発表
  4. Notepad++の更新機能が中国の国家ハッカーに数ヶ月間乗っ取られる
  5. ニュースレタープラットフォームSubstackがデータ侵害を通知

incident
2026-02-05 12:57:00

被害状況

事件発生日不明
被害者名不明
被害サマリサイバーセキュリティ関連の複数の攻撃事例が報告されており、特に初期侵入が見えにくくなり、攻撃手法が工業化されている傾向が見られる。
被害額被害額不明(予想)

攻撃者

攻撃者名攻撃者不明(国籍:不詳)
攻撃手法サマリ開発者ツールやクラウドアクセスなど普段使われる場所から侵入し、共有されるインフラストラクチャや定型プレイブックを利用した攻撃が確認されている。
マルウェアCrimson RAT, Cobalt Strike, Metasploit, Havoc, Mythic, Sliver, AsyncRAT, MeshAgent, Brute Ratel, BeaverTailなど
脆弱性59の脆弱性(例:Microsoft、Ivanti、Fortinet)

vulnerability
2026-02-05 12:54:48

脆弱性

CVEなし
影響を受ける製品Newsletter platform Substack
脆弱性サマリ攻撃者がメールアドレスと電話番号を盗み出す
重大度なし
RCE
攻撃観測
PoC公開不明

other
2026-02-05 11:30:00
  1. AIとセキュリティの課題
  2. AIの普及と可視性の不足
  3. AI使用制御の必要性
  4. AI使用制御の具体的なガイドライン
  5. AI使用制御の技術的な考慮事項

vulnerability
2026-02-05 11:16:12

被害状況

事件発生日2026年1月
被害者名Betterment
被害サマリ1.4百万アカウントが影響を受け、メールアドレスや個人情報が流出。生年月日、住所、電話番号、デバイス情報、雇用主の地理的位置、職種も含まれる。
被害額不明(予想:数億ドル)

攻撃者

攻撃者名不明(活動国家:不明)
攻撃手法サマリソーシャルエンジニアリング攻撃によるデータ侵害
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Betterment
脆弱性サマリデータ侵害により影響を受けるアカウント数:1,435,174。個人情報や企業情報が漏洩。
重大度
RCE不明
攻撃観測
PoC公開

incident
2026-02-05 10:25:00

被害状況

事件発生日不明
被害者名不明
被害サマリイランのインターネット遮断が解除され、**Infy**(別名:Prince of Persia)が新たなC2サーバーを運用して活動再開
被害額不明

攻撃者

攻撃者名イランの**Infy** (Prince of Persia)という脅威グループ
攻撃手法サマリ新しいC2インフラを用いてトラックを隠す努力
マルウェアFoudreとTonnerreの更新バージョン、Tornadoなど
脆弱性WinRARの1日脆弱性(CVE-2025-8088またはCVE‑2025‑6218)

vulnerability
2026-02-05 10:22:36

脆弱性

CVEなし
影響を受ける製品Zendesk
脆弱性サマリZendeskの未認証ユーザーがサポートチケットを提出できることを悪用したスパム攻撃
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-02-05 06:16:00

脆弱性

CVECVE-2026-25049
影響を受ける製品n8n workflow automation platform
脆弱性サマリn8nのワークフローアプリケーションプラットフォームにおいて、不十分なサニタイズにより任意のシステムコマンドが実行可能となる脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-02-05 04:56:00

脆弱性

CVECVE-2025-55182
影響を受ける製品NGINX
脆弱性サマリNGINXの悪意のある設定を利用してWebトラフィックを乗っ取る攻撃
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-02-04 23:26:56

被害状況

事件発生日2026年2月4日
被害者名NGINXサーバー管理者
被害サマリNGINXサーバーが侵害され、ユーザーのトラフィックが攻撃者のバックエンドインフラストラクチャを経由してリダイレクトされた
被害額不明(予想)

攻撃者

攻撃者名不明(中国人ハッカー集団の可能性が指摘されている)
攻撃手法サマリNGINX設定ファイルへの悪意の注入を利用したトラフィックリダイレクト
マルウェア特定されていない
脆弱性NGINXには脆弱性はなく、攻撃者は設定ファイルに密な命令を隠す手法を使用

vulnerability
2026-02-04 21:14:36

脆弱性

CVECVE-2026-25049
影響を受ける製品n8nオープンソースワークフローオートメーションプラットフォーム
脆弱性サマリn8nの複数の重大な脆弱性により、環境を脱出してホストサーバーの完全な制御を可能にする
重大度
RCE
攻撃観測不明
PoC公開

other
2026-02-04 17:52:00
  1. マイクロソフトがオープンウェイト大規模言語モデルのバックドアを検出するスキャナーを開発
  2. マイクロソフトのAIセキュリティチームが軽量スキャナーを構築し、バックドアを検出する
  3. スリープエージェントが解毒されたAIモデルには特定の「ダブルトライアングル」注意パターンが見られる
  4. バックドアがモデルに挿入されると、複数の「ぼやけた」トリガーによってアクティブ化される可能性がある
  5. このスキャナーは、バックドアの検出に追加のモデルトレーニングや事前の知識を必要とせず、一般的なGPTスタイルのモデルに適用できる

incident
2026-02-04 17:38:46

被害状況

事件発生日2025年3月
被害者名VMware ESXiユーザー
被害サマリソフトウェアの脆弱性を悪用され、ランサムウェア攻撃を受けた。
被害額不明(予想)

攻撃者

攻撃者名中国語を話す脅威のあるグループ
攻撃手法サマリソフトウェアの脆弱性をチェーン攻撃
マルウェア不明
脆弱性VMware ESXiの脆弱性(CVE-2025-22225)、メモリリーク(CVE-2025-22226)、TOCTOU脆弱性(CVE-2025-22224)

incident
2026-02-04 17:24:00

被害状況

事件発生日不明
被害者名不明
被害サマリ**DEAD#VAX**マルウェアキャンペーンによるAsyncRATの展開。IPFSホストのVHDフィッシングファイル
被害額不明(予想)

攻撃者

攻撃者名不明(特徴:攻撃は慎重な技術と合法的なシステム機能の巧妙な濫用)
攻撃手法サマリIPFSホストのVHDファイル、極度のスクリプトの難読化、メモリ内のシェルコードインジェクション
マルウェアAsyncRAT
脆弱性不明

vulnerability
2026-02-04 15:42:31

脆弱性

CVECVE-2021-39935
影響を受ける製品GitLab CE/EE 10.5から14.5.2までの全バージョン
脆弱性サマリGitLabのサーバーサイドリクエストフォージェリ(SSRF)脆弱性が含まれる
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-02-04 15:05:15

脆弱性

CVEなし
影響を受ける製品SolarWinds, Microsoft Office, Mozilla Firefox, Notepad++, WinRAR, Windows 11
脆弱性サマリ各ソフトウェア製品において脆弱性が悪用され、攻撃が行われている
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2026-02-04 14:17:45

被害状況

事件発生日不明
被害者名不明
被害サマリエンドポイントセキュリティツールをバイパスまたは無効化するためのEDRキラーツールが悪用され、59のセキュリティツールを無効化しました。
被害額不明(予想)

攻撃者

攻撃者名不明(特定されていないが、過去には中国やロシアのハッカーグループが関連した攻撃が多い)
攻撃手法サマリ正規だが長期間無効化されていたEnCaseカーネルドライバを悪用したEDRキラーツール
マルウェアEnPortv.sys
脆弱性過去に発行された証明書の未承認を悪用

incident
2026-02-04 14:09:00

被害状況

事件発生日2025年中から2026年1月中旬(詳細な日付不明)
被害者名政府機関および法執行機関(詳細な個人名不明)
被害サマリ中国を起点とするサイバー諜報活動が東南アジアの政府機関や法執行機関を狙っている
被害額不明(予想)

攻撃者

攻撃者名中国と関係する脅威行為者グループ(民族性不詳)
攻撃手法サマリ政治的な出来事や地域の安全保障イベントに関連するテーマを利用して、標的になる可能性を高める標的型攻撃を実施
マルウェアAmaranth Loader、DodgeBox、DUSTPAN、DUSTTRAP、Havoc、TGAmaranth RAT、PlugX、DOPLUGS
脆弱性CVE-2025-8088(RARLAB WinRARに影響を与える脆弱性)

vulnerability
2026-02-04 14:00:00

脆弱性

CVECVE-2025-8088
影響を受ける製品WinRAR
脆弱性サマリWinRARのCVE-2025-8088脆弱性が悪用された
重大度
RCE
攻撃観測
PoC公開不明

other
2026-02-04 12:58:20
  1. CISAがSolarWindsの致命的なRCE脆弱性を攻撃で悪用されていると警告
  2. ロシアのハッカーが最近修正されたMicrosoft Officeのバグを攻撃に悪用
  3. MozillaがすべてのFirefox AI機能を無効にする切り替えを発表
  4. Notepad++の更新機能が数ヶ月間中国の国家ハッカーに乗っ取られる
  5. 一度$100のライセンスでChatGPT、Geminiなどにアクセス

other
2026-02-04 11:58:00
  1. Identity and access management tools were originally built to govern users and directories.
  2. However, in modern enterprises, identity logic has extended into application code, APIs, service accounts, and custom authentication layers.
  3. These extensions result in credentials being embedded and authorization being enforced locally, causing usage patterns to change without review.
  4. This shift creates a blind spot for security and identity teams, known as "Identity Dark Matter," which poses unobservable identity risks.
  5. Orchid Security introduces a solution by providing continuous identity observability across applications through a four-stage operational model.

vulnerability
2026-02-04 11:24:23

脆弱性

CVEなし
影響を受ける製品Incognito dark web drugs market
脆弱性サマリIncognito dark web drugs marketの運営者が逮捕され、裁判で有罪判決を受けた
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-02-04 10:00:00

脆弱性

CVE不明
影響を受ける製品不明
脆弱性サマリEarly Decisions Shape Incident Response Investigations
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2026-02-04 07:42:00

脆弱性

CVEなし
影響を受ける製品Apple macOS環境
脆弱性サマリPythonを利用した情報窃取攻撃
重大度
RCE
攻撃観測
PoC公開不明

other
2026-02-04 06:26:00
  1. オープン VSX 拡張機能の事前公開セキュリティチェックが Eclipse Foundation によって義務付けられる
  2. オープン VSX レジストリを維持する Eclipse Foundation は、Microsoft Visual Studio Code(VS Code)拡張機能がオープンソースレポジトリに公開される前にセキュリティチェックを強制する計画を発表
  3. これにより、悪意のある拡張機能がオープン VSX レジストリに公開されるのを防止する主動的なアプローチへ移行する
  4. 公開後の対応と調査に慣れていたが、公開後に報告された悪い拡張機能に対処する方式は、公開量が増加し、脅威モデルが進化するにつれてスケーリングしない
  5. オープン VSX レジストリの信頼性を高めるため、事前公開チェックにより、明らかに悪意のあるまたは安全でない拡張機能がエコシステムに入り込む可能性を減らすことが期待されている

vulnerability
2026-02-04 05:50:00

脆弱性

CVECVE-2025-40551
影響を受ける製品SolarWinds Web Help Desk (WHD)
脆弱性サマリ未認証のデータ逆シリアル化脆弱性によりリモートコード実行が可能
重大度
RCE
攻撃観測
PoC公開

incident
2026-02-04 02:04:23

被害状況

事件発生日2026年2月3日
被害者名約30人のCoinbaseの顧客
被害サマリ内部者による情報不正アクセスにより、顧客情報が流出した。
被害額(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ内部者による情報不正アクセス
マルウェア不明
脆弱性不明

vulnerability
2026-02-03 21:33:23

脆弱性

CVEなし
影響を受ける製品Step Finance デジタル資産
脆弱性サマリハッカーによるStep Finance幹部のデバイス侵害により4000万ドル相当のデジタル資産が盗難
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2026-02-03 20:25:40

脆弱性

CVE[CVE-2025-5777(未公開)|CVE-2025-5775]
影響を受ける製品Citrix製品(Citrix ADC, Citrix Gateway)
脆弱性サマリリモートコード実行(CVE-2025-5775)、Citrix製品に影響を及ぼす重大な脆弱性を悪用
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-02-03 19:37:00

脆弱性

CVECVE-2025-40551
影響を受ける製品SolarWinds Web Help Desk
脆弱性サマリ未承認のデータ逆シリアル化の脆弱性により、認証されていない攻撃者が未修正のデバイスでリモートコマンドを実行できる
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-02-03 16:49:09

被害状況

事件発生日2026年2月3日
被害者名Iron Mountain
被害サマリEverest詐欺グループによるデータ侵害が主にマーケティング資料に限定されていた
被害額不明(予想)

攻撃者

攻撃者名Everest詐欺グループ
攻撃手法サマリデータ窃取のみの企業恐喝
マルウェアランサムウェアなし
脆弱性不明

vulnerability
2026-02-03 16:41:00

脆弱性

CVE[CVE番号|なし]
影響を受ける製品Docker Desktop, Docker Command-Line Interface (CLI)
脆弱性サマリAsk Gordon AIを搭載したDockerにおける重要な脆弱性。悪用するとコードの実行と機密データの流出が可能。
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2026-02-03 15:01:11

脆弱性

CVEなし
影響を受ける製品Token Security の AI Agent Identity Management システム
脆弱性サマリAIエージェントのアイデンティティ管理におけるセキュリティリスクと脅威についての紹介
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

incident
2026-02-03 14:25:50

被害状況

事件発生日2026年1月7日
被害者名X社とそのアイルランド子会社
被害サマリGrok AIアシスタントを使用して非同意の性的画像が生成されたこと
被害額不明

攻撃者

攻撃者名不明(X社が関与)
攻撃手法サマリAIを悪用して性的画像を生成
マルウェア不明
脆弱性不明

other
2026-02-03 14:14:00
  1. 多くのセキュリティチームがツールに埋もれている。
  2. 「完全なカバレッジ」や「AI搭載の自動化」といったベンダーの約束が実際は信用されていない。
  3. モダンSOCについて解説したライブセッション「The Smarter SOC Blueprint」が開催される。
  4. このセッションでは、どこを構築し、何を購入し、どこを自動化すべきかについて実践的なアドバイスとユースケースを提供。
  5. セキュリティオペレーションセンターや脅威検知に関する情報が共有されている。

vulnerability
2026-02-03 14:00:00

脆弱性

CVECVE-2025-11953
影響を受ける製品Metro server for React Native
脆弱性サマリReact Native MetroのMetro serverにおける重大な脆弱性を悪用されて、WindowsおよびLinuxへの悪意あるペイロードが提供されている。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-02-03 14:00:00

脆弱性

CVECVE-2025-11953
影響を受ける製品React Native Metro
脆弱性サマリMetro server for React NativeのCVE-2025-11953による深刻な脆弱性が悪用され、開発者向けシステムに不正なペイロードが送信される。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-02-03 14:00:00

脆弱性

CVECVE-2025-11953 (Metro4Shell)
影響を受ける製品"@react-native-community/cli" npm package
脆弱性サマリMetro Development Serverに影響を及ぼすクリティカルなセキュリティ脆弱性
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-02-03 12:43:37

被害状況

事件発生日2026年2月3日
被害者名X社
被害サマリGrok AIツールを使用して違法なコンテンツが生成され、性的ディープフェイクやホロコースト否認コンテンツが共有されたことに関連する捜査
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃方法のみ特定)
攻撃手法サマリ複数の犯罪行為、子供ポルノの所持と流通など
マルウェア不明
脆弱性不明

other
2026-02-03 11:00:00
  1. クラウドサービスの障害がインターネット全体に波及
  2. クラウドのインフラは共有の危険要素に
  3. アイデンティティシステムの障害はビジネスに直接影響
  4. 従来の高可用性だけではアイデンティティシステムは不十分
  5. アイデンティティシステムの強固な耐障害性の設計が必要

vulnerability
2026-02-03 09:12:00

脆弱性

CVECVE-2026-21509
影響を受ける製品Microsoft Office
脆弱性サマリMicrosoft Officeのセキュリティ機能バイパスにより、不正な攻撃者が特殊なOfficeファイルを送信してトリガーできる
重大度
RCE
攻撃観測
PoC公開不明

other
2026-02-03 05:39:00
  1. モジラ、FirefoxにジェネレーティブAI機能を無効にする1クリックオプションを追加
  2. 2026年2月24日にリリース予定のFirefox 148で新機能導入予定
  3. 新機能でAI機能を個別に管理可能
  4. Firefox CEOがユーザーの選択権とプライバシー保護を強調
  5. オープンAI ChatGPT、Microsoft CopilotなどのAIチャットボットも利用可能

other
2026-02-03 04:55:00
  1. Notepad++のホスティングが中国リンクのLotus Blossomハッキンググループに帰属される
  2. 攻撃により、以前には未文書化のバックドア「Chrysalis」がNotepad++のユーザーに提供された
  3. 2025年6月以降、更新トラフィックが脅威アクターにリダイレクトされ、悪意あるサーバーから改ざんされた更新が配信されていた
  4. ホスティングプロバイダーが2025年12月2日まで標的型トラフィックリダイレクションを行っており、攻撃者のアクセスはその後終了
  5. Chrysalisは外部サーバーと連絡を取り、感染ホストでの実行のために追加のコマンドを受け取る機能豊かな埋め込み型です

vulnerability
2026-02-02 22:04:19

脆弱性

CVE[CVE番号|なし]
影響を受ける製品macOS systems
脆弱性サマリGlassWormマルウェアによる攻撃、OpenVSX拡張機能を通じて
パスワード、暗号ウォレットデータ、開発者の証明書などを盗む
重大度
RCE
攻撃観測
PoC公開

incident
2026-02-02 21:00:07

被害状況

事件発生日2026年1月26日
被害者名ウクライナ政府関係者
被害サマリウクライナのEU COREPER協議に関連する悪質なDOCファイルによる攻撃
被害額不明(予想)

攻撃者

攻撃者名ロシアのAPT28(Fancy Bear、Sofacyとも呼ばれる)
攻撃手法サマリMicrosoft OfficeのCVE-2026-21509脆弱性を悪用した攻撃
マルウェアCOVENANT、BeardShell、SlimAgent
脆弱性CVE-2026-21509(Microsoft Office)

incident
2026-02-02 19:11:12

被害状況

事件発生日2026年2月2日
被害者名OpenClawユーザー
被害サマリOpenClawにおける悪質なスキル(モルトボットスキル)により、APIキー、ウォレットの秘密鍵、SSHクレデンシャル、ブラウザパスワードなどの機密情報が盗まれる
被害額不明

攻撃者

攻撃者名不明(中国人ハッカーがNotepad++の更新機能を乗っ取った事件も記載されている)
攻撃手法サマリOpenClawの悪質なスキルによる情報窃取マルウェアの使用
マルウェアNovaStealer(他に記載のないため、このマルウェアのみが特定できる)
脆弱性OpenClawの管理者インターフェースの不適切な設定

other
2026-02-02 18:09:13
  1. モジラが、FirefoxのAI機能を無効化するスイッチを発表
  2. 次期リリースで、AI機能を完全に無効化するか、個々で管理できる
  3. 「Block AI enhancements」として、AI機能をブロックするトグルを提供
  4. 個々のAI機能を管理可能にし、ユーザーが選択肢を持てるように
  5. ユーザーフィードバックに基づき、選択肢の提供を継続

vulnerability
2026-02-02 17:49:00

脆弱性

CVEなし
影響を受ける製品ClawHub
脆弱性サマリClawHub上の341の悪意のあるスキルがユーザーのデータを盗む
重大度
RCE
攻撃観測
PoC公開不明

other
2026-02-02 17:17:30
  1. Microsoftが、1月の更新プログラムによって、Windows 11デバイスのシャットダウンに問題が生じ、Windows 10システムも影響を受けたことを確認
  2. この問題は、Virtual Secure Mode(VSM)が有効になっているWindows 10システムにも影響を及ぼす
  3. VSMは、悪意のあるソフトウェアがアクセスしにくい保護されたメモリ領域を作成するWindowsセキュリティ機能であり、機器仮想化を使用している
  4. 影響を受けたユーザーは、一時的な対処法としてシステムをシャットダウンするためのコマンドラインを使用するようアドバイス
  5. Microsoftは、問題の修正を今後のWindowsアップデートで行う予定で、詳細が判明次第情報を提供すると説明

vulnerability
2026-02-02 16:28:00

脆弱性

CVECVE-2026-25253
影響を受ける製品OpenClaw (ClawdbotおよびMoltbot)
脆弱性サマリ指定された悪意のあるリンクを介した1クリックのリモートコード実行を可能にするOpenClawの脆弱性
重大度
RCE
攻撃観測
PoC公開不明

other
2026-02-02 15:59:00
  1. マイクロソフトはNTLMの段階的廃止を開始、WindowsをKerberosに移行する3段階の計画を発表。
  2. NTLMは2024年6月に正式に非推奨化され、更新は受けられなくなった。
  3. NTLMをデフォルトで無効化するための3段階の戦略を採用。
  4. マイクロソフトはNTLMに依存する組織にKerberosへの移行を促し、NTLMを非本番環境でテストし、Kerberosのアップグレードを可能にする。
  5. NTLMをデフォルトで無効化することで、ネットワーク認証の安全性を向上させ、将来的にパスワードレスでフィッシングに強い未来を目指す。

vulnerability
2026-02-02 15:34:44

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリFraudulent High-Yield Investment Programs (HYIPs) are surging globally, pushing “guaranteed” profits that no legitimate investment can sustain.
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2026-02-02 14:53:52

脆弱性

CVEなし
影響を受ける製品Notepad++
脆弱性サマリNotepad++のアップデート機能が中国国家ハッカーによって乗っ取られる
重大度
RCE不明
攻撃観測
PoC公開


vulnerability
2026-02-02 11:59:00

脆弱性

CVECVE-2026-21509
影響を受ける製品Microsoft Office
脆弱性サマリOLE mitigationsをバイパスするセキュリティ機能の脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

other
2026-02-02 11:45:00
  1. 中堅企業向けの脅威ライフサイクル全体をカバーするセキュリティの確保が重要。
  2. 中堅企業はセキュリティツールをより効果的に使用することでセキュリティを向上させることが重要。
  3. ビットディフェンダーのGravityZoneなどのセキュリティプラットフォームを利用することで中堅企業はセキュリティを強化し、運用の負荷を減らすことができる。
  4. セキュリティプラットフォームをMDRサービスと組み合わせることで、中堅企業はセキュリティの範囲を広げ、内部リソースを戦略的な重点事項に集中できる。
  5. 中堅企業のサイバーセキュリティの向上は、複雑さを増やすのではなく、適切なツールをより効果的に使用することにある。

other
2026-02-02 11:34:34
  1. マイクロソフトは、2025年8月以降にリリースされたWindows 11のアップデートをインストールすると、パスワードサインインオプションがロック画面から消えるバグを修正
  2. 複数のサインインオプション(PIN、パスワード、セキュリティキー、指紋など)が利用可能な場合にのみ、ロック画面にパスワードアイコンが表示される
  3. 影響を受けたユーザーは、パスワードアイコンが表示されない場合でも、マウスをアイコンの場所にホバーさせると隠れたボタンが現れ、そこを選択して通常通りにサインインできる
  4. 2025年1月29日にリリースされたWindows 11システムのKB5074105オプション累積アップデートでこの既知の問題が解決される
  5. KB5074105には、ブート、サインイン、アクティベーションの問題を修正する32の変更が含まれており、例えば「Inaccessible Boot Device」エラーによるiSCSIブート失敗などの問題を解決

vulnerability
2026-02-02 10:05:57

脆弱性

CVEなし
影響を受ける製品NationStates ウェブサイト
脆弱性サマリNationStatesのプロダクションサーバーに不正アクセスがあり、ユーザーデータがコピーされた
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-02-02 08:55:00

被害状況

事件発生日2026年2月2日
被害者名Notepad++のユーザー
被害サマリNotepad++の更新機構が悪意のあるサーバーにリダイレクトされ、悪質なファイルがダウンロードされた可能性がある。
被害額不明(予想)

攻撃者

攻撃者名中国の脅威アクター
攻撃手法サマリNotepad++の更新機構を悪用して特定のユーザーからのトラフィックを悪意のあるサーバーにリダイレクトした
マルウェア不明
脆弱性Notepad++の更新機構の脆弱性を悪用

incident
2026-02-02 05:47:00

被害状況

事件発生日2026年1月20日
被害者名eScan antivirusのエンタープライズおよび消費者システム
被害サマリeScan antivirusの更新基盤が侵害され、マルウェアが企業および消費者のシステムに送り込まれた。
被害額被害額は不明(予想)

攻撃者

攻撃者名攻撃者は不明(国籍不明)
攻撃手法サマリ更新サーバーへの不正アクセスを利用し、悪意のある更新を配信
マルウェア1. Reload.exe
2. CONSCTLX.exe
3. PowerShellベースのマルウェア
脆弱性不明

incident
2026-02-02 05:04:00

被害状況

事件発生日2026年1月30日
被害者名Open VSX Registryの利用者
被害サマリOpen VSX Registryへのサプライチェーン攻撃により、4つの悪意のある拡張機能が公開され、GlassWormというマルウェアが広まった。
被害額不明(予想)

攻撃者

攻撃者名攻撃者は不明、ロシア語圏からの脅威が関与している可能性あり
攻撃手法サマリ不正な拡張機能を公開し、マルウェアを広めるサプライチェーン攻撃
マルウェアGlassWorm
脆弱性Open VSX Registryの認証情報が流出した可能性や不正アクセスが使用された可能性がある

incident
2026-02-01 16:27:00

被害状況

事件発生日2026年2月1日
被害者名未公表
被害サマリ脆弱な設定のMongoDBインスタンスをターゲットに自動化されたデータ強要攻撃が発生。被害者に500ドル相当のBitcoinを要求。
被害額約500ドル(予想)

攻撃者

攻撃者名不明(自動化された攻撃であり、個別の攻撃者ではない可能性あり)
攻撃手法サマリ脆弱なMongoDBインスタンスを探してデータアクセスを行い、Bitcoinを要求
マルウェア特に言及されていない
脆弱性MongoDBのn-day脆弱性を悪用

other
2026-02-01 15:20:40
  1. Appleが、一部のiPhoneおよびiPadモデルで位置情報の精度を制限する新しいプライバシー機能を導入
  2. 設定を変更することで、携帯キャリアがデバイス位置を確定する情報を制限できる
  3. 位置情報共有において、細かい住所の代わりに近隣のようなおおまかな位置情報のみが提供
  4. 機能はiOS 26.3以降のiPhone Air、iPhone 16e、iPad Pro(M5)Wi-Fi + Cellularモデルで利用可能
  5. キャリアのサポートにより使用可能であり、現状では一部のモバイルネットワークが対応

other
2026-02-01 02:00:00
  1. OpenAIがChatGPTの回答に信頼できると発表し、広告導入の準備を進めている
  2. ChatGPTに広告を導入するための全画面のオンボーディング体験を導入
  3. 広告はChatGPTの回答を変更せず、明確に区別されてラベル付けされる
  4. ユーザーは広告を非表示にしたり、表示理由を確認したり、広告データをクリアできる
  5. OpenAIは広告に関するデータを削除したり、広告の個人化を設定するための新しい「広告コントロール」ページを追加

other
2026-02-01 01:26:02
  1. OpenAIがGPT-4oモデルなどいくつかのモデルを引退させ、GPT 5.2が期待を満たしたためと発表。
  2. GPT-4oは個性的で暖かみのあるモデルで、新しいモデルより好まれていたが、使用率は新モデルに移行。
  3. OpenAIはChatGPTの個人化作業を継続し、新しいセーフガードを統合する予定。
  4. MCPのセキュリティ向上のための7つのベストプラクティスをまとめた無料のチートシートが提供されている。
  5. AI関連の記事には、OpenAIのChatGPT AtlasブラウザやGPT-5.2の新機能に関する情報がある。

incident
2026-01-31 17:33:42

被害状況

事件発生日不明
被害者名Google
被害サマリ元GoogleエンジニアがAIスーパーコンピュータデータを中国企業に漏洩
被害額不明

攻撃者

攻撃者名Linwei Ding(ネイティブ:丁麟為)
攻撃手法サマリAIスーパーコンピュータデータの盗難と中国への漏洩
マルウェアなし
脆弱性なし

incident
2026-01-31 16:21:32

被害状況

事件発生日2026年1月31日
被害者名大規模なクラウドストレージのサブスクリプション詐欺被害者(複数ユーザー)
被害サマリクラウドストレージの支払いを巡る詐欺メールにより、写真、ファイル、アカウントがブロックされるとして受信者に偽の警告が送信されていた。
被害額被害額は不明(予想)

攻撃者

攻撃者名攻撃者不明(国籍や特徴なども不明)
攻撃手法サマリクラウドストレージの支払いを巡る詐欺メール
マルウェア不明
脆弱性不明

vulnerability
2026-01-31 15:02:12

脆弱性

CVEなし
影響を受ける製品Mandiantが特定する複数のサービス
脆弱性サマリShinyHuntersがSSOを悪用し、クラウドデータを盗む
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-01-31 14:27:12

脆弱性

CVEなし
影響を受ける製品Instagram
脆弱性サマリInstagramのプライベートプロフィールからリークされる写真リンク
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-01-31 14:27:12

脆弱性

CVEなし
影響を受ける製品Instagram(Meta運営)
脆弱性サマリプライベートInstagramプロファイルが写真のリンクを漏らしていた
重大度
RCE
攻撃観測
PoC公開

incident
2026-01-31 12:02:00

被害状況

事件発生日2026年1月31日
被害者名非政府組織および人権活動家
被害サマリイラン関連のサイバーキャンペーン"RedKitten"による新たな攻撃。イラン内での抗議活動に利用される情報を標的にする。
被害額不明(予想)

攻撃者

攻撃者名イラン国家利益に関連するペルシャ語を話す脅威アクター
攻撃手法サマリ大規模な言語モデルを使用し、Excelドキュメントに悪質なVBAマクロを埋め込んで感染を引き起こす
マルウェアRedKitten、SloppyMIO
脆弱性不明

incident
2026-01-31 07:58:00

被害状況

事件発生日2026年1月31日
被害者名不明
被害サマリShinyHuntersスタイルのVishing攻撃により、SaaSプラットフォームを侵害し、MFA情報を盗む
被害額不明

攻撃者

攻撃者名ShinyHuntersという財務動機のあるハッキンググループ
攻撃手法サマリ声を使ったフィッシング(Vishing)と虚偽の資格情報収集サイトを使用
マルウェア使用されていない
脆弱性特定されていない

incident
2026-01-31 07:05:00

被害状況

事件発生日2025年12月29日
被害者名30以上の風力および太陽光発電所、製造業の民間企業、および50万人を超える顧客に熱を供給する大規模な熱電施設
被害サマリ30以上の風力および太陽光発電所、製造業企業、および熱電施設に攻撃、特に破壊的な目的で実施。再生可能エネルギー施設における攻撃は通信を妨害したが、電力の生産には影響しなかった。熱電施設における攻撃は熱の供給に影響を与えず、製造業企業における攻撃はFortinetの脆弱性を利用して初期アクセスを獲得した。
被害額被害額は不明(予想)

攻撃者

攻撃者名攻撃者は不明、一部の報告ではロシアの国家支援ハッキンググループであるサンドワームが関与
攻撃手法サマリ再生可能エネルギー施設と熱電施設においてファームウェアの破損、システムファイルの削除、カスタムワイパーマルウェアの使用など、破壊的な活動が行われた。
マルウェアDynoWiper、LazyWiperなど複数のバージョンのワイパーマルウェア
脆弱性攻撃でFortinetの脆弱性が悪用された
-------------------- 被害額は不明(予想)。

incident
2026-01-30 18:49:51

被害状況

事件発生日2025年
被害者名不明
被害サマリ2025年に不正な仮想通貨の流れが記録的な1580億ドルに達し、ハッキング、詐欺、ランサムウェアによる被害が続いた。
被害額不明(被害額は推定)

攻撃者

攻撃者名不明(一部のハッキングは北朝鮮のハッカーに帰属されている)
攻撃手法サマリハッキング、詐欺、ランサムウェアなどを使用
マルウェア不明
脆弱性不明

other
2026-01-30 17:08:57
  1. マイクロソフトが将来のWindowsリリースでデフォルトでNTLMを無効化することを発表
  2. NTLMは30年前の認証プロトコルであり、セキュリティの脆弱性を露呈している
  3. NTLMはLAN Manager (LM) プロトコルの後継であり、Kerberosが現在のデフォルトプロトコルとして使用されている
  4. NTLMはNTLMリレーアタックやパスザハッシュ攻撃で広く悪用されており、セキュリティ上のリスクが高い
  5. NTLMは将来のリリースでネットワークNTLMをデフォルトで無効化し、Kerberosベースの認証方法にシフトする

incident
2026-01-30 16:39:43

被害状況

事件発生日2026年1月30日
被害者名イタリアや他14カ国に配信されていた不正IPTVサービスの利用者
被害サマリ制限付きアクセステレビ番組の配信や不正コンピュータシステムへのアクセス、コンピュータ詐欺、架空の資産登録、マネーロンダリングなど
被害額数百万ユーザーにサービスを提供し、毎月数百万ユーロの不正収益を生み出す犯罪組織

攻撃者

攻撃者名国籍や特定情報不明
攻撃手法サマリ仮想通貨での支払い、シェル企業の設立など
マルウェア記事中では特定されていない
脆弱性特定されていない

other
2026-01-30 14:48:49
  1. マイクロソフト、Outlookの暗号化メールへのアクセスをブロックするバグを修正
  2. 問題は"Encrypt Only"権限のメッセージに影響
  3. 修正バージョンはBetaチャンネル向けで展開予定
  4. 修正されるまでのユーザー向けの仮処置方法が提供される
  5. 過去にもOutlookの複数の問題に対処してきた

vulnerability
2026-01-30 13:42:00

脆弱性

CVEなし
影響を受ける製品Google Chrome拡張機能
脆弱性サマリChrome拡張機能がアフィリエイトリンクを乗っ取り、データを盗み、OpenAI ChatGPTの認証トークンを収集する
重大度なし
RCE
攻撃観測不明
PoC公開

incident
2026-01-30 12:08:00

被害状況

事件発生日不明
被害者名不明
被害サマリ中国リンクの脅威アクターであるUAT-8099が、BadIIS SEOマルウェアを使用してアジアのIISサーバーを標的にしたキャンペーンを実施。具体的にはタイとベトナムに焦点を当てていた。
被害額不明

攻撃者

攻撃者名中国リンクの脅威アクター:UAT-8099
攻撃手法サマリWebシェルとPowerShellを使用してスクリプトを実行し、GotoHTTPツールを展開して脆弱なIISサーバーへのリモートアクセスを提供。
マルウェアBadIIS
脆弱性IISサーバーの脆弱性

other
2026-01-30 12:02:09
  1. MicrosoftがWindows 11向けにKB5074105プレビュー累積更新をリリース
  2. KB5074105はサインイン、起動、アクティベーションの問題を修正
  3. この更新では32の変更が含まれ、品質改善のみ
  4. 2025年1月のオプション更新では、特定のアプリが起動時にExplorer.exeがフリーズする問題を修正
  5. MicrosoftはPCがWindowsアクティベーションサーバーに登録できない際のライセンス移行問題も解決

other
2026-01-30 11:30:00
  1. 成長するサイバー犯罪の複雑化と多様化
  2. 法執行機関がサイバー犯罪に対処するための協力と公表された行動
  3. 2021年から2025年半ばまでの418件の公表された法執行活動データセット
  4. 最も頻繁に取り組まれる犯罪行為のトップ10
  5. アメリカ合衆国がサイバー法執行のリーダーであり、ウクライナやロシアも注目される

incident
2026-01-30 07:35:00

被害状況

事件発生日不明
被害者名Google
被害サマリ元Googleエンジニアが中国向けのスタートアップのために2,000以上の機密文書を盗み出す
被害額不明(予想)

攻撃者

攻撃者名Linwei Ding (aka Leon Ding)
攻撃手法サマリGoogleの機密情報を会社のネットワークから個人のGoogleクラウドアカウントに移し、中国向けスタートアップに利用
マルウェア不明
脆弱性不明

vulnerability
2026-01-30 07:09:00

脆弱性

CVECVE-2026-24423
影響を受ける製品SmarterMail
脆弱性サマリ未認証のリモートコード実行の重大な脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2026-01-30 04:43:00

脆弱性

CVECVE-2026-1281, CVE-2026-1340
影響を受ける製品Ivanti Endpoint Manager Mobile (EPMM)
脆弱性サマリリモートコード実行が可能なコードインジェクション脆弱性
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-01-30 00:21:49

被害状況

事件発生日2026年1月29日
被害者名Windows 11ユーザー
被害サマリ2025年12月のセキュリティ更新プログラムのインストールに失敗し、不適切な状態に陥ったWindows 11ユーザーが、2026年1月の更新プログラムをインストールした後、起動できなくなる事象が発生した。
被害額情報なし(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア情報なし
脆弱性情報なし

vulnerability
2026-01-29 22:08:19

脆弱性

CVEなし
影響を受ける製品Android
脆弱性サマリHugging Faceを通じてAndroidマルウェアが拡散される
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-01-29 22:07:33

脆弱性

CVECVE-2026-1281, CVE-2026-1340
影響を受ける製品Ivanti Endpoint Manager Mobile (EPMM)
脆弱性サマリEPMMのcode-injection脆弱性で、認証なしでリモート攻撃者が任意のコードを実行可能
重大度
RCE
攻撃観測不明
PoC公開不明

other
2026-01-29 19:29:17
  1. Googleの脅威インテリジェンスチーム(GTIG)が、マルウェアによって推進されるIPIDEAの大規模な住宅用プロキシネットワークを潰した。
  2. IPIDEAはVPNサービスとして宣伝されていたが、脅威アクターによって使用され、世界中の670万人のユーザーが利用していた。
  3. 住宅用プロキシネットワークは、家庭ユーザーや中小企業のIPアドレスを利用してトラフィックをルーティングし、通常、トロイの木馬アプリや便利なユーティリティを装ったソフトウェアを介して感染が広がる。
  4. GTIGによると、IPIDEAは少なくとも600のトロイの木馬Androidアプリを使用してデバイスを登録し、3000以上のトロイの木馬Windowsバイナリを提供していた。
  5. Google Play Protectは現在、IPIDEA関連のSDKが組み込まれたアプリケーションを認識およびブロックしている。

other
2026-01-29 18:37:00
  1. 175,000のPublicly Exposed Ollama AIサーバーが130カ国にわたって発見される

    新しい共同調査によると、175,000のユニークなOllamaホストが130カ国にわたるAIインフラストラクチャの層を作り出していることが明らかになった。

  2. Ollamaは、ローカルで大規模な言語モデル(LLMs)をダウンロード、実行、管理できるオープンソースフレームワーク

    Ollamaは、デフォルトでlocalhostアドレス127.0.0[.]1:11434にバインドされますが、簡単な変更により、0.0.0[.]0またはパブリックインターフェースにバインドされるように変更することが可能です。

  3. 観察されたホストの48%以上がAPIエンドポイントを介してツールコール機能を広告しており、外部システムやAPI、データベースと対話することができる

    ツール呼び出し(または関数呼び出し)は、LLMsが外部システム、API、およびデータベースと対話し、機能をサポートするメタデータを返すAPIエンドポイントをクエリすることを可能にする機能です。

  4. 脅威が具体化しており、悪意のあるアクターが公開されたLLMサービスエンドポイントを標的にして、AIインフラストラクチャへのアクセスを収益化しようとしている

    Pillar Securityが今週発表したレポートによると、脅威アクターは、LLMjackingキャンペーン「Operation Bizarre Bazaar」として、公開されたOllamaインスタンス、vLLMサーバー、認証なしで実行されるOpenAI対応APIを積極的に標的化しています。

  5. 社会的メディアでフォローし、Googleニュース、Twitter、LinkedInで独占コンテンツを読んでください

    この記事を面白くお感じになりましたか?Google News、Twitter、LinkedInで私たちが投稿する独占コンテンツを読むためにフォローしてください。


incident
2026-01-29 18:09:40

被害状況

事件発生日2026年1月29日
被害者名Match Group(オンラインデートサービス企業)
被害サマリShinyHuntersという脅威グループが1.7GBの圧縮ファイルをリークし、Hinge、Match、OkCupidのユーザー情報などを盗み出す事件が発生。
被害額不明(予想)

攻撃者

攻撃者名ShinyHuntersとされる脅威グループ
攻撃手法サマリPhishing domain(詐欺ドメイン)を使用した社会工学攻撃
マルウェア不明
脆弱性Okta SSOアカウントの乗っ取りなど

incident
2026-01-29 17:57:58

被害状況

事件発生日2025年8月
被害者名Marquis Software Solutions
被害サマリMarquis Software Solutionsはランサムウェアの攻撃を受け、700以上の銀行、信用組合、住宅ローン貸し手に影響を与えました。SonicWallのクラウドバックアップハックによるもので、数十の米国の金融機関が影響を受けました。
被害額被害額は明記されていないが、予想すると数百万ドル以上と考えられる(予想)

攻撃者

攻撃者名攻撃者の特定はされていない
攻撃手法サマリSonicWallのクラウドバックアップからの情報取得
マルウェア不明
脆弱性SonicWallのクラウドバックアップに関する脆弱性が悪用された

incident
2026-01-29 15:02:12

被害状況

事件発生日2026年1月29日
被害者名Robloxユーザー(特定の個人についての記載はない)
被害サマリ罠でインストールされたRobloxのモッドと偽ったマルウェアにより、ユーザーのブラウザで保存されたパスワード、セッションcookie、認証トークンなどの情報が収集され、個人のIDデータが流出した。これにより、企業のSSO、VPN資格情報やセッショントークンも漏洩してしまった可能性がある。
被害額不明(予想)

攻撃者

攻撃者名不明(特定されていないが、主に子供やティーンエイジャーが被害者をターゲットとする傾向あり)
攻撃手法サマリRobloxのモッドと偽ったマルウェアによる情報窃取
マルウェアLumma、RedLine、Vidar、Raccoon などのインフォスティーラー
脆弱性インフォスティーラーによる被害で脆弱性を利用していない
--------------------

incident
2026-01-29 14:55:25

被害状況

事件発生日2025年12月19日
被害者名複数の企業、主に通信業界の企業
被害サマリAisuru/Kimwolfボットネットによる31.4 Tbpsと2億リクエスト/秒のDDoS攻撃。Cloudflareによって検出・緩和された。
被害額不明(予想)

攻撃者

攻撃者名Aisuruボットネット(国籍不明)
攻撃手法サマリDDoS攻撃
マルウェア不明
脆弱性不明

other
2026-01-29 14:49:47
  1. サイバーセキュリティコースのバンドルディールは、セキュリティ認定試験の準備に役立つ
  2. GoogleはAndroid盗難防止機能の更新を導入
  3. Microsoft Teamsに新しい機能が追加され、不審な通話を報告できるようになる
  4. ポーランドのエネルギーグリッドにサイバー攻撃、約30施設に影響
  5. フランスはデータ漏洩の罰金として失業保険機関に500万ユーロを科す

incident
2026-01-29 13:36:01

被害状況

事件発生日2024年初頭(詳細な日付不明)
被害者名フランスの国内雇用機関(旧称:ポール・アンプロワ)
被害サマリハッカーによって4300万人の個人情報が流出した。漏洩された情報には、氏名、生年月日、社会保険番号、メールアドレス、住所、電話番号などが含まれる。
被害額500万ユーロ(約600万ドル)

攻撃者

攻撃者名攻撃者は特定されていない
攻撃手法サマリソーシャルエンジニアリングの手法が使用された
マルウェア報告されていない
脆弱性報告されていない

incident
2026-01-29 13:01:00

被害状況

事件発生日不明
被害者名不明
被害サマリRAMPサイバー犯罪フォーラムの摘発、WhatsAppのプライバシー侵害訴訟、物理アクセスシステムの脆弱性、偽の採用勧誘によるクレデンシャル盗難などが発生
被害額不明

攻撃者

攻撃者名不明(一部攻撃は具体的なグループや個人による可能性あり)
攻撃手法サマリ偽の採用を装ったフィッシング攻撃、トラストされたクラウドドメインの悪用、セルラー位置情報の制限など
マルウェアGoTo Resolve(一例)
脆弱性CVE-2025-59090〜CVE-2025-59109
--------------------

other
2026-01-29 11:56:26
  1. Googleが強力なAndroid盗難防止機能のアップデートを発表
  2. 更新されたAndroid盗難防止機能は、2024年10月に導入された既存の盗難防止防御策を強化
  3. 変更点としては、認証失敗ロック機能のための詳細なコントロールを追加
  4. Identity Checkを強化し、バイオメトリック認証を必要とするアクションに対して保護を提供
  5. リモートロック機能にオプションのセキュリティチャレンジを追加

vulnerability
2026-01-29 11:55:00

脆弱性

CVEなし
影響を受ける製品Operational Technology (OT) networks
脆弱性サマリ100以上のエネルギーシステムの調査により、OTのサブステーション、発電所、制御センターのネットワークに広範なサイバーセキュリティの課題が明らかになった。
重大度
RCE不明
攻撃観測
PoC公開不明

other
2026-01-29 10:30:00
  1. Focus on real-time business security risks in 2026 with accurate and timely information.
  2. Shield analysts from false positives by providing near-zero false positive rates and real-time updates.
  3. Shorten the gap between knowing and acting fast by providing context to move from detection to response swiftly.
  4. Prioritize actionable threat intelligence to empower analysts and reduce dwell time.
  5. Take targeted action to improve SOC performance and reduce the chance of operational downtime.

vulnerability
2026-01-29 09:00:00

脆弱性

CVECVE-2025-40536, CVE-2025-40537, CVE-2025-40551, CVE-2025-40552, CVE-2025-40553, CVE-2025-40554
影響を受ける製品SolarWinds Web Help Desk
脆弱性サマリSolarWinds Web Help Deskに複数の脆弱性があり、その中には認証回避とリモートコード実行(RCE)を引き起こす可能性がある4つの重要な脆弱性が含まれている。
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2026-01-29 07:16:00

被害状況

事件発生日2026年1月29日
被害者名IPIDEA(プロキシネットワーク運営者)
被害サマリ世界最大の住宅プロキシネットワークの運営停止。IPIDEAのウェブサイトが閉鎖され、組織は消失。
被害額不明(予想)

攻撃者

攻撃者名IPIDEAの運営者(25人または団体、中国国籍の可能性あり)
攻撃手法サマリ住宅プロキシネットワークを通じた悪意ある活動
マルウェア不正なプロキシを利用するために紛れ込んだマルウェア(複数存在)
脆弱性住宅プロキシネットワークを悪用

vulnerability
2026-01-28 23:29:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリInitial access hackers switch to Tsundere Bot for ransomware attacks
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2026-01-28 22:14:35

脆弱性

CVEなし
影響を受ける製品ポーランドのエネルギーグリッド
脆弱性サマリポーランドのエネルギーグリッドにおけるサイバー攻撃
重大度
RCE
攻撃観測
PoC公開なし

vulnerability
2026-01-28 21:00:40

脆弱性

CVEなし
影響を受ける製品eScanアンチウイルス製品
脆弱性サマリ更新サーバーが侵害され、悪意のあるアップデートが配信された
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-01-28 20:26:59

脆弱性

CVEなし
影響を受ける製品Viral Moltbot AI assistant
脆弱性サマリMoltbotの不適切なデプロイメントにより、APIキー、OAuthトークン、会話履歴、資格情報等が漏洩する可能性がある
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2026-01-28 17:46:57

脆弱性

CVECVE-2026-1470, CVE-2026-0863
影響を受ける製品n8n workflow automation platform
脆弱性サマリn8nの二つの脆弱性により、攻撃者は影響を受けたインスタンスを完全に侵害し、機密データにアクセスし、基になるホストで任意のコードを実行できる
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-01-28 17:46:00

被害状況

事件発生日2026年1月27日
被害者名Microsoft Visual Studio Code (VS Code)ユーザー
被害サマリVS Codeの拡張機能が偽のAIコーディングアシスタントとして偽装され、ユーザーのデバイスに悪意のあるペイロードを配置
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリVS Codeの拡張機能を活用し、悪意のあるペイロードをステルスでインストール
マルウェア不明
脆弱性不明

incident
2026-01-28 17:38:45

被害状況

事件発生日2026年1月28日
被害者名RAMP cybercrime forum
被害サマリアメリカ南部地区連邦検事局と司法省のコンピュータ犯罪・知的財産部門と協力して、RAMPサイバー犯罪フォーラムがFBIによって押収された。フォーラムはマルウェアやハッキングサービスなどの広範なサービスを広告しており、ランサムウェアオペレーションの宣伝を明確に許可していた数少ないフォーラムの1つであった。
被害額不明(予想)

攻撃者

攻撃者名RAMP cybercrime forumの運営者
攻撃手法サマリマルウェアやハッキングサービスの広告を許可する特定のサイトとして運営
マルウェア不明
脆弱性不明

incident
2026-01-28 17:19:02

被害状況

事件発生日2026年1月28日
被害者名Empire Market運営者(Raheim HamiltonとThomas Pavey)
被害サマリEmpire Marketが2018年から2020年までに$430 million相当の違法取引を促進。主な活動は麻薬売買であり、暗号通貨取引を通じて行われた。
被害額$375 million(同市場の寿命全体)

攻撃者

攻撃者名Empire Market運営者: Raheim HamiltonとThomas Pavey
攻撃手法サマリ暗号通貨を使用し、麻薬販売や法執行機関の追跡回避を支援
マルウェア不明
脆弱性不明

incident
2026-01-28 16:06:00

被害状況

事件発生日2025年12月(不明)
被害者名Polish Power Grid
被害サマリロシアのELECTRUMとされる攻撃者による、ポーランドの電力網に対する協調型のサイバー攻撃。攻撃は分散型エネルギーリソース(DERs)を標的とし、通信および制御システムに影響を与え、数か所の発電所で重要な装置が修復不能になるまで損傷を与えた。
被害額被害額は不明(予想)

攻撃者

攻撃者名ロシアの国家支援ハッキングクルーであるELECTRUM
攻撃手法サマリ攻撃はELECTRUMと関連するKAMACITEによる、スピアフィッシングや脆弱性の悪用などによる初期アクセス確立、およびITとOT環境を橋渡しする操作を含む。工業制御システム(ICS)特有の操作を行い、目的に応じて特定のICSマルウェアを展開している。
マルウェア情報なし
脆弱性情報なし

other
2026-01-28 15:00:10
  1. 人間がビジネスプロセスの主要な実行者であるという前提に基づいて、AIがモダン企業の運営モデルを変えている。
  2. AIはコンプライアンスプログラムが適応するより速く企業の中に直接組み込まれており、運用スピードで内部システム全体にワークフローを開始するなどの行動をとっている。
  3. AIエージェントが規則化されたアクションを実行し始めると、コンプライアンスとセキュリティが不可分になり、その境界が曖昧になるにつれて、CISOは新しいリスクカテゴリーに位置付けられている。
  4. 監査ログが何が起こったかを示し、なぜそれが起こったかを説明できないことが、AIによる意思決定を適切に保証できなくなる現実である。
  5. CISOはAIエージェントを特権ユーザーと同じように扱い、統治し、アクセス制御、監視を確保する必要があり、AIエージェントを人間以外の個体として取り上げる組織も増えている。

vulnerability
2026-01-28 14:39:02

脆弱性

CVECVE-2025-40552、CVE-2025-40554、CVE-2025-40553、CVE-2025-40551、CVE-2025-40537
影響を受ける製品SolarWinds Web Help Desk IT help desk software
脆弱性サマリWeb Help Deskには認証バイパス、RCE、ハードコーデッドクレデンシャルなどの重要な脆弱性が報告されている
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2026-01-28 14:01:00

脆弱性

CVECVE-2026-22709
影響を受ける製品vm2 Node.jsライブラリ
脆弱性サマリvm2 Node.jsライブラリに致命的なサンドボックス脱出脆弱性が開示され、攻撃者がOSで任意のコードを実行できる可能性がある。
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2026-01-28 13:15:03

脆弱性

CVEなし
影響を受ける製品LLM (Large Language Model) エンドポイント
脆弱性サマリLLMエンドポイントの未認証や脆弱な保護により悪意ある者にアクセスを許可
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2026-01-28 12:49:05

被害状況

事件発生日不明
被害者名不明
被害サマリスロバキア人がダークネットマーケットを運営していたことによる薬物、サイバー犯罪ツール、偽造政府ID、盗まれた個人情報の販売
被害額不明(予想)

攻撃者

攻撃者名スロバキア人 (Alan Bill)
攻撃手法サマリダークウェブを通じて違法サービス及び商品を取引
マルウェア不明
脆弱性不明

vulnerability
2026-01-28 12:43:00

脆弱性

CVECVE-2026-1470, CVE-2026-0863
影響を受ける製品n8n workflow automation platform
脆弱性サマリn8nワークフローオートメーションプラットフォームに影響を及ぼす2つの脆弱性が開示されました。最も深刻なものは、リモートコード実行を可能にする重要な脆弱性です。
重大度
RCE
攻撃観測不明
PoC公開不明

other
2026-01-28 11:55:00
  1. Agnentic AIは、人間のオペレーターを置き換えるのではなく、防御の数学的問題を解決することで価値を生む。
  2. Alert triageでは、Alertの深さを追加することで、すべてのAlertが完全に調査され、人間のオペレーターはシステムによって提供される結果をレビューする。
  3. AIは検出エンジニアリングにも影響を与え、音の可視化を可能にし、不要なAlertを削除することができる。
  4. 脅威ハンティングを加速するために、AIはクエリ言語の技術的障壁を取り除き、自然言語インタラクションを可能にする。
  5. Prophet Securityの顧客は、AIシステムについて信頼を持つためには、深さ、精度、透明性、適応性、およびワークフローの統合が不可欠であることを発見している。

other
2026-01-28 11:48:26
  1. 新しいWhatsAppのロックダウン機能がハイリスクユーザーをハッカーから保護
  2. Metaがローリングアウトし、ジャーナリストやパブリックフィギュアなどのハイリスクユーザーを高度な脅威から保護するStrict Account Settings機能を追加
  3. 主要デバイスからのみ設定可能で、エンドツーエンドの暗号化に追加して2段階認証や未知の送信者からのメディア・添付ファイルのブロックなどを実施
  4. この機能は高度で希少なサイバー攻撃から保護するために構築されており、個々のユーザーはそのような攻撃の標的であると思う場合にのみ有効化すべき
  5. WhatsAppはこうした対象外攻撃のための保護策を提供し、その利用を推奨している

incident
2026-01-28 11:40:00

被害状況

事件発生日2025年の不特定の日
被害者名政府機関(ミャンマー、モンゴル、マレーシア、ロシア)
被害サマリ政府機関に対する包括的なデータ窃盗
被害額不明(予想:数十億円相当)

攻撃者

攻撃者名Mustang Panda(中国と関連あり)
攻撃手法サマリ更新されたバックドアCOOLCLIENTを使用
マルウェアCOOLCLIENT、PlugX、LuminousMoth、TONESHELLなど
脆弱性不特定

vulnerability
2026-01-28 10:30:00

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリパスワード再利用を巧妙に行う危険な回避策
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2026-01-28 09:46:00

脆弱性

CVECVE-2025-8088
影響を受ける製品WinRAR
脆弱性サマリWinRARの重要なセキュリティ欠陥を悪用して、様々なペイロードを展開
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-01-28 09:30:00

脆弱性

CVEなし
影響を受ける製品PyPIに掲載されたPythonパッケージ
脆弱性サマリPyPIに掲載された2つのスペルチェッカーパッケージが実際にはリモートアクセストロイの機能を含んでいた
重大度不明
RCE
攻撃観測あり
PoC公開なし

vulnerability
2026-01-28 04:49:00

脆弱性

CVECVE-2026-24858
影響を受ける製品FortiOS, FortiManager, FortiAnalyzer
脆弱性サマリFortiOSおよび関連製品における認証バイパスの脆弱性
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2026-01-28 00:04:45

脆弱性

CVEなし
影響を受ける製品Microsoft Office
脆弱性サマリMicrosoftが積極的に悪用されているOfficeのゼロデイ脆弱性をパッチ適用
重大度
RCE
攻撃観測
PoC公開不明

other
2026-01-27 23:19:42
  1. Fortinetは、新たに発見された、既に悪用されている重大なFortiCloud SSO認証バイパス脆弱性(CVE-2026-24858)を確認し、脆弱なファームウェアバージョンを実行しているデバイスからのFortiCloud SSO接続をブロックすることでゼロデイ攻撃を緩和した。
  2. この脆弱性により、攻撃者はFortiCloud SSOを悪用して、以前に開示された脆弱性に対して完全にパッチ済みのデバイスでも、他の顧客に登録されているFortiOS、FortiManager、FortiAnalyzerデバイスへ管理者アクセスを取得できる。
  3. 攻撃が確認されたのは2026年1月21日で、攻撃者は最新のファームウェアを実行するデバイスでFortiCloud SSOを介して新しいローカル管理者アカウントを作成していた。
  4. Fortinetは対策を講じ、脆弱なデバイスからのFortiCloud SSOログインをブロックし、クライアント側での対応が必要ないと述べている。
  5. Fortinetが脆弱性に対し、形式的なPSIRTアドバイザリを公開し、脆弱性を臨界的とし、CVSSスコアを9.4と評価している。

incident
2026-01-27 22:26:26

被害状況

事件発生日2026年1月27日
被害者名政府機関(ミャンマー、モンゴル、マレーシア、ロシア、パキスタン)
被害サマリ中国のMustang PandaハッカーがCoolClientバックドアを使用して情報窃取を行い、ログインデータやクリップボードの監視を実施
被害額不明

攻撃者

攻撃者名Chinese Mustang Panda hackers(中国のMustang Pandaハッカー)
攻撃手法サマリ情報窃取、ルートキットの展開、クリップボードモニタリングなど
マルウェアCoolClient
脆弱性不明

vulnerability
2026-01-27 19:38:24

脆弱性

CVECVE-2025-8088
影響を受ける製品WinRAR
脆弱性サマリWinRARのパス遍歴の欠陥(Alternate Data Streams (ADS)を利用)
重大度
RCE
攻撃観測
PoC公開

other
2026-01-27 16:54:00
  1. WhatsAppが厳格なアカウント設定を追加し、特定のユーザーを高度なサイバー攻撃から保護。
  2. この機能は、ジャーナリストやパブリックフィギュアなどの個人を、高度なスパイウェアから守ることを目的としている。
  3. セキュリティモードを有効にすると、アカウント設定の一部が最も制限の厳しいオプションにロックされ、連絡先にいない人からの添付ファイルやメディアがブロックされる。
  4. この機能は、設定>プライバシー>詳細から有効にすることができ、機能は数週間かけて段階的に展開される予定。
  5. さらに、WhatsAppはメディア共有機能にRustプログラミング言語を導入して、ユーザーの写真、動画、メッセージをスパイウェア攻撃から保護する努力を行っている。

incident
2026-01-27 16:45:46

被害状況

事件発生日2026年1月27日
被害者名Nike
被害サマリWorld Leaks ransomware gangがスポーツウェア大手のNikeから約1.4 TBのファイルを流出させ、そのうち約19万件の企業データが含まれたと主張
被害額不明(流出した情報の重要性から数十億円相当と予想)

攻撃者

攻撃者名World Leaks ransomware gang(国籍や特徴不明)
攻撃手法サマリデータ盗難および身代金要求
マルウェアWorld Leaks ransomware
脆弱性不明

incident
2026-01-27 16:45:00

被害状況

事件発生日2025年9月
被害者名インド政府関連機関
被害サマリインド政府関連機関が、**Gopher Strike**と**Sheet Attack**と名付けられたサイバー攻撃の被害を受けた。
被害額不明

攻撃者

攻撃者名パキスタン関連のサイバー攻撃グループ
攻撃手法サマリ**Sheet Attack**はGoogle SheetsやFirebase、メールなどの正規のサービスを悪用してコマンドおよび制御(C2)を行い、**Gopher Strike**はフィッシングメールを使用してPDF文書を送信し、Adobe Acrobat Reader DCの更新プログラムと偽る方法を使用。
マルウェアGOGITTER、GITSHELLPAD、GOSHELL、Cobalt Strike Beaconなど
脆弱性不明

vulnerability
2026-01-27 16:35:29

脆弱性

CVECVE-2026-22709
影響を受ける製品vm2 NodeJSライブラリ
脆弱性サマリ重要なレベルの脆弱性が発見され、サンドボックスを脱出してホストシステムで任意のコードを実行可能
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2026-01-27 16:27:04

被害状況

事件発生日2026年1月27日
被害者名不明
被害サマリ米国内の銀行ATMから数百万ドルを盗んだATMジャックポット攻撃
被害額数百万ドル

攻撃者

攻撃者名ベネズエラおよびコロンビアの国籍を持つTren de Aragua(TdA)ギャングのメンバー
攻撃手法サマリPloutusマルウェアを使用したATMジャックポット攻撃
マルウェアPloutus
脆弱性不明

incident
2026-01-27 15:02:12

被害状況

事件発生日2025年
被害者名29.8百万アカウントのSoundCloud利用者
被害サマリ29.8百万アカウントのSoundCloudデータが流出した
被害額(予想)被害額は不明

攻撃者

攻撃者名不明(サイバー犯罪グループ)
攻撃手法サマリマルウェアを用いたフィッシング攻撃
マルウェア不明
脆弱性不明

incident
2026-01-27 14:38:00

被害状況

事件発生日不明
被害者名利用者全般
被害サマリClickFix攻撃によりAmateraという情報窃取マルウェアが拡散
被害額不明(予想)

攻撃者

攻撃者名国籍不明
攻撃手法サマリClickFixスタイルの偽CAPTCHAと署名付きMicrosoft Application Virtualization(App-V)スクリプトの組み合わせ
マルウェアAmatera
脆弱性Windowsの"SyncAppvPublishingServer.vbs"スクリプトの脆弱性

incident
2026-01-27 14:09:47

被害状況

事件発生日不明(2026年1月27日の記事)
被害者名SmarterMailサーバー(6,000台以上)
被害サマリShadowserverやwatchTowrの報告によると、SmarterMailサーバーが重大な認証バイパス脆弱性を悪用され、管理者アカウントが乗っ取られ、リモートコード実行が可能になる被害が発生
被害額不明(予想)

攻撃者

攻撃者名攻撃者は不明。攻撃が自動化されており、多数のサーバーが影響を受けている。
攻撃手法サマリ認証バイパス脆弱性を悪用して管理者アカウントの乗っ取りとリモートコード実行を行う
マルウェア特定されていない
脆弱性CVE-2026-23760(SmarterMailの認証バイパス脆弱性)
--------------------

vulnerability
2026-01-27 12:25:00

被害状況

事件発生日2025年12月15日
被害者名SoundCloudユーザー
被害サマリハッカーがSoundCloudのシステムを侵害し、29.8万アカウントの個人情報と連絡先情報が流出。侵害されたデータには、電子メールアドレス、国・地域、名前、ユーザー名、プロフィール統計などが含まれる。
被害額不明(予想)

攻撃者

攻撃者名ShinyHunters
攻撃手法サマリデータを盗み出し、SoundCloudに身代金を要求
マルウェア特記事項なし
脆弱性特記事項なし

脆弱性

CVEなし
影響を受ける製品SoundCloud
脆弱性サマリSoundCloudのユーザーアカウント情報が流出
重大度不明
RCE
攻撃観測
PoC公開

other
2026-01-27 11:50:00
  1. サイバーセキュリティチームは、脅威と脆弱性を単独で見るのを超え、実際の環境で脆弱性と脅威が交差する場所を見つけることが重要。
  2. **Continuous Threat Exposure Management (CTEM)**は、脆弱性や脅威の管理を統一的に進めるサイバーセキュリティチームに役立つアプローチ。
  3. CTEMは5つのステップで構築され、「スコープ設定」「発見」「優先順位付け」「検証」「モビリゼーション」が含まれる。
  4. CTEMはリスクに基づいた脆弱性の管理に焦点を当て、脆弱性評価と検証を統合し、セキュリティチームがサイバーリスク削減のために記録および報告できるようにする。
  5. CTEMは、脅威インテリジェンスを活用して、組織にとって重要な脆弱性に結びつけ、セキュリティコントロールが最も高いリスクのエクスポーザーにどのように対処するかを焦点を当てる。

vulnerability
2026-01-27 10:36:00

脆弱性

CVECVE-2026-24002
影響を受ける製品Grist-Core
脆弱性サマリスプレッドシートの数式を利用したRCE攻撃可能
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-01-27 09:01:00

被害状況

事件発生日不明
被害者名中国のギャンブル産業、アジアの政府機関および私的機関
被害サマリPeckBirdy JavaScript C2フレームワークを利用し、中国のAPTアクターによって2023年以降に複数の環境を標的としていた。PeckBirdyによって悪意あるスクリプトが注入され、マルウェアのダウンロードと実行が促され、JavaScriptを介した遠隔配信と実行が行われた。また、PeckBirdyは、Webブラウザ、MSHTA、WScript、Classic ASP、Node JS、および.NET(ScriptControl)などで動作し、複数の目的に役立つ柔軟性を持っていた。
被害額不明(予想)

攻撃者

攻撃者名中国に関連するAPTアクター
攻撃手法サマリPeckBirdyというJScriptベースのC2フレームワークを使用。さまざまな環境に対応し、受け取ったスクリプトにより悪意ある活動を実行。
マルウェアPeckBirdy、HOLODONUT、MKDOORなど
脆弱性Google Chromeの脆弱性(CVE-2020-16040)などが悪用
--------------------

vulnerability
2026-01-27 07:19:00

脆弱性

CVECVE-2026-21509
影響を受ける製品Microsoft Office
脆弱性サマリ高セキュリティレベルのMicrosoft Officeゼロデイ脆弱性
重大度
RCE
攻撃観測
PoC公開不明

other
2026-01-26 23:46:09
  1. CISAが、深刻なVMwareのRCE脆弱性が現在積極的に悪用されていると発表
  2. Microsoftが、1月の更新後にWindows 11の起動障害を調査
  3. ShinyHuntersが、OktaやMicrosoft SSOアカウントのハッキングを主張し、データ窃盗を行ったと報告
  4. Microsoftが、Outlookのフリーズを修正するために緊急のOOB更新プログラムをリリース
  5. 新しいClickFix攻撃が、Windows App-Vスクリプトを悪用してマルウェアを拡散する

incident
2026-01-26 21:42:12

被害状況

事件発生日2026年1月26日
被害者名不明
被害サマリClickFix攻撃がWindows App-Vスクリプトを悪用し、Amatera情報窃取マルウェアを配信。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリClickFix攻撃を使用し、Windows App-Vスクリプトと偽のCAPTCHAを悪用。
マルウェアAmatera情報窃取マルウェア
脆弱性Windows App-Vスクリプトの脆弱性を悪用

vulnerability
2026-01-26 18:20:35

脆弱性

CVECVE-2026-21509
影響を受ける製品Microsoft Office 2016, Microsoft Office 2019, Microsoft Office LTSC 2021, Microsoft Office LTSC 2024, Microsoft 365 Apps for Enterprise
脆弱性サマリ高度な脆弱性が存在し、未認証のローカル攻撃者が低複雑性の攻撃を通じて悪用できる
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2026-01-26 17:50:35

脆弱性

CVEなし
影響を受ける製品Cloudflare
脆弱性サマリCloudflareのBGPルートリークに関する脆弱性
重大度なし
RCEなし
攻撃観測不明
PoC公開不明

incident
2026-01-26 17:14:29

被害状況

事件発生日2026年1月26日
被害者名X
被害サマリGrok人工知能ツールを使用して生成された性的に露骨な画像の問題。児童性的虐待物とされるコンテンツも含まれていた。
被害額120億ユーロ(約140億ドル)

攻撃者

攻撃者名不明(X社が関与)
攻撃手法サマリ上記のGrok人工知能ツールを使用した内容生成
マルウェア不明
脆弱性不明

incident
2026-01-26 17:01:00

被害状況

事件発生日2026年1月26日
被害者名インドのユーザー
被害サマリイントラーネット税務署をかたるフィッシング攻撃により、インドのユーザーが標的とされ、Blackmoonマルウェアが送り込まれた。
被害額不明(予想)

攻撃者

攻撃者名不明(中国系企業が開発したツールを利用)
攻撃手法サマリイントラーネット税務署をかたるフィッシング攻撃を行い、Blackmoonマルウェアを侵入先に送り込んだ。
マルウェアBlackmoonマルウェア
脆弱性不明

vulnerability
2026-01-26 15:43:00

脆弱性

CVEなし
影響を受ける製品Microsoft Visual Studio Code (VS Code) extensions: ChatGPT - 中文版, ChatGPT - ChatMoss(CodeMoss)
脆弱性サマリVS Codeの拡張機能に含まれたスパイウェアが中国のサーバーにユーザーのファイルやソースコードを送信する
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-01-26 15:19:14

脆弱性

CVECVE-2026-24061
影響を受ける製品GNU InetUtils versions 1.9.3 through 2.7
脆弱性サマリGNU InetUtilsのtelnetdサーバーにおける認証バイパス脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-01-26 15:01:11

脆弱性

CVEなし
影響を受ける製品Okta
脆弱性サマリ6つの基本的なOktaセキュリティ設定
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2026-01-26 14:02:48

脆弱性

CVEなし
影響を受ける製品NPM (Node Package Manager)
脆弱性サマリNPMの「Shai-Hulud」対策を回避する脆弱性がGit依存関係を通じて悪用可能
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-01-26 11:55:00

脆弱性

CVECVE-2025-59718, CVE-2025-59719
影響を受ける製品Fortinet Firewalls
脆弱性サマリFortiCloud SSO authentication bypass vulnerability
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-01-26 11:49:41

脆弱性

CVECVE-2024-37079
影響を受ける製品VMware vCenter Server
脆弱性サマリDCERPCプロトコルの実装におけるヒープオーバーフロー脆弱性
重大度
RCE
攻撃観測
PoC公開不明

other
2026-01-26 11:30:00
  1. AIを利用した攻撃に勝つためには、組み合わせた防御アプローチが必要
  2. 新しい攻撃手法の例としては、AIを利用してマルウェアを個別のエンドポイントで検出されにくくし、劇的に誤解させる
  3. AIを活用した攻撃では、NDRとEDRの連携が必要で、両者が協力して働くことでより強力なディフェンスが構築できる
  4. エンドポイントセキュリティだけでなく、ネットワーク全体のモニタリングや解析も重要であり、AIを駆使した攻撃においては特に必要となる
  5. リモートワークの増加に伴い、VPNの脅威も増加しており、EDRとNDRが連携して企業全体のセキュリティを強化することが不可欠

incident
2026-01-26 08:54:00

被害状況

事件発生日2026年1月26日
被害者名日本、オーストラリア、インドの開発者およびエンジニアチーム
被害サマリ北朝鮮の脅威行為者であるKonniによる、人工知能(AI)ツールを使ったPowerShellマルウェアによる攻撃が、ブロックチェーンセクターの開発者やエンジニアチームを対象に行われた。
被害額不明(予想)

攻撃者

攻撃者名Konni(北朝鮮の脅威行為者)
攻撃手法サマリ人工知能ツールを使用したPowerShellマルウェアによる攻撃
マルウェアEndRAT、MoonPeak、StarshellRAT、JelusRAT、GopherRAT
脆弱性不明

vulnerability
2026-01-26 01:01:12

脆弱性

CVEなし
影響を受ける製品FortiCloud
脆弱性サマリFortinetがFortiCloudの臨時認証バイパスが完全に修正されていないことを確認
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2026-01-25 15:17:12

脆弱性

CVEなし
影響を受ける製品1Password (1Passwordのデジタルボールトおよびパスワードマネージャ)
脆弱性サマリ1PasswordがフィッシングURLに対する保護機能を追加
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-01-25 15:17:12

脆弱性

CVEなし
影響を受ける製品1Password
脆弱性サマリ1Passwordが怪しいフィッシングサイトに対してポップアップ警告を追加
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2026-01-25 13:20:28

被害状況

事件発生日2026年1月13日以降
被害者名Windows 11デバイス所有者
被害サマリ一部のWindows 11デバイスが「UNMOUNTABLE_BOOT_VOLUME」エラーで起動できなくなる
被害額不明(予想:被害額は発生している機器の修理費用などが含まれるため、複数のデバイスが影響を受ける可能性があるため、数百万ドル規模)

攻撃者

攻撃者名不明
攻撃手法サマリ脆弱性の利用によるサービス妨害攻撃
マルウェア不明
脆弱性KB5074109累積アップデートにおける脆弱性

other
2026-01-25 01:59:15
  1. フォーティネットが、FortiCloud認証バイパスの重要性を確認、完全に修正されていないことを確認
  2. Okta SSOアカウントがvishingによるデータ窃盗攻撃の標的に
  3. ハッカーが致命的なtelnetd認証バイパスの欠陥を悪用してルート権限を獲得
  4. ハッカーがPwn2Own Automotive 2026で76個のゼロデイで$1,047,000を入手
  5. Sandwormハッカーがポーランドのエネルギーシステムに対する消去攻撃の失敗に関連

vulnerability
2026-01-24 21:58:42

脆弱性

CVEなし
影響を受ける製品電力インフラ
脆弱性サマリロシアのサイバースパイグループSandwormによるポーランドのエネルギーシステムへの攻撃
重大度不明
RCE
攻撃観測
PoC公開不明

other
2026-01-24 15:23:46
  1. 北朝鮮のハッカーグループKonniがAI生成のPowerShellマルウェアを使用して、ブロックチェーンセクターの開発者およびエンジニアを標的にしている。
    • Konniは2014年から活動しており、最新のキャンペーンではアジア太平洋地域のターゲットに焦点を当てている。
    • 攻撃はDiscordホストのリンクを受け取り、PDF lureと悪意のあるLNKショートカットファイルが含まれたZIPアーカイブを提供することで始まる。
    • マルウェアは現在のデバイスで完全に実行されると、定期的にC2サーバーに連絡を取り、基本的なホストメタデータを送信し、サーバーをランダムな間隔でポーリングする。
    • チェックポイントはこれらの攻撃をKonniの脅威アクターに帰属させ、最近のキャンペーンに関連する妨害指標(IoCs)を公開している。

incident
2026-01-24 11:09:00

被害状況

事件発生日2026年1月24日
被害者名ロシアのユーザー
被害サマリロシアのユーザーを標的にした多段階フィッシングキャンペーンにより、ランサムウェアとAmnesia RATというリモートアクセストロイの攻撃が行われた。
被害額不明(予想)

攻撃者

攻撃者名不明。攻撃者の特徴は不詳。
攻撃手法サマリソーシャルエンジニアリングを使用し、GitHubやDropboxなどのクラウドサービスを活用して悪意ある活動を行った。
マルウェアAmnesia RAT(リモートアクセストロイ)とHakuna Matata ransomware(ランサムウェア)
脆弱性不明

incident
2026-01-24 08:21:00

被害状況

事件発生日2025年12月29日および30日
被害者名ポーランドの電力セクター
被害サマリロシアの国家ハッキンググループ、Sandwormによる最大のサイバー攻撃。サンドウォームは、以前にウクライナ侵攻後に関連付けられたワイパーマルウェア**DynoWiper**を展開した。
被害額被害額は明示されていないため(予想)

攻撃者

攻撃者名ロシアの国家ハッキンググループ、Sandworm
攻撃手法サマリSandwormは以前にウクライナの電力網に対する攻撃などで知られる。今回は新たなワイパーマルウェア**DynoWiper**を使用。
マルウェアDynoWiper、KillDisk、HermeticWiper、ZEROLOT、Stingなど
脆弱性記事には明記されていない

other
2026-01-24 08:20:00
  1. AI agentsがどのように業務を促進しているか
  2. AI agentsが所有権、承認、責任が追跡困難にする理由
  3. 企業におけるAI Agentsの3つのタイプ:個人Agents(ユーザー所有)、第三者Agents(ベンダー所有)、組織Agents(共有でありしばしばオーナーが不在)
  4. AI Agentsが認可をバイパスする問題とリスク
  5. 組織的AI Agentsのコントロールが不十分な場合のコストと危険性

vulnerability
2026-01-24 08:09:00

脆弱性

CVECVE-2024-37079
影響を受ける製品Broadcom VMware vCenter Server
脆弱性サマリDCE/RPCプロトコルの実装におけるヒープオーバーフローにより、ネットワークアクセスを持つ悪意のある者が特製のネットワークパケットを送信することでリモートコード実行を達成できる。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-01-23 23:35:03

脆弱性

CVEなし
影響を受ける製品Cisco Unified Communications
脆弱性サマリCiscoが攻撃されていたRCEゼロデイを修正
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-01-23 20:11:58

脆弱性

CVEなし
影響を受ける製品Microsoft Visual Studio Code (VSCode) Marketplace の悪意のある拡張機能
脆弱性サマリ悪意のある拡張機能が、開発者データを中国のサーバーに送信していた
重大度
RCE不明
攻撃観測
PoC公開

incident
2026-01-23 18:47:31

被害状況

事件発生日2026年1月23日
被害者名企業ソフトウェアの利用者
被害サマリCISAがVersaやZimbraの企業向けソフトウェア、Viteフロントエンドツールフレームワーク、Prettierコードフォーマッターに影響する4つの脆弱性の活発な悪用を警告。ハッカーたちがこれらの脆弱性を悪用している証拠がある。具体的な悪用方法は不明。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍不明)
攻撃手法サマリ複数の脆弱性を悪用して企業ソフトウェアに侵入
マルウェア不明
脆弱性CVE-2025-31125、CVE-2025-34026、CVE-2025-54313、CVE-2025-68645

incident
2026-01-23 16:38:54

被害状況

事件発生日不明(2026年1月23日に記事が掲載)
被害者名アメリカの銀行
被害サマリベネズエランの犯罪者がATMから数十万ドルを盗み、ATM jackpottingスキームを実行
被害額数十万ドル(記事では具体的な金額は不明)

攻撃者

攻撃者名ベネズエラ人(国籍)
攻撃手法サマリ旧型ATMにマルウェアをインストールし、セキュリティプロトコルをバイパスして現金を引き出す
マルウェアPloutus malware 他
脆弱性ATMのセキュリティプロトコルの脆弱性

vulnerability
2026-01-23 16:21:46

脆弱性

CVECVE-2026-24061
影響を受ける製品GNU InetUtils telnetd server
脆弱性サマリ11年間存在したGNU InetUtils telnetdサーバーの重大度の高い脆弱性
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2026-01-23 15:24:00

脆弱性

CVECVE-2025-68645, CVE-2025-34026, CVE-2025-31125, CVE-2025-54313
影響を受ける製品Synacor Zimbra Collaboration Suite (ZCS), Versa Concerto SD-WAN orchestration platform, Vite Vitejs, eslint-config-prettier
脆弱性サマリPHPリモートファイルインクルージョン、認証バイパス、不適切なアクセス制御、埋め込まれた悪意のあるコード
重大度高 (8.8), 高 (9.2), 中 (5.3), 高 (7.5)
RCE無, 無, 無, 有
攻撃観測有, 不明, 不明, 不明
PoC公開不明, 不明, 不明, 有

vulnerability
2026-01-23 14:59:58

脆弱性

CVEなし
影響を受ける製品Cisco Unified Communications
脆弱性サマリCiscoが攻撃中のゼロデイ脆弱性を修正
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-01-23 13:34:25

脆弱性

CVEなし
影響を受ける製品Outlook for iOS version 5.2602.0 on iPad
脆弱性サマリOutlook mobileがiPadデバイスで起動時にクラッシュまたはフリーズする問題
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2026-01-23 12:50:11

脆弱性

CVEなし
影響を受ける製品Pwn2Own Automotive 2026 における自動車技術
脆弱性サマリPwn2Own Automotive 2026で使用された76のゼロデイ脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-01-23 12:30:00

脆弱性

CVECVE-2025-59718とCVE-2025-59719
影響を受ける製品FortiGate Firewalls
脆弱性サマリFortiCloud SSO認証バイパスの問題
重大度不明
RCE
攻撃観測
PoC公開不明

other
2026-01-23 11:30:00
  1. TikTokが2025年の大統領令の下、米国内での運営を継続するための米国合弁会社を設立
  2. 新しい合弁会社「TikTok USDS Joint Venture LLC」が設立され、米国の投資家グループによる支配権の譲渡が行われる
  3. 合弁会社は米国の国家安全保護のための包括的データ保護、アルゴリズムセキュリティ、コンテンツモデレーション、ソフトウェア保証の保護策を実施
  4. 米国のユーザーデータはOracleのセキュアな米国クラウド環境で保護され、アルゴリズムは米国のユーザーに基づいて再訓練および更新される
  5. 第三者のサイバーセキュリティ専門家によって監査および認定される包括的なデータプライバシーおよびサイバーセキュリティプログラムを運営する

incident
2026-01-23 11:18:00

被害状況

事件発生日2026年1月23日
被害者名情報が特に記載されていない
被害サマリ資格情報を利用してLogMeIn RMMをインストールし、継続的なアクセスを行うフィッシング攻撃
被害額不明

攻撃者

攻撃者名不明(攻撃者の特徴が記載されていない)
攻撃手法サマリ資格情報を使ったフィッシング攻撃を行い、Legitimate Remote Monitoring and Management (RMM)ソフトウェアを設置して不正なアクセスを確立
マルウェア不明
脆弱性不明
-------------------- 被害額が記事に見当たらないため、予想すると、攻撃手法の複雑さや影響から、被害額は数億円以上になる可能性が高い(予想)。

vulnerability
2026-01-23 10:38:46

脆弱性

CVECVE-2025-59718
影響を受ける製品FortiCloud
脆弱性サマリFortiCloudのSSO認証バイパス脆弱性
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2026-01-23 08:25:00

被害状況

事件発生日不明
被害者名複数のエネルギーセクターの組織
被害サマリSharePointファイル共有サービスを悪用した多段階のフィッシングおよびビジネスメール詐欺キャンペーンによる被害
被害額(予想)

攻撃者

攻撃者名不明(特徴も含めて不詳)
攻撃手法サマリ生存している典型リンクやメールに関する検出メカニズムを逃れるために、SharePointやOneDriveなどの信頼性の高いサービスを悪用したフィッシング
マルウェア不明
脆弱性不明

vulnerability
2026-01-22 21:43:43

脆弱性

CVEなし
影響を受ける製品Okta SSO
脆弱性サマリOktaのSSOアカウントがvishingによるデータ窃取攻撃の標的に
重大度
RCE不明
攻撃観測
PoC公開不明

other
2026-01-22 19:01:36
  1. Zendeskのチケットシステムが大規模なスパム攻撃で乗っ取られる
  2. ハッカーがFortinet FortiGateデバイスに侵入し、ファイアウォールの設定を盗む
  3. 偽のLastpassのメールがパスワードボールトのバックアップ警告として偽装
  4. ハッカーがPwn2Own Automotiveの2日目で29のゼロデイを悪用
  5. SmarterMailの認証バイパスの脆弱性が管理者アカウントを乗っ取られる

vulnerability
2026-01-22 18:44:21

脆弱性

CVEなし
影響を受ける製品SmarterMail
脆弱性サマリSmarterMailの認証バイパス脆弱性が悪用され管理者アカウントを乗っ取られる
重大度
RCE
攻撃観測
PoC公開

incident
2026-01-22 18:00:00

被害状況

事件発生日2025年11月(不明)
被害者名東南アジアの主要な食品サービスフランチャイズ運営会社
被害サマリOsirisという新しいランサムウェアファミリーによる攻撃で、多くの情報が漏洩した可能性がある
被害額被害額は明記されていないため、被害の大きさから考えると数百万ドル以上(予想)

攻撃者

攻撃者名攻撃者不明、INCランサムウェア(Warble)に関与した可能性あり
攻撃手法サマリBYOVD(bring your own vulnerable driver)攻撃を利用したOsirisランサムウェアによる攻撃
マルウェアOsirisランサムウェア(新しいランサムウェアファミリー)
脆弱性不明

vulnerability
2026-01-22 16:30:00

脆弱性

CVECVE-2026-24061
影響を受ける製品GNU InetUtils telnet daemon (telnetd)
脆弱性サマリGNU InetUtils telnetdのtelnetdにおいて、ログインをバイパスして管理者権限が獲得可能
重大度
RCE
攻撃観測
PoC公開不明

other
2026-01-22 16:28:47
  1. Zendesk ticket systemsがグローバルなスパム攻撃で乗っ取られる
  2. HackersがFortinet FortiGateデバイスに侵入し、ファイアウォールの設定を盗む
  3. 偽のLastpassメールがパスワード保管庫のバックアップアラートを装う
  4. HackersがPwn2Own Automotiveの2日目に29のゼロデイを悪用
  5. Microsoft Teamsが通話時にブランド詐称警告を追加予定

vulnerability
2026-01-22 16:21:17

脆弱性

CVEなし
影響を受ける製品INC ransomware
脆弱性サマリINC ransomwareの運用セキュリティの不備により、12の米国の組織から盗まれたデータを回復可能になった
重大度不明
RCE
攻撃観測
PoC公開

other
2026-01-22 15:01:11
  1. Zendesk ticket systemsが大規模なグローバルスパム攻撃で乗っ取られる
  2. ハッカーがFortinet FortiGateデバイスに侵入し、ファイアウォールの構成を盗む
  3. 偽のLastpassメールがパスワードボルトのバックアップアラートとして偽装
  4. HackersがPwn2Own Automotiveの2日目に29のゼロデイを悪用
  5. MicrosoftがNotepadとPaintをAI機能で更新

incident
2026-01-22 14:23:00

被害状況

事件発生日不明
被害者名アフガニスタンの政府機関
被害サマリアフガニスタンの政府機関に対するスピアフィッシングキャンペーン、「Operation Nomad Leopard」によるバックドア(FALSECUB)配布
被害額不明

攻撃者

攻撃者名不明、特定の国やハッカーグループには帰属されず
攻撃手法サマリスピアフィッシング、作業中の技術サービスを悪用
マルウェアFALSECUB、CoreMessaging.dll、C# dropper files
脆弱性不明

other
2026-01-22 14:22:23
  1. Fake Lastpass emailsがpassword vault backup alertsをpose
  2. MicrosoftがWindowsアップデート後のOutlookフリーズの回避策を共有
  3. Fortinet管理者がパッチ済みFortiGateファイアウォールがハッキングされたことを報告
  4. ハッカーがセキュリティテストアプリを利用してFortune 500企業に侵入
  5. ハッカーがPwn2Own Automotiveの2日目に29のゼロデイを悪用

vulnerability
2026-01-22 12:30:30

脆弱性

CVEなし
影響を受ける製品Pwn2Own Automotive
脆弱性サマリ自動車技術に関する脆弱性の悪用
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2026-01-22 11:49:12

被害状況

事件発生日2026年1月22日
被害者名Fortinet FortiGate devicesの管理者
被害サマリFortinet FortiGateデバイスが攻撃され、不正アカウントが作成されファイアウォールの構成データが窃取された。
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明
攻撃手法サマリFortinet FortiGateデバイスの脆弱性を悪用して不正アカウントを作成し、ファイアウォール構成データを窃取
マルウェア利用されたマルウェアの名称は不明
脆弱性Fortinet製品の重大な認証バイパス脆弱性(CVE-2025-59718)

other
2026-01-22 11:30:00
  1. Google Workspaceのセキュリティに関する記事
    • セキュアなメールシステム構築
    • アクセス管理の重要性
    • プロアクティブなセキュリティへの次のステップ
    • Material Securityが提供する高度なセキュリティ機能
    • Google Workspaceのセキュリティスコアカード
  2. Google Workspaceは企業の急成長に対応するセキュリティ基盤を提供しているが、ネイティブなツールの制限がある点や、設定の更新などで対応が必要であることが指摘されている
  3. Gmailのセキュリティを向上させる方法として、Googleの拡張定義メッセージスキャンや基本的なメールのハイジニーを行うことが推奨されている
  4. アクセス管理において、MFAの重要性やレガシープロトコルのリスクなどが強調されており、アクセスコントロールにおける具体的な対策が提案されている
  5. Google Workspaceは成長企業の堅牢なセキュリティ基盤となり得るが、Material Securityのような補完的なセキュリティプラットフォームを活用することで、より高度な保護やデータ管理が可能となる

incident
2026-01-22 10:04:00

被害状況

事件発生日2026年1月17日
被害者名Pythonパッケージの開発者とダウンロードしたユーザー
被害サマリPythonパッケージ「sympy-dev」がユーザーを騙し、XMRigマイナーを配備するマルウェアとして悪用された。
被害額被害額は明記されていない(予想)

攻撃者

攻撃者名攻撃者の特定は不明
攻撃手法サマリPythonパッケージの偽装を通じたXMRigマイナーの配布
マルウェアXMRigマイナー
脆弱性不明

vulnerability
2026-01-22 09:46:00

脆弱性

CVEなし
影響を受ける製品SmarterTools SmarterMail email software
脆弱性サマリSmarterMailの認証バイパス脆弱性により、任意のユーザーが特別なHTTPリクエストを使用して管理者パスワードをリセットし、RCEを利用できる
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-01-22 05:55:00

脆弱性

CVECVE-2025-59718, CVE-2025-59719
影響を受ける製品FortiOS, FortiWeb, FortiProxy, FortiSwitchManager
脆弱性サマリFortiCloud SSOを利用した不正なファイアウォール構成変更
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2026-01-22 04:06:00

脆弱性

CVECVE-2026-20045
影響を受ける製品Unified CM、Unified CM Session Management Edition (SME)、Unified CM IM & Presence Service (IM&P)、Unity Connection、Webex Calling Dedicated Instance
脆弱性サマリHTTPリクエストでのユーザー提供入力値の不適切な検証による脆弱性
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-01-21 23:46:53

被害状況

事件発生日2026年1月18日
被害者名Zendesk ticket systems利用者
被害サマリZendeskのサポートシステムが乱用され、大規模なスパムメール送信が行われた。メールは企業からのものであり、フィッシングリンクは含まれていないが、受信者を混乱させるほど多くのメールが届いた。
被害額被害額不明(予想)

攻撃者

攻撃者名攻撃者の特定は不明
攻撃手法サマリZendeskのサポートチケットを悪用し、自動的に大量のスパムメールを送信
マルウェア使用されたマルウェアの情報なし
脆弱性Zendeskの未検証ユーザーがサポートチケットを送信できることを悪用

vulnerability
2026-01-21 22:37:04

脆弱性

CVECVE-2026-22218, CVE-2026-22219
影響を受ける製品Chainlit AI framework
脆弱性サマリChainlit AIフレームワークには、高度な権限を持つ者がサーバー上の任意のファイルを読み取り、機密情報を漏洩させる2つの深刻な脆弱性がある。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-01-21 22:16:21

脆弱性

CVECVE-2026-20045
影響を受ける製品Cisco Unified Communications Manager, Unified CM Session Management Edition, Unified CM IM & Presence, Cisco Unity Connection, Webex Calling Dedicated Instance
脆弱性サマリHTTPリクエストの不適切な検証によるリモートコード実行の脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-01-21 22:07:53

脆弱性

CVEなし
影響を受ける製品Android クリック詐欺トロイの新しいファミリー
脆弱性サマリAndroidクリック詐欺トロイの新しいファミリーがTensorFlow機械学習モデルを活用して特定の広告要素を自動的に検出および操作
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2026-01-21 20:55:19

脆弱性

CVEなし
影響を受ける製品PcComponentes
脆弱性サマリクレデンシャルスタッフィング攻撃
重大度不明
RCE
攻撃観測
PoC公開

incident
2026-01-21 17:49:08

被害状況

事件発生日不明
被害者名Fortinetの顧客
被害サマリクリティカルなFortiGate認証の脆弱性(CVE-2025-59718)のパッチ回避が悪用され、パッチ済みファイヤーウォールがハッキングされている。
被害額不明(予想)

攻撃者

攻撃者名不明(報告なし)
攻撃手法サマリFortiGate認証の脆弱性を悪用してファイヤーウォールをハッキング
マルウェア不明
脆弱性FortiGate認証の脆弱性(CVE-2025-59718)

incident
2026-01-21 17:17:00

被害状況

事件発生日不明
被害者名20の潜在的被害組織
被害サマリ北朝鮮のPurpleBravoキャンペーンにより、人工知能(AI)、暗号通貨、金融サービス、ITサービス、マーケティング、ソフトウェア開発部門などの20の潜在的被害組織がサイバー諜報活動の対象となった。
被害額(予想)不明

攻撃者

攻撃者名北朝鮮のPurpleBravoキャンペーン
攻撃手法サマリ設定された類似の求人に応募させることで、標的組織の情報を収集
マルウェアBeaverTail、GolangGhost(FlexibleFerretまたはWeaselStore)など
脆弱性不明

vulnerability
2026-01-21 16:58:39

脆弱性

CVEなし
影響を受ける製品LastPass
脆弱性サマリ偽のLastpassメールがパスワード保管庫のバックアップアラートとして偽装
重大度なし
RCE
攻撃観測
PoC公開

other
2026-01-21 15:42:00
  1. ZoomとGitLabが、RCE、DoS、および2FA Bypassの脆弱性を修正するセキュリティアップデートをリリース。
  2. Zoomの最も深刻な脆弱性は、Zoom Node Multimedia Routers(MMR)に影響を及ぼし、リモートコード実行攻撃を可能にする。
  3. GitLabは、CEとEEに影響を与える高度な脆弱性のパッチをリリースし、DoSと2FAのバイパスが可能となる脆弱性を修正。
  4. GitLabが修正した脆弱性には、認証データの送信を介してDoS状態を作成できる脆弱性が含まれている。
  5. GitLabも、DoS状態を引き起こす可能性のある2つの中程度の脆弱性も修正。これらは、Wikiドキュメントの構成不備および繰り返し不正なSSH認証リクエストの送信により発生する。

other
2026-01-21 15:12:59
  1. Credential-stealing Chrome extensionsが企業のHRプラットフォームを標的に
  2. MicrosoftがシャットダウンやCloud PCのバグを修正するためにOOB Windows更新版をリリース
  3. ヨルダン人が50の企業ネットワークへのアクセス販売で有罪認定
  4. Ingram Microが42,000人に影響を与えたランサムウェア攻撃を発表
  5. GitLabが高度な2FAバイパスやDoSの欠陥を警告

incident
2026-01-21 14:30:39

被害状況

事件発生日2026年(具体的な日付は不明)
被害者名Ingram Micro
被害サマリランサムウェア攻撃により42,000人が影響を受けた。個人情報漏洩の可能性あり。
被害額(予想)

攻撃者

攻撃者名攻撃者不明(国籍や特徴は記載なし)
攻撃手法サマリセキュリティテストアプリを悪用してFortune 500企業に侵入
マルウェアRansomware
脆弱性不明

incident
2026-01-21 14:00:00

被害状況

事件発生日2026年1月21日
被害者名不明
被害サマリセキュリティテストアプリを悪用し、Fortune 500企業のシステムに侵入。暗号マイニングの展開、Webシェルの設置、または機密システムへの進入が行われた可能性がある。
被害額不明(予想)

攻撃者

攻撃者名国籍や個人情報は不明
攻撃手法サマリセキュリティトレーニング用の脆弱なWebアプリ(DVWA、OWASP Juice Shop、Hackazon、bWAPP)を悪用
マルウェア暗号マイニングにXMRigを使用
脆弱性セキュリティトレーニングアプリの誤構成

vulnerability
2026-01-21 13:57:06

脆弱性

CVECVE-2026-0723
影響を受ける製品GitLab Community Edition (CE) および Enterprise Edition (EE)
脆弱性サマリ2FAバイパスおよびサービス拒否の脆弱性
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2026-01-21 12:16:15

脆弱性

CVEなし
影響を受ける製品Tesla Infotainment System, Sony XAV-9500ES, Alpitronic HYC50 Charging Station, Autel charger, Kenwood DNR1007XR navigation receiver, Phoenix Contact CHARX SEC-3150 charging controller, ChargePoint Home Flex, Grizzl-E Smart 40A
脆弱性サマリTesla Infotainment Systemに37のゼロデイを悪用してハッキング成功
重大度
RCE
攻撃観測
PoC公開

other
2026-01-21 11:58:00
  1. 2026年の管理型セキュリティプロバイダーの課題:過剰なアラート、不十分な分析者、SMB予算での「CISOレベルの保護」を要求するクライアント
  2. AIはレポート作成やリスク把握だけでなく、セキュリティサービスの提供方法を再構築
  3. AIによる自動化がマージンを向上させ、スタッフの増員なしにオンボーディングサイクルを速める
  4. AIにより、収益を増やすためにサイバーセキュリティサービスをティア化およびパッケージ化する方法が学べるセッション
  5. 2026年に成功するMSSPは大きいのではなく、賢くなっている

other
2026-01-21 10:30:00
  1. エクスポージャーアセスメントプラットフォーム(EAP)のカテゴリーが導入され、伝統的な脆弱性管理(VM)が現代の企業を保護するための実行可能な方法でなくなったことを認めるためのもの。
  2. EAPは、連続した脅威公開管理(CTEM)のモデルに向かって動いており、CVEの無限のストリームからではなく、攻撃者が実際にそれを使用して低リスクの開発環境から重要資産に移動する方法を示す統合ビューへとシフトしている。
  3. EAPは、組織がこのアプローチを使用することで、2027年までに計画外のダウンタイムを30%削減すると予測している。
  4. EAPは、エクスポージャーがどのように発生し広がり、攻撃者の移動を支援する条件は何かを示し、リスクがどこで発生するかを示すために構築されている。
  5. EAPは、伝統的な脆弱性ツールとは異なるアプローチを取り、環境全体での暴露を追跡し、修復手順、構成変更、ポリシーアップデートをサポートする。

vulnerability
2026-01-21 09:10:00

脆弱性

CVECVE-2026-22218, CVE-2026-22219
影響を受ける製品Chainlit AI Framework
脆弱性サマリChainlit AI Frameworkの脆弱性により、悪意のある攻撃者が機密データを盗み出したり、サーバーサイドリクエストフォージェリ(SSRF)攻撃を行うことが可能になる
重大度
RCE
攻撃観測不明
PoC公開不明

other
2026-01-21 08:55:00
  1. **VoidLink**というLinuxのマルウェアフレームワークは、人工知能(AI)モデルの支援を受けた単一の人物によって開発されたと推定されている。
  2. Check Point Researchによる新しい調査結果によると、**VoidLink**の開発元がマルウェアの著者の運用セキュリティのミスによって開発の起源に関する手がかりを提供した。
  3. VoidLinkは、Zigで書かれた機能豊富なマルウェアフレームワークであり、Linuxベースのクラウド環境への長期かつ隠れたアクセスを目的として設計されている。
  4. Sysdigによる追加の分析では、このツールキットが中国系の開発環境から出てきた可能性があると述べられている。
  5. Check Pointによると、VoidLinkの開発は、AIモデルを使ってエンジニアリングされ、その後、フレームワークを構築、実行、テストするために使用され、概念を作業ツールに変えた。

incident
2026-01-21 06:40:00

被害状況

事件発生日2026年1月19日頃
被害者名LastPassユーザー
被害サマリ直近のフィッシングキャンペーンにより、ユーザーがMaster Passwordを開示するよう騙す試み
被害額不明(予想)

攻撃者

攻撃者名不明(特定されていない)
攻撃手法サマリフィッシングメールを使用し、Master Passwordを入手するための相手に誤った緊急性を作り出す
マルウェア不明
脆弱性不明

vulnerability
2026-01-21 06:04:00

脆弱性

CVECVE-2026-1245
影響を受ける製品binary-parser npm library
脆弱性サマリPopular binary-parser npmライブラリには脆弱性があり、それを成功裏に悪用すると、任意のJavaScriptが実行される可能性がある。
重大度評価なし(N/A)
RCE
攻撃観測不明
PoC公開なし

vulnerability
2026-01-21 02:00:00

脆弱性

CVEなし
影響を受ける製品ChatGPT Atlas browser
脆弱性サマリChatGPT Atlas browser に新機能 "Actions" がテスト中
重大度不明
RCE
攻撃観測不明
PoC公開不明

incident
2026-01-21 00:00:00

被害状況

事件発生日2026年1月20日
被害者名Ingram Micro
被害サマリイングラム・ミクロ社によると、ランサムウェア攻撃により42,000人が影響を受けた。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍や特徴も不明)
攻撃手法サマリ不明(報道からは明確な情報が得られない)
マルウェアランサムウェア
脆弱性不明

vulnerability
2026-01-20 22:57:21

脆弱性

CVEなし
影響を受ける製品ChatGPT
脆弱性サマリOpenAIがChatGPTに年齢予測モデルを導入し、未成年者の不適切なコンテンツを防止する。
重大度なし
RCE
攻撃観測
PoC公開

vulnerability
2026-01-20 22:12:27

脆弱性

CVECVE-2025-14533
影響を受ける製品Advanced Custom Fields: Extended (ACF Extended) plugin for WordPress
脆弱性サマリ未認証の攻撃者によって管理者権限を取得される
重大度
RCE
攻撃観測なし
PoC公開不明

incident
2026-01-20 19:35:31

被害状況

事件発生日不明
被害者名Ingram Micro
被害サマリイングラム マイクロはランサムウェア攻撃を受け、4万2,000人が影響を受けました。
被害額不明(予想)

攻撃者

攻撃者名不明(中国の開発者が関与の可能性)
攻撃手法サマリVoidLink マルウェアは、AIモデルの助けを借りて開発された可能性があります。
マルウェアVoidLink(AIによって生成された可能性がある)
脆弱性不明

other
2026-01-20 18:54:38
  1. EUは外国の高リスクサプライヤーをブロックするためにサイバーセキュリティの改革を計画
  2. これはEUの5Gセキュリティツールボックスの不均等な適用に対する不満から来ている
  3. 提案には、EU全体でリスク評価を行い、リスクのある装置の禁止または制限を支援する権限がある
  4. 改革されたサイバーセキュリティ法案は、ICT供給チェーンを確保することを目的としている
  5. エージェンシーのENISAが認定手続きを合理化し、EU全体のサイバーセキュリティ能力向上に貢献する

incident
2026-01-20 18:41:00

被害状況

事件発生日2026年1月20日
被害者名開発者、特に暗号通貨、ブロックチェーン、ファイントク業界のソフトウェアエンジニア
被害サマリ北朝鮮と関連する脅威要因によるマルウェア攻撃。VS Codeプロジェクトを悪用してバックドアを提供し、重要情報や財産を盗み出す。
被害額(予想)

攻撃者

攻撃者名北朝鮮に関連する脅威要因
攻撃手法サマリマイクロソフトのVisual Studio Code(VS Code)プロジェクトを悪用してバックドアを提供
マルウェアBeaverTail、InvisibleFerret、Tsunami(TsunamiKit)
脆弱性VS Codeのタスク構成ファイルを悪用

vulnerability
2026-01-20 17:50:01

脆弱性

CVEなし
影響を受ける製品Google Gemini AIアシスタント
脆弱性サマリGoogle Gemini AIアシスタントが自然言語指示を受け取り、悪意のある内容を含むカレンダーデータを漏洩する脆弱性
重大度
RCE
攻撃観測ある
PoC公開なし

other
2026-01-20 16:33:30
  1. Microsoft PowerToysの新機能「CursorWrap」は、複数モニターセットアップ向けのマウスユーティリティで、マウスポインターを画面の反対側に「テレポート」させる機能を追加。
  2. PowerToys 0.97では、コマンドパレットの改善にも焦点を当て、ユーザーがWin+Alt+Spaceキーのショートカットで簡単にコマンドを検索・実行できるようになる。
  3. 今回のリリースには、Command Paletteとの連携を強化する機能が多数追加され、FancyZonesレイアウトの切り替えやカラーピッカーの有効化、Light Switchの切り替えが可能に。
  4. PeekファイルプレビューユーティリティがCommand Paletteに統合され、ファイルやフォルダーを事前プレビューできるようになる。
  5. PowerToysは、Windows 95時代にリリースされ、2019年にMicrosoftがオープンソースのユーティリティパックとして復活、便利な機能を提供。

other
2026-01-20 15:01:11
  1. 企業向けのHRプラットフォームを狙ったクレデンシャルを盗むChrome拡張機能が出現。
  2. MicrosoftがシャットダウンやCloud PCのバグを修正するためのOOB(Out of Band)Windowsアップデートをリリース。
  3. ヨルダン人が50社のネットワークへのアクセス権を販売していたことを認める。
  4. Ingram Microが影響を受けた42,000人を報告するランサムウェア攻撃について発表。
  5. サイバーセキュリティの購入をSOCチームのニーズに合わせるWebinarが開催される。

vulnerability
2026-01-20 13:55:00

脆弱性

CVECVE-2025-68143, CVE-2025-68144, CVE-2025-68145
影響を受ける製品mcp-server-git
脆弱性サマリ三つの脆弱性が発見され、特定の条件下で任意のファイルの読み取り、削除、およびコードの実行が可能になる
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-01-20 13:46:00

被害状況

事件発生日2026年1月20日
被害者名LinkedInの高価個人
被害サマリLinkedInメッセージを悪用したフィッシングキャンペーンにより、RATマルウェアが拡散された。
被害額不明(予想)

攻撃者

攻撃者名不明(特徴:LinkedInメッセージを利用)
攻撃手法サマリLinkedInメッセージを通じて悪意のあるファイルを拡散し、DLLサイドローディングを利用
マルウェアRAT(リモートアクセストロイの略)
脆弱性不明

other
2026-01-20 13:15:23
  1. 資格を盗むChrome拡張機能が企業向けHRプラットフォームを標的に
  2. マイクロソフトがシャットダウン、Cloud PCのバグを修正するために緊急のWindowsアップデートをリリース
  3. ヨルダン人が50の企業ネットワークへのアクセスを販売したことを認める
  4. Ingram Microがランサムウェア攻撃で4万2000人に影響を及ぼしたと発表
  5. Webinar: なぜ幹部はSOCチームに必要なツールを購入しないのか

other
2026-01-20 13:15:23
  1. Credential-stealing Chrome extensions target enterprise HR platforms
  2. Microsoft releases OOB Windows updates to fix shutdown, Cloud PC bugs
  3. Jordanian pleads guilty to selling access to 50 corporate networks
  4. Ingram Micro says ransomware attack affected 42,000 people
  5. Webinar: Aligning cybersecurity purchases with what your SOC team needs

other
2026-01-20 11:58:00
  1. The Problem: The Identities Left Behind
    • 組織が成長し進化するにつれて、従業員、契約業者、サービス、システムが入れ替わってもアカウントが残ることがある。
    • これらの廃棄されたアカウントは、アプリケーション、プラットフォーム、資産、クラウドコンソール全体にわたって休眠状態にある。
    • それらが残り続ける理由は、不注意ではなく分散化にある。
  2. Why They're Not Tracked
    • 統合のボトルネック
    • 部分的な可視性
    • 複雑な所有権
    • AIエージェントと自動化
  3. The Real-World Risk
    • 孤児アカウントは企業の開かれた裏口であり、有効な資格情報を保持しているが、アクティブな所有者はいない。
    • 孤児アカウントは複数のリスクを引き起こす。
  4. The Way Forward: Continuous Identity Audit
    • 企業は仮定ではなく証拠が必要であり、孤児アカウントを排除するには、フルアイデンティティの可観測性が必要。
    • 現代の緩和策には次のものが含まれる。
  5. The Orchid Perspective
    • Orchidのアイデンティティ監査機能はこの基盤を提供する。
    • それは別のIAMシステムではなく、IAMの意思決定が証拠に基づいており、推定に基づいていないことを保証する結合組織である。

incident
2026-01-20 11:48:00

被害状況

事件発生日2026年1月20日
被害者名開発者向けのソフトウェア開発環境を利用する組織
被害サマリ開発者の資格情報や暗号通貨関連データなどを窃取されるマルウェアキャンペーン
被害額不明(予想)

攻撃者

攻撃者名不明(Pythonベースの新しいスティーラーマルウェアファミリーが出現)
攻撃手法サマリMicrosoft Visual Studio Code(VS Code)の拡張機能を悪用した情報スティーラーのキャンペーン
マルウェアEvelyn Stealer
脆弱性VS Codeの第三者拡張機能を悪用

vulnerability
2026-01-20 11:12:00

脆弱性

CVEなし
影響を受ける製品Cloudflare Automatic Certificate Management Environment (ACME) validation logic
脆弱性サマリCloudflareのACMEバリデーションロジックに影響を及ぼす脆弱性が修正されました。攻撃者がWebアプリケーションファイアウォール(WAF)を回避し、オリジンサーバーにアクセスできる可能性がありました。
重大度
RCE
攻撃観測なし
PoC公開不明

vulnerability
2026-01-20 10:45:00

脆弱性

CVEなし
影響を受ける製品JavaScript Bundles
脆弱性サマリJavaScriptバンドルに秘密情報が含まれる可能性
重大度中(高影響度の情報漏洩の可能性あり)
RCE
攻撃観測不明
PoC公開有(42,000以上のトークンが334種類の秘密情報として発見)

incident
2026-01-20 07:40:00

被害状況

事件発生日不明
被害者名Tudou Guarantee Marketplace
被害サマリTudou Guaranteeが詐欺活動を行っていたことが明らかになり、12億ドル以上の取引が行われていた。また、Cambodian conglomerate Prince GroupとそのCEOであるChen Zhiへの法執行機関の対応に関連して、Tudou Guaranteeの活動が停止されたと思われる。
被害額12億ドル以上

攻撃者

攻撃者名攻撃者の詳細不明(Southeast Asian transnational criminal networksが関与)
攻撃手法サマリ暗号通貨関連詐欺活動や"romance baiting"と呼ばれる詐欺活動を行っていた。
マルウェア不明
脆弱性不明

other
2026-01-20 01:24:25
  1. ChatGPT Goは、$8でGPT 5.2 Instantへのアンリミテッドアクセスを提供
  2. ChatGPT Goは使用制限がほぼ倍になり、$8でGPT 5.2 Instantへの究極のアクセスを可能にした
  3. OpenAIによると、GPT Goはファイルのアップロードや画像の作成、そして低価格で最新モデルへのアクセスを望むユーザー向け
  4. ChatGPT Goでは、GPT 5.2 Instantへの拡張アクセスや、より多くのメッセージ・アップロード・画像作成が可能
  5. ChatGPT GoはGPT 5.2 Instantにロックされており、理由付け機能を持たない。一方、ChatGPT Plusはより深い理論が必要な作業向けに設計され、好みのモデルを選択可能

vulnerability
2026-01-20 01:07:57

被害状況

事件発生日不明
被害者名Ingram Micro
被害サマリランサムウェア攻撃により42,000人が影響を受けた
被害額不明(予想)

攻撃者

攻撃者名不明(ヨルダン人が50の企業ネットワークへのアクセス販売)
攻撃手法サマリChrome拡張機能を利用した情報窃取
マルウェアPDFSider Windowsマルウェア
脆弱性不明

脆弱性

CVEなし
影響を受ける製品ChatGPT Plus (OpenAI)
脆弱性サマリChatGPT Plusサブスクリプションが限定期間無料提供されている
重大度なし
RCE不明
攻撃観測
PoC公開

incident
2026-01-19 22:49:46

被害状況

事件発生日2026年1月19日
被害者名ChromeおよびEdgeユーザー
被害サマリ偽の広告ブロッカーエクステンションによるブラウザのクラッシュおよびClickFix攻撃
被害額不明(予想)

攻撃者

攻撃者名'KongTuke'(中国人の脅威アクター)
攻撃手法サマリ偽の広告ブロッカーエクステンションを通じたClickFix攻撃
マルウェアModeloRAT
脆弱性不明

incident
2026-01-19 21:00:34

被害状況

事件発生日不明
被害者名Fortune 100企業(ファイナンス部門)
被害サマリ新たなマルウェアである"PDFSider"を使用し、Windowsシステムに悪意あるペイロードをデプロイされた。攻撃者は社会工学を利用し、遠隔アクセスを得ようとし、企業従業員を騙してMicrosoftのQuick Assistツールをインストールさせようとした。
被害額被害額は明記されていないが、ランサムウェア攻撃により、通常数百万から数十億円の損害が発生することが多いため、(予想)

攻撃者

攻撃者名不明(PDFSiderマルウェアを使用した複数のランサムウェアグループが活動中)
攻撃手法サマリPDFSiderを使用したDLLサイドローディング攻撃
マルウェアPDFSider
脆弱性PDF24 Creator toolの脆弱性を悪用

vulnerability
2026-01-19 17:21:00

脆弱性

CVEなし
影響を受ける製品Google Gemini
脆弱性サマリGoogle Geminiを標的に間接的プロンプトインジェクションを利用し、悪質な招待を介してプライベートカレンダーデータを露出する脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2026-01-19 17:20:39

被害状況

事件発生日2026年1月19日
被害者名イギリス政府
被害サマリロシア系ハクティビストグループによるイギリスの重要インフラや地方政府機関を標的としたDDoS攻撃。ウェブサイトをオフラインにし、サービスを無効化するための攻撃。
被害額不明

攻撃者

攻撃者名ロシア系ハクティビストグループ
攻撃手法サマリDDoS攻撃。攻撃者は特定のDDoS脅威行為者、NoName057(16)として知られている。
マルウェア特定されていない
脆弱性特定されていない

vulnerability
2026-01-19 16:04:14

脆弱性

CVEなし
影響を受ける製品米国最高裁判所の電子提出システム、AmeriCorps、退役軍人事務所のアカウント
脆弱性サマリハッカーによる犯罪行為
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2026-01-19 14:38:32

脆弱性

CVEなし
影響を受ける製品Fortinet FortiSIEM
脆弱性サマリFortiSIEMの致命的な脆弱性が攻撃に悪用されている
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2026-01-19 13:33:45

脆弱性

CVEなし
影響を受ける製品Ingram Micro
脆弱性サマリIngram Microのサーバーにランサムウェア攻撃があり、42,000人の個人情報が流出
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-01-19 13:17:00

脆弱性

CVECVE-2025-64155
影響を受ける製品Fortinet FortiSIEM
脆弱性サマリFortiSIEM内のphMonitorサービスの脆弱性により、リモートで認証されていない攻撃者がCrafted TCPリクエストを介して不正なコードまたはコマンドを実行できる
重大度
RCE
攻撃観測
PoC公開不明

other
2026-01-19 11:55:00

被害状況

事件発生日不明
被害者名各種SaaSプラットフォーム利用者
被害サマリDevOps SaaSプラットフォームで502件のインシデントが発生し、4,755時間以上の障害が生じた。2024年から2025年にかけて、クリティカルおよびメジャーなインシデントが156件発生し、サービスの障害時間は9,255時間を超えた。
被害額数百万ドル以上(予想)

攻撃者

攻撃者名不特定
攻撃手法サマリSaaSプラットフォームへの攻撃・SaaSダウンタイムの引き起こし
マルウェア特定されていない
脆弱性データ復旧における不備や制約

脆弱性

CVEなし
影響を受ける製品DevOpsおよびSaaSプロバイダー
脆弱性サマリDevOpsおよびSaaSプロバイダーにおける障害とサービス中断の増加
重大度
RCE不明
攻撃観測
PoC公開不明
  1. 公共クラウドサービスプロバイダーが攻撃やSaaSのダウンタイムに対して免疫を持っていないことが分かってきている。
  2. 重要なデブオプスSaaSプラットフォーム(例:GitHub、Jira、Azure DevOps)は502件のインシデントを経験し、総計4,755時間以上の障害と停止が発生した。
  3. 2024年のCISOのDevOps脅威ガイドによると、クラウドDevOpsサービスは48の重大および主要なインシデントに苦しんだ。
  4. クラウド最初の組織にとって、SaaSプロバイダーの停止が財務的および運用的損害をもたらす。
  5. サービスの停止時間にかかるコストは既に巨額であり、毎年上昇している。

vulnerability
2026-01-19 11:31:00

脆弱性

CVECVE-2025-29943
影響を受ける製品AMD EPYC 7003 Series Processors, AMD EPYC 8004 Series Processors, AMD EPYC 9004 Series Processors, AMD EPYC 9005 Series Processors, AMD EPYC Embedded 7003 Series Processors, AMD EPYC Embedded 8004 Series Processors, AMD EPYC Embedded 9004 Series Processors, AMD EPYC Embedded 9005 Series Processors
脆弱性サマリAMDプロセッサに影響を与える新しいハードウェアの脆弱性StackWarpが明らかになった。
重大度
RCE
攻撃観測
PoC公開なし

vulnerability
2026-01-19 09:09:00

脆弱性

CVEなし
影響を受ける製品Google Chrome Extension "NexShield – Advanced Web Guardian"
脆弱性サマリGoogle Chrome Extensionを悪用してDoS攻撃を仕掛け、遠隔アクセストロイに感染させる
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-01-19 06:53:00

脆弱性

CVEなし
影響を受ける製品StealC情報盗聴ツールのWebベース制御パネル
脆弱性サマリStealC情報盗聴ツールのWebベース制御パネルにクロスサイトスクリプティング(XSS)脆弱性があり、攻撃者がその脆弱性を悪用してシステム情報やクッキーを収集できる
重大度
RCE不明
攻撃観測
PoC公開なし

other
2026-01-19 01:47:00
  1. OpenAIは"Sonata"と呼ばれる新機能または製品をテストしており、音楽またはオーディオ関連の体験に関連している可能性がある。
  2. 新たに発見されたOpenAI関連のホスト名には、sonata.openai.com(2026年1月16日)とsonata.api.openai.com(2026年1月15日)がある。
  3. 新しいホスト名は、OpenAIが新しいサービスをテストしていることを意味する。
  4. ChatGPTには、過去のチャットから特定の情報を信頼性高く見つける新機能が追加された。
  5. ChatGPTは、ログインユーザー全員のためにダイクテーション機能を改善している。

other
2026-01-19 00:29:05
  1. 新しいChatGPT機能がリーク、'Salute'機能はファイルのアップロードと進行状況の追跡を可能に
  2. ChatGPTはローカルビジネスに特化したモデルを選択可能に
  3. 新しいセキュアトンネルで内部MCPサーバーがOpenAIに接続
  4. OpenAIはインライン編集可能なコードブロックと数学ブロックをテスト中
  5. ChatGPT用の機能アップデートが段階的に展開中。

other
2026-01-18 18:16:27
  1. マイクロソフトが緊急Windowsアップデートをリリース
  2. 問題の修正:Cloud PCセッションへのアクセスをブロックする不具合
  3. 問題の修正:Secure Launchが有効な一部のPCがシャットダウンできない問題
  4. アウトオブバンドアップデートがリリースされ、手動でダウンロード&インストール必要
  5. 問題がない場合は、通常のアップデートスケジュールで修正される予定

vulnerability
2026-01-18 15:17:45

脆弱性

CVEなし
影響を受ける製品CIROデータ侵害
脆弱性サマリCIROの750,000人のカナダ投資家の情報が漏洩
重大度
RCE
攻撃観測
PoC公開

other
2026-01-18 03:00:00
  1. GoogleはChromeでGeminiをテストしており、Chrome内のAIの「Skills」を自動的にタスクを実行できるようにする予定。
  2. ChromeのGeminiはAIの「ヘルパー」として機能し、Geminiを開いて混乱した部分を説明したり、読んでいる内容を要約したり、複数のタブ間で情報を比較したりすることができる。
  3. Googleはしばらく前から、GeminiをChrome内の「エージェント」に変える計画を確認しており、「Skills」への言及が見られるようになっている。
  4. Chromeは「chrome://skills」という新しいページを追加し、このページから名前と手順を持つスキルを追加できる。これによってGeminiが特定のタスクをChromeで実行できるようになる。
  5. 今後、GeminiはChrome内で以前に訪れたページを見つけるのに役立ち、自然な質問を使用してGoogleのアプリとより強く連携し、カレンダーやYouTube、地図などのGoogleアプリを切り替える必要なく利用できるようになる予定。

other
2026-01-18 02:05:01
  1. StealC hackers hacked as researchers hijack malware control panels
  2. Hackers now exploiting critical Fortinet FortiSIEM flaw in attacks
  3. Malicious GhostPoster browser extensions found with 840,000 installs
  4. Cisco finally fixes AsyncOS zero-day exploited since November
  5. Google Chrome now lets you turn off on-device AI model powering scam detection

incident
2026-01-17 16:26:00

被害状況

事件発生日不明
被害者名不明
被害サマリBlack Bastaランサムウェアグループによる、北アメリカ、ヨーロッパ、オーストラリアの500以上の企業への攻撃と、数億ドルに上る暗号通貨での不正支払い
被害額数億ドル(予想)

攻撃者

攻撃者名Black Bastaランサムウェアグループ(リーダーはOleg Evgenievich Nefedov)
攻撃手法サマリ技術的ハッキングとランサムウェアの使用
マルウェアBlack Basta、Conti
脆弱性不明

incident
2026-01-17 16:19:30

被害状況

事件発生日2026年1月17日
被害者名企業HRおよびERPプラットフォームのユーザー
被害サマリ企業向けChrome拡張機能が偽装され、認証情報を窃取したりセキュリティインシデントに対応するための管理ページをブロックした
被害額不明(予想)

攻撃者

攻撃者名不明(Socketによると、攻撃者は企業の認証情報を窃取し、大規模なランサムウェアおよびデータ窃盗攻撃を可能にする可能性がある)
攻撃手法サマリ認証クッキーの窃取、管理ページのブロック、クッキーの注入によるセッションハイジャック
マルウェア不明
脆弱性不明

incident
2026-01-17 15:23:34

被害状況

事件発生日2026年1月17日
被害者名Chrome、Firefox、およびEdgeユーザー
被害サマリGhostPosterキャンペーンに関連する17個の拡張機能がChrome、Firefox、Edgeストアで発見され、合計で840,000のインストールが確認された。これらの拡張機能には悪意のあるJavaScriptコードが隠されており、ブラウザの活動を監視しバックドアを設置していた。
被害額不明(被害サマリのみ記載)

攻撃者

攻撃者名国籍不明の攻撃者
攻撃手法サマリGhostPosterキャンペーンによる悪意あるJavaScriptコードの隠蔽
マルウェア不明
脆弱性不明

other
2026-01-17 08:34:00
  1. OpenAIはChatGPTでログインしている米国の成人向けに広告を表示することを発表
  2. 広告は会話とユーザーデータに影響を与えず、ユーザーは広告体験をコントロール可能
  3. 広告は会話の下部に明確に表示され、特定のユーザーにのみ表示される
  4. OpenAIはサブスクリプションに頼るビジネスモデルに変化をもたらすことを意図
  5. 広告はChatGPT Plus、Pro、Business、Enterpriseのユーザーには表示されない

other
2026-01-16 23:43:49
  1. 米Microsoftが巨大なサイバー犯罪仮想デスクトップサービスRedVDSを乱用
  2. 重要なWhisperPairの脆弱性により、ハッカーがBluetoothオーディオデバイスを通じて追跡、盗聴可能に
  3. OpenAIがGoogle翻訳に対抗するChatGPT Translateツールを公開
  4. 深刻なFortiSIEMコマンドインジェクション脆弱性のエクスプロイトコードが公開
  5. OpenAIが新しいChatGPT広告は回答に影響を与えないと発表

vulnerability
2026-01-16 23:06:36

脆弱性

CVEなし
影響を受ける製品WhisperPair
脆弱性サマリ重大なWhisperPair脆弱性により、ハッカーがBluetoothオーディオデバイスを使って追跡および盗聴できる
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-01-16 21:00:22

脆弱性

CVEなし
影響を受ける製品StealC info-stealing malware
脆弱性サマリStealCのウェブベースの管理パネルにあるXSS脆弱性により、調査者がアクティブセッションを監視し、攻撃者のハードウェアに関する情報を収集できた。
重大度
RCE
攻撃観測
PoC公開

incident
2026-01-16 19:00:20
--------------------

被害状況

事件発生日2026年1月16日
被害者名Black Basta ransomware gang
被害サマリBlack Basta ransomware gangは少なくとも600件のランサムウェア事件、データ窃盗、および大規模組織を標的とした脅迫に関与
被害額被害額は不明(予想)

攻撃者

攻撃者名Oleg Evgenievich Nefedov
攻撃手法サマリランサムウェア攻撃によるデータ窃盗および脅迫
マルウェアBlack Basta ransomware
脆弱性不明
--------------------

incident
2026-01-16 17:59:00

被害状況

事件発生日不明
被害者名不明
被害サマリGootLoaderマルウェアが、500〜1,000の連結されたZIPアーカイブを使用して検出を回避
被害額不明(予想:数十億円相当)

攻撃者

攻撃者名不明(国籍・特徴も不明)
攻撃手法サマリWindowsシステムに対するデフォルトのアンアーカイバツールを利用
マルウェアGootLoader
脆弱性不明

incident
2026-01-16 17:10:15

被害状況

事件発生日2026年1月16日
被害者名北米の重要インフラシステム
被害サマリ中国に関連する攻撃者によって、北米の重要インフラシステムが攻撃され、既知およびゼロデイの脆弱性を悪用してアクセスが獲得された。
被害額不明(中規模以上の組織による重要インフラシステムへの攻撃のため、高額と推定)

攻撃者

攻撃者名中国に関連する攻撃者(UAT-8837として追跡)
攻撃手法サマリ既知およびゼロデイの脆弱性を悪用してアクセスを得た後、Windowsネイティブコマンドを使用してホストおよびネットワークの偵察を行い、RDP RestrictedAdminを無効化して資格情報収集を容易にする。
マルウェアGoTokenTheft、Rubeus、Certipy、SharpHound、Certipy、setspn、dsquery、dsget、Impacket、Invoke-WMIExec、GoExec、SharpWMI、Earthworm、DWAgent など
脆弱性CVE-2025-53690(ViewState Deserialization)など

incident
2026-01-16 16:19:47

被害状況

事件発生日不明
被害者名不明
被害サマリシステムの一時的な停止
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

other
2026-01-16 14:09:00
  1. Google Chromeの5つの悪意ある拡張機能が登場
  2. HRやERPプラットフォームを装った拡張機能が見つかる
  3. 拡張機能はアカウントを乗っ取るために認証トークンを盗む
  4. 主要なプラットフォームへのアクセスを提供するよう宣伝
  5. Chromeユーザーは拡張機能を削除し、パスワードをリセットするようアドバイス

vulnerability
2026-01-16 12:12:41

脆弱性

CVEなし
影響を受ける製品Microsoft Windows 11
脆弱性サマリWindows 11の1月のセキュリティ更新により、POPアカウントを持つユーザーのOutlookがフリーズ
重大度不明
RCE
攻撃観測不明
PoC公開なし

other
2026-01-16 10:42:00
  1. 自分の情報が許可なしにオンラインに掲載されていることについての危険性:
    • 名前、住所、電話番号、過去の仕事、家族のメンバー、昔のユーザー名などが公開されている
    • 個人情報がオンラインで晒されることで、ドキシングや嫌がらせ、ストーカーや詐欺のリスクが高まる
    • 情報を利用して知らない人が自宅や職場に現れる可能性がある
  2. 個人情報を保護するための対策:
    • 怪しいサイトから個人情報を削除することが最善の防衛策
    • 自分で検索してオプトアウトリクエストを送ったり、データブローカーを探すことで実施可能
    • Incogniのようなデータ削除ツールを使用すると便利(個人データをインターネット上から削除し、会社に削除するよう強制できる)
  3. IncogniのUnlimitedプランの特徴:
    • 自動的にカバーされていないサイトに個人情報が露出していた場合、カスタム削除リクエストを送付できる
    • リンクを送ると、Incogniのチームが対処してくれる
  4. 個人の安全を守るIncogniへの信頼:
    • 個人安全は、ウイルス対策ソフトや強力なパスワードだけではなく、私生活を本当にプライベートに保つこととも関連
    • 自宅住所や電話番号が簡単に見つからないため、嫌がらせやストーキング、詐欺行為が難しくなる
  5. 個人の安全を確保するために:
    • 自分を危険にさらす個人情報を削除することで自分の安全を確保しよう

incident
2026-01-16 10:29:58

被害状況

事件発生日2026年1月16日
被害者名Fortinet FortiSIEMのユーザー
被害サマリFortinet FortiSIEMの脆弱性(CVE-2025-64155)が悪用され、攻撃を受けた。攻撃者は管理者権限で不正なコードを実行、特権昇格を行った可能性がある。
被害額不明(予想)

攻撃者

攻撃者名不明(報道に記載なし)
攻撃手法サマリFortinet FortiSIEMの脆弱性(CVE-2025-64155)を悪用
マルウェア不明
脆弱性CVE-2025-64155

incident
2026-01-16 10:27:00

被害状況

事件発生日2026年1月16日
被害者名不明
被害サマリアメリカ政府と政策組織を標的とするバックドア攻撃。中国の国家支援グループMustang Pandaによる手法。ランサムウェアLOTUSLITEが利用。
被害額不明(予想)

攻撃者

攻撃者名中国の国家支援グループMustang Panda
攻撃手法サマリ政治テーマのフィッシング攻撃とDLLサイドローディング技術を利用
マルウェアLOTUSLITE
脆弱性不明

vulnerability
2026-01-16 09:20:58

脆弱性

CVECVE-2025-20393
影響を受ける製品Cisco Secure Email Gateway, Secure Email, AsyncOS Software, and Web Manager appliances
脆弱性サマリCisco AsyncOSの最大深刻度ゼロデイ脆弱性が発見され、2025年11月以来、Secure Email Gateway (SEG)およびSecure Email and Web Manager (SEWM)アプライアンスに対する攻撃で悪用されていた。
重大度
RCE
攻撃観測
PoC公開不明

other
2026-01-16 08:35:38
  1. Microsoftがマルウェア攻撃やルートキットなどのファームウェアレベルの脅威からブートプロセスを保護するWindowsセキュリティ機能、「Secure Launch」を備えたWindows 11 23H2デバイスがシャットダウンできない新しい問題を確認。
  2. 問題はEnterpriseおよびIoT WindowsエディションでKB5073455累積アップデートがインストールされているシステムにのみ影響。
  3. 一時的な対処法として、影響を受けたユーザーはコマンドプロンプトから以下のコマンドを実行してデバイスをシャットダウンする必要あり:
    shutdown /s /t 0
  4. 「hibernation」に設定されているシステムには現時点で回避策が存在せず、Microsoftはこれを解決するために取り組んでいる。
  5. 別のバグによりMicrosoftは、クラウドPCセッションへのリモートデスクトップ接続中に接続障害や認証エラーが発生する問題を修正している。

vulnerability
2026-01-16 07:18:00

脆弱性

CVECVE-2025-53690
影響を受ける製品Sitecore
脆弱性サマリ中国系APTによるSitecoreゼロデイ脆弱性の悪用
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2026-01-16 05:38:00

脆弱性

CVECVE-2025-20393
影響を受ける製品Cisco AsyncOS Software for Cisco Secure Email Gateway および Cisco Secure Email and Web Manager
脆弱性サマリSpam Quarantine機能におけるHTTPリクエストの不十分な検証によるリモートコマンド実行の脆弱性
重大度
RCE
攻撃観測
PoC公開不明

other
2026-01-16 00:36:10
  1. マイクロソフトが大規模なRedVDSサイバー犯罪仮想デスクトップサービスを妨害
  2. 重大な脆弱性により、ハッカーがBluetoothオーディオデバイスを通じて追跡および盗聴可能
  3. OpenAIの隠されたChatGPT翻訳ツールがGoogle翻訳に挑戦
  4. FortiSIEMの重要なコマンドインジェクション脆弱性のエクスプロイトコードが公開
  5. ChatGPTは、現在、過去のチャットを見つけたり覚えるのにより信頼性が向上

vulnerability
2026-01-16 00:14:44

脆弱性

CVEなし
影響を受ける製品FortiSIEM
脆弱性サマリFortiSIEMの重要なコマンドインジェクション脆弱性のExploitコードが公開される
重大度
RCE不明
攻撃観測不明
PoC公開

vulnerability
2026-01-15 22:54:34

脆弱性

CVEなし
影響を受ける製品Gootloader
脆弱性サマリGootloaderが1,000個のZIPアーカイブを連結してマルウェアを配信
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2026-01-15 21:38:51

被害状況

事件発生日不明
被害者名Grubhub
被害サマリ食品配達プラットフォームのGrubhubがデータ侵害を確認。未承認の個人が最近、特定のGrubhubシステムからデータをダウンロード。
被害額不明(予想)

攻撃者

攻撃者名ShinyHuntersサイバー犯罪グループ
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Grubhub
脆弱性サマリGrubhubがハッカーによるデータ盗難を確認
重大度
RCE不明
攻撃観測
PoC公開不明

other
2026-01-15 20:49:50
  1. 南韓の巨大企業Kyowonがランサムウェア攻撃でのデータ盗難を確認
  2. Microsoftがセキュリティアラートを発生させたWindows DLLを更新
  3. Reprompt攻撃はMicrosoft Copilotセッションをデータ盗難のために乗っ取る
  4. FortiSIEMの重大なコマンドインジェクション欠陥のためのエクスプロイトコードが公開
  5. ハッカーはModular DS WordPressプラグインの欠陥を悪用し、管理者アクセスを獲得

incident
2026-01-15 20:13:54

被害状況

事件発生日2026年1月14日
被害者名Verizon
被害サマリ全米規模での携帯サービス停止、一部顧客は緊急通報にもアクセス不能、顧客に$20のクレジット提供
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリソフトウェアの欠陥を利用
マルウェア不明
脆弱性不明

vulnerability
2026-01-15 19:31:00

脆弱性

CVEなし
影響を受ける製品Amazon Web Services (AWS) CodeBuild
脆弱性サマリAWS CodeBuildの重大な誤構成により、GitHubリポジトリが潜在的な供給チェーン攻撃の危険にさらされた
重大度
RCE
攻撃観測なし
PoC公開不明

other
2026-01-15 19:08:13
  1. マイクロソフトが、Visual Studio Code(VS Code)の拡張機能であるCopilot Studioを全ユーザー向けに公開
  2. 開発者は、標準のソフトウェア開発ワークフローを使用して、VS CodeからCopilot Studioエージェントを構築および管理可能
  3. この拡張機能により、以下の機能が提供される:
    1. 開発者がMicrosoft Copilot Studioから完全なエージェント定義を取得可能
    2. VSCodeでエージェントコンポーネントを構造化定義フォーマットを使用して変更可能
    3. 変更内容をクラウドバージョンと比較してプレビューし、チームが競合を解決し作業の上書きを回避可能
    4. 更新内容がクラウドに同期され、エージェントの動作をテストおよび反復評価可能
    5. エージェント定義をバージョン管理し、標準の展開パイプラインに統合可能
  4. この拡張機能は無料で提供され、既に13,000回以上ダウンロードされている
  5. Copilot Studioは、Git統合、履歴の修正、一般的に使用されるキーボードショートカットなどをサポートし、コードの素早い起草、更新、トラブルシューティングを可能にするAIコーディングアシスタントと統合されている

vulnerability
2026-01-15 16:13:54

脆弱性

CVECVE-2025-36911
影響を受ける製品GoogleのFast Pair機能をサポートする数百万ものワイヤレスヘッドホン、イヤホン、スピーカー
脆弱性サマリGoogleのFast Pairプロトコルの不適切な実装により、攻撃者がBluetoothオーディオアクセサリを乗っ取り、ユーザーを追跡し、会話を盗聴することが可能
重大度
RCE
攻撃観測
PoC公開なし

vulnerability
2026-01-15 16:13:54

脆弱性

CVECVE-2025-36911
影響を受ける製品Google's Fast Pair対応のBluetoothオーディオデバイス
脆弱性サマリGoogleのFast Pairプロトコルにおける脆弱性により、ユーザーの追跡や盗聴が可能になる
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-01-15 15:31:00

脆弱性

CVECVE-2026-23550
影響を受ける製品WordPressプラグインModular DS
脆弱性サマリWordPressプラグインModular DSには未認証の特権昇格の脆弱性があり、バージョン2.5.1およびそれ以前のすべてのバージョンに影響を及ぼす。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-01-15 15:09:00

脆弱性

CVEなし
影響を受ける製品Microsoft CopilotなどのAIチャットボット
脆弱性サマリReprompt攻撃により、単一クリックでデータを外部送信可能
重大度
RCE
攻撃観測
PoC公開

incident
2026-01-15 15:01:10

被害状況

事件発生日2026年1月15日
被害者名韓国の大手企業キョウオン(Kyowon)
被害サマリランサムウェア攻撃によるデータ窃盗
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリデータ窃盗のための攻撃
マルウェアランサムウェア
脆弱性不明

vulnerability
2026-01-15 13:56:00

脆弱性

CVECVE-2025-62507
影響を受ける製品Redis
脆弱性サマリRedisの高度なセキュリティの欠陥により、リモートコード実行が可能
重大度
RCE
攻撃観測
PoC公開不明

other
2026-01-15 11:55:00
  1. AIモデルのセキュリティは間違ったフレームワークです - 実際のリスクはワークフローセキュリティにあります。
  2. AIモデルはワークフローエンジンになりつつあります。
  3. 従来のセキュリティコントロールは不十分です。
  4. AI駆動のワークフローを保護するための手法。
  5. Recoなどのプラットフォームがどのように助けるか。

other
2026-01-15 11:00:00
  1. 手動で疑わしいサンプルをレビューするのが一般的。
    • 代わりに、自動化されたワークフローにシフトすること。
    • クラウドベースのマルウェア解析サービスを利用すること。
    • 自動サンドボックスが基礎作業を処理する。
    • アナリストが優先度の高いタスクとインシデント対応に集中できる。
  2. 静的スキャンと信頼性チェックだけに頼るのは危険。
    • 振る舞い解析を中心に据えること。
    • ファイルやURLをリアルタイムで爆発させること。
    • 倍額エクスポージャを減らすのに助けを求める。
  3. ツールがばらばらだと問題が生じる。
    • SOAR、EDR、その他のセキュリティシステムにSandboxを統合すること。
    • ソーシャル工学の脅威に展開するためのビジネス対応ソリューション。
  4. 疑わしいアラートを過剰にエスカレーションさせるのは避けるべき。
    • 結論的な洞察と豊富なコンテキストを持つレポートを提供すること。
    • エスカレーションを30%減らすこと。
    • エキスパートに相談し、MTTRを短縮する。

vulnerability
2026-01-15 09:59:30

脆弱性

CVEなし
影響を受ける製品FortiSIEM
脆弱性サマリ重大なFortiSIEMコマンドインジェクションの脆弱性に対するエクスプロイトコードが公開される
重大度
RCE不明
攻撃観測不明
PoC公開

incident
2026-01-15 09:37:00

被害状況

事件発生日2026年1月15日
被害者名RedVDSの顧客(犯罪者)
被害サマリRedVDSを使用した犯罪により、世界中の191,000以上の組織が侵害または不正アクセスを受け、被害総額は数千万ドルに上る
被害額報告によると、2025年3月以来、RedVDSによる活動は米国だけで4,000万ドル以上の詐欺被害をもたらした(報告時点での額)

攻撃者

攻撃者名Storm-2470を含む世界中の異なるサイバー犯罪者
攻撃手法サマリRedVDSを使用したサイバー犯罪活動(Phishing、BECなど)
マルウェアSuperMailer、UltraMailer、BlueMailなどのスパムメールツール、Sky Email Extractorなどのメールアドレス収集ツール、AnyDeskなどのリモートアクセスツールを利用
脆弱性Windows Server 2022のライセンス不正利用によるクローニング攻撃
-------------------- 被害額が記事に記載されている通りの被害総額は4,000万ドル以上です。

vulnerability
2026-01-15 09:02:42

脆弱性

CVECVE-2026-0227
影響を受ける製品PAN-OS 10.1以降を実行している次世代ファイアウォールおよびPalo Alto NetworksのPrisma Access構成
脆弱性サマリ未認証の攻撃者がファイアウォールの保護機能を無効化できるDoS攻撃の可能性がある高度な脆弱性
重大度
RCE不明
攻撃観測
PoC公開

other
2026-01-15 08:18:00
  1. Palo Alto Networksが、GlobalProtect GatewayとPortalに影響を与えるDoS脆弱性を修正
  2. 脆弱性は、CVE-2026-0227として追跡され、高度なPoC攻撃が可能
  3. 影響を受けるバージョンは特定され、それに対するセキュリティ更新プログラムをリリース
  4. DoS脆弱性は、PAN-OS NGFWまたはPrisma Accessの構成のみに適用される
  5. 脆弱性が悪用された証拠はないが、デバイスを最新の状態に保つことが重要

incident
2026-01-15 07:11:45

被害状況

事件発生日2025年3月以降(具体な日付不明)
被害者名H2-Pharma(アラバマ州の製薬会社)、Gatehouse Dock Condominium Association(フロリダの住民組合)
被害サマリRedVDSによるサービスを通じて、ビジネスメール詐欺や不動産代金不正受領詐欺など、さまざまな手法で被害が発生。アメリカだけで4000万ドル以上の損失が報告されている。
被害額4000万ドル以上(具体な金額不明、予想)

攻撃者

攻撃者名Storm-2470(開発者および運営者)
攻撃手法サマリ不特定多数の犯罪グループに対し、Windowsクラウドサーバーへのアクセスを提供し、さまざまなマルウェアや悪意のあるツールを配備していた。
マルウェアマスメール送信ユーティリティ、メールアドレス収集ツール、リモートアクセスソフトウェアなど
脆弱性不明

other
2026-01-15 03:00:00
  1. OpenAIは新機能のテスト中で、"Agora"と呼ばれるクロスプラットフォーム機能に関連している可能性がある。
  2. OpenAIはChatGPT Translateを含むいくつかの新機能をテストしており、これはすでに利用可能である。
  3. "Agora"はiOS、Android、クライアントに関する言及から、新しいクロスプラットフォームアプリやデバイス/機能に関連している可能性がある。
  4. OpenAIはユーザーによるChatGPTの書き起こし能力を向上させ、空の書き起こしを大幅に減らし、精度を向上させている。
  5. ChatGPTの最新アップデートには、一つの重要な改善が含まれている。

other
2026-01-15 01:30:00
  1. GoogleはChrome for AndroidにGeminiを統合し、モバイルデバイスでエージェントブラウザの機能を使用できるようにする計画
  2. GoogleはChromiumで新しい参照が見つかり、Chrome for Android向けにエージェント機能とGemini統合をテスト中
  3. Chrome for AndroidにGeminiがいつ統合されるかは不明だが、公式発表が期待されている
  4. GeminiはChromeデスクトップでは利用可能で、ウィンドウズではAlt+G、MacではCtrl+Gを使用して開くことができる
  5. GoogleのGeminiは、新しいセキュリティレイヤーを追加し、AIエージェントブラウジング用の新機能を提供している

vulnerability
2026-01-15 00:00:00

脆弱性

CVEなし
影響を受ける製品Google's Personal Intelligence
脆弱性サマリ'Personal Intelligence'機能がGmail、Photos、Searchなどのデータを結びつける
重大度不明
RCE
攻撃観測不明
PoC公開

other
2026-01-14 22:52:16
  1. OpenAIが新機能ChatGPT TranslateをGoogle Translateに似たウェブサービスとしてリリース
  2. Anthorpicが企業とソフトウェア開発者を対象としたのに対し、OpenAIは消費者向けに製品提供に注力
  3. ChatGPT TranslateではGPT 5.2 Autoモデルを使用しており、誰でも無料で利用可能
  4. ChatGPT TranslateはGoogle Translateよりも進化した機能を持ち、リアルな意味を保ちながら翻訳可能
  5. 現時点ではChatGPTのモバイル版(AndroidやiOS)では翻訳機能が利用できない

incident
2026-01-14 21:49:50

被害状況

事件発生日2026年1月(詳細不明)
被害者名キョウ先進教育株式会社(キョウウォン・グループ)
被害サマリサイバー攻撃により、顧客情報が露出した可能性がある
被害額(予想) 不明

攻撃者

攻撃者名不明(韓国外部からの攻撃とみられる)
攻撃手法サマリランサムウェアによるデータ盗難
マルウェア不明
脆弱性不明

incident
2026-01-14 19:50:49

被害状況

事件発生日2024年10月[事件が発生した日付|不明]
被害者名Free Mobile
被害サマリFree Mobileは管理ツールを標的にしたサイバー攻撃に遭い、約23万のモバイルおよび固定回線加入者の情報が漏洩した。流出した機密情報は25%の顧客のIBANも含まれており、漏洩後はハッカーフォーラムで販売されたとみられている。
被害額€42 million

攻撃者

攻撃者名攻撃者の特定は不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2026-01-14 19:03:00

脆弱性

CVEなし
影響を受ける製品AISURU/Kimwolfボットネット
脆弱性サマリAISURUおよびそのAndroid版であるKimwolfは、最近の最大のボットネットの一つとして浮上し、分散型サービス拒否(DDoS)攻撃に参加したり、悪意のあるトラフィックを中継したりすることができる。主に不正なAndroid TVストリーミングデバイスを感染させ、ByteConnectと呼ばれるソフトウェア開発キット(SDK)を配布することで、住宅プロキシに変えるマルウェアとして機能する。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-01-14 18:51:54

脆弱性

CVECVE-2025-25256
影響を受ける製品FortinetのSecurity Information and Event Management (SIEM) solution (FortiSIEM)
脆弱性サマリFortiSIEMの重大なコマンドインジェクション脆弱性に対する公開エクスプロイトコード
重大度
RCE
攻撃観測
PoC公開

incident
2026-01-14 18:27:25

被害状況

事件発生日2026年1月14日
被害者名Verizon Wirelessの顧客
被害サマリVerizon Wirelessの顧客が全米で携帯電話がSOSモードになり、通信サービスが利用不可になる大規模な障害が発生
被害額不明(予想)

攻撃者

攻撃者名不明(国籍も特定できず)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2026-01-14 16:44:09

脆弱性

CVECVE-2025-6965
影響を受ける製品Windows 10、Windows 11、Windows Server 2012 から Windows Server 2025
脆弱性サマリWinSqlite3.dll によるメモリ腐敗の脆弱性
重大度不明
RCE
攻撃観測不明
PoC公開不明

other
2026-01-14 15:07:00
  1. AIエージェントは特権昇格経路となる
  2. AIエージェントは組織全体に組み込まれるようになり、多くのユーザーや役割にサービスを提供するように設計されている。
  3. 組織エージェントは、通常のアクセス制御モデルを破り、誰が何にアクセスできるかが不透明になる可能性がある。
  4. エージェント中心のアクセスモデルでは、従来のアクセス制御が限界に達しており、新しい特権昇格経路を特定するための透明性が非常に重要である。
  5. AIエージェントの採用をWingセキュリティで保護することで、AIの自動化と効率性を解放することができる。

vulnerability
2026-01-14 15:01:11

脆弱性

CVEなし
影響を受ける製品Microsoft アカウント
脆弱性サマリClickFixスタイルのソーシャルエンジニアリングとOAuthコンセントフィッシングを組み合わせてMicrosoftアカウントを狙う
重大度
RCE
攻撃観測
PoC公開

incident
2026-01-14 14:18:00

被害状況

事件発生日不明 (記事はJan 14, 2026の事件を報告)
被害者名不明
被害サマリ悪意のあるDLLサイドローディングにより、多くのトロイの木馬やスティーラーがデプロイされ、情報窃取が行われている
被害額不明(予想)

攻撃者

攻撃者名国籍不明
攻撃手法サマリ悪意のあるDLLサイドローディングの脆弱性を利用
マルウェアAgent Tesla, CryptBot, Formbook, Lumma Stealer, Vidar Stealer, Remcos RAT, Quasar RAT, DCRat, XWorm
脆弱性c-aresライブラリのDLLサイドローディング脆弱性

vulnerability
2026-01-14 14:00:00

脆弱性

CVEなし
影響を受ける製品Microsoft Copilot Personal
脆弱性サマリReprompt攻撃により、Microsoft Copilotセッションを乗っ取られる可能性
重大度
RCE
攻撃観測実際の攻撃は未検出
PoC公開不明

vulnerability
2026-01-14 12:01:07

脆弱性

CVEなし
影響を受ける製品Pax8
脆弱性サマリPax8の誤送信により1,800のMSPパートナーに関する内部ビジネス情報が漏洩
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2026-01-14 11:53:00

脆弱性

CVECVE-2025-64155
影響を受ける製品FortiSIEM
脆弱性サマリFortiSIEMに影響を与える致命的なセキュリティの欠陥が修正されました。
重大度
RCE
攻撃観測
PoC公開不明

incident
2026-01-14 11:44:56

被害状況

事件発生日不明
被害者名Victoriaの教育省
被害サマリ現在および元の学生の個人情報とメールアドレスが含まれるデータベースが侵害され、パスワードリセットが必要となった。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者国籍: 不明)
攻撃手法サマリデータベースへのアクセスを利用
マルウェア特定されていない
脆弱性特定されていない

other
2026-01-14 11:00:00
  1. 2024年の51%から64%に増加した感慨データへのアクセスに関する研究が公開された。
  2. 政府部門の悪意のある活動は2%から12.9%に急増し、教育関連サイトの1つにつき7つの中にはアクティブな妥協が見られる。
  3. 特定の違反者はGoogle Tag Manager(違反の8%)、Shopify(5%)、Facebook Pixel(4%)。
  4. 64%のアクセスが正当化されていないサードパーティのアプリケーションによる不正利用を強調する報告書。
  5. 政府および教育部門の侵害が急増しているが、その原因は技術的ではなく財政的である。

other
2026-01-14 09:55:06
  1. Microsoftが2026年1月のPatch Tuesdayでゼロデイ脆弱性3件、114の欠陥を修正
  2. ベルギーの病院AZ Monicaがサイバー攻撃後にサーバーをシャットダウン
  3. Targetの従業員が流出したソースコードが本物であることを確認
  4. Bettermentがデータ侵害を認め、暗号詐欺のメールが殺到
  5. Monroe Universityが2024年のデータ侵害が32万人に影響していると発表

vulnerability
2026-01-14 09:38:00

脆弱性

CVECVE-2026-20805
影響を受ける製品WindowsのDesktop Window Manager
脆弱性サマリ情報漏えいが可能で、悪用されている
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-01-14 08:57:00

脆弱性

CVEなし
影響を受ける製品Monroe University
脆弱性サマリMonroe Universityの2024年データ侵害により個人情報が漏洩
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2026-01-14 07:05:00

脆弱性

CVECVE-2025-59466
影響を受ける製品Node.js
脆弱性サマリasync_hooksを使ったスタックオーバーフローにより、サーバーがクラッシュする可能性がある
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2026-01-14 05:48:00

被害状況

事件発生日2025年10月から12月(詳細な日付は不明)
被害者名ウクライナ国防軍
被害サマリロシアハッキンググループによるPLUGGYAPEマルウェアによる攻撃。ウクライナ軍に対するサイバースパイ活動。
被害額不明(予想)

攻撃者

攻撃者名ロシアハッキンググループ「Void Blizzard」(別名: Laundry Bear、UAC-0190)
攻撃手法サマリPLUGGYAPEマルウェアを利用し、SignalとWhatsAppを介して悪意のあるリンクを送信
マルウェアPLUGGYAPE、FILEMESS、LaZagne、GAMYBEAR
脆弱性不明

incident
2026-01-13 23:03:55

被害状況

事件発生日不明
被害者名ウクライナ国防軍関係者
被害サマリ2025年10月から12月にかけて行われた慈善活動を装ったマルウェアキャンペーンによりバックドアマルウェアPluggyApeが送り込まれた。
被害額不明(予想)

攻撃者

攻撃者名ロシアの脅威グループ 'Void Blizzard' および 'Laundry Bear'
攻撃手法サマリ慈善団体のウェブサイトを装い、ウクライナ防衛軍関係者に悪意のあるメッセージを送りつけ、実行可能なファイルをダウンロードさせる手法
マルウェアPluggyApe
脆弱性不明

vulnerability
2026-01-13 22:12:20

脆弱性

CVEなし
影響を受ける製品Linux cloud servers
脆弱性サマリ新しい高度なクラウドネイティブLinuxマルウェアフレームワーク「VoidLink」がLinuxクラウドサーバーを標的とする
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2026-01-13 20:32:29

脆弱性

CVEなし
影響を受ける製品Central Maine Healthcare
脆弱性サマリCentral Maine Healthcareのデータ侵害により、145,000人以上の個人情報が流出
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-01-13 20:27:22

脆弱性

CVEなし
影響を受ける製品Belgian hospital AZ Monica
脆弱性サマリ暴力攻撃後にサーバーを停止
重大度
RCE不明
攻撃観測
PoC公開不明

other
2026-01-13 19:57:33
  1. Microsoftが、対象のWindows 11 24H2および25H2システムで有効期限切れのSecure Boot証明書を自動的に置き換え始める。
  2. Secure Bootは、UEFIファームウェアを搭載したコンピュータで信頼できるブートローダーのみを許可し、悪意のあるソフトウェア(例:rootkitマルウェア)をシステム起動シーケンス中に実行することを防ぐセキュリティ機能。
  3. 今回のアップデートにより、Windows品質アップデートには、新しいSecure Boot証明書を自動的に受け取る資格のあるデバイスを特定するためのハイコンフィデンスデバイスターゲティングデータが含まれる。
  4. セキュアブート機能を維持し、エンドポイントのセキュリティを確保するために、IT管理者は古い証明書の有効期限が切れる前に新しい証明書をインストールする必要がある。
  5. セキュアブート対応のWindowsデバイスは、更新を受け取らないと、Windows Boot Managerやセキュアブート保護を失い、プリブートコンポーネントのセキュリティ更新が提供されなくなる。

other
2026-01-13 18:56:21
  1. 一時的な停止についてお詫び申し上げます。
  2. 管理者に通知済みであり、問題はすぐに解決されるはずです。
  3. しばらくしてからもう一度このページを更新してください。

other
2026-01-13 18:53:24
  1. VMware ESXi zero-days likely exploited a year before disclosure
  2. California bans data broker reselling health data of millions
  3. Hackers target misconfigured proxies to access paid LLM services
  4. Microsoft may soon allow IT admins to uninstall Copilot
  5. Microsoft January 2026 Patch Tuesday fixes 3 zero-days, 114 flaws

other
2026-01-13 18:34:08
  1. VMware ESXi zero-days likely exploited a year before disclosure
  2. California bans data broker reselling health data of millions
  3. Hackers target misconfigured proxies to access paid LLM services
  4. Microsoft may soon allow IT admins to uninstall Copilot
  5. Google confirms Android bug causing volume key issues

vulnerability
2026-01-13 18:25:04

脆弱性

CVEなし
影響を受ける製品Google Androidデバイス
脆弱性サマリ「Select to Speak」が有効なAndroidデバイスの音量ボタンが正しく動作しない
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2026-01-13 17:30:00

被害状況

事件発生日2022年1月から2026年1月13日(報告日)まで
被害者名企業組織およびその顧客
被害サマリ主要な支払いネットワーク(American Express、Diners Club、Discover、JCB Co.、Mastercard、UnionPay)を標的とした長期的なWebスキミングキャンペーン。サイトへの不正なJavaScriptコードを埋め込み、クレジットカード情報などの個人情報を収集。
被害額不明(予想)

攻撃者

攻撃者名攻撃者は不明。報告によるとBulletproofホスティングプロバイダーStark Industries(および親会社のPQ.Hosting)が関与。
攻撃手法サマリWebスキミング攻撃によりMagentoなどのeコマースサイトを標的にし、クレジットカード情報を収集。
マルウェアrecorder.js, tab-gtm.js など
脆弱性不明
--------------------

incident
2026-01-13 17:22:00

被害状況

事件発生日2025年9月1日
被害者名MEXCのAPIキーを利用しているユーザー
被害サマリ悪意のあるGoogle Chrome拡張機能がMEXCのAPIキーを盗み、取引プラットフォームでの自動取引を装っていた。
被害額被害額は記載されていないので不明(予想)

攻撃者

攻撃者名攻撃者名は明確にされていないが、開発者名"jorjortan142"に言及がある
攻撃手法サマリ悪意のあるChrome拡張機能を使用し、MEXC APIキーを盗み取る
マルウェア不明
脆弱性Chrome Web Storeに悪意のある拡張機能を公開した脆弱性

vulnerability
2026-01-13 16:46:02

脆弱性

CVEなし
影響を受ける製品Betterment
脆弱性サマリBettermentがハッカーによってシステム侵害され、仮想通貨関連の偽のメッセージが一部の顧客に送信されたことを確認
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2026-01-13 15:45:00

脆弱性

CVEなし
影響を受ける製品LinkedIn
脆弱性サマリ偽のLinkedInコメントへのリプライを使用した新しいフィッシング手法
重大度不明
RCE
攻撃観測
PoC公開

other
2026-01-13 13:44:00
  1. AIエージェントはもはやコードを書くだけでなく、実行するようになっている。
  2. Copilot、Claude Code、Codexなどのツールが、ソフトウェアの構築、テスト、展開を数分で行うことができる。
  3. AIエージェントがコマンドを実行できる場合、攻撃も実行できる。
  4. Machine Control Protocols(MCPs)は、AIエージェントが実行できる操作やアクセスできるAPIなどを決定する。
  5. このウェビナーは、スピードを犠牲にすることなくAIを安全にセキュアにするためのものである。

vulnerability
2026-01-13 13:08:25

被害状況

事件発生日不明
被害者名Target社
被害サマリ従業員たちがリークされたソースコードとドキュメントが本物の内部システムと一致することを確認。リークされたデータは本物の開発環境を反映しており、内部コードやシステムの言及が含まれている。
被害額不明(ソースコードが約860GBあり、今回確認された14MBのサンプルでも本物の内部コードが含まれているため、被害額は膨大と予想される)

攻撃者

攻撃者名不明、国籍も特定されていない
攻撃手法サマリ内部システムへのアクセスを得るため、インフラが不適切に構成されたプロキシを標的にした
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Target社の内部システム
脆弱性サマリTarget社の内部ソースコードや情報が流出
重大度
RCE不明
攻撃観測
PoC公開

incident
2026-01-13 13:08:25

被害状況

事件発生日不明
被害者名Target社
被害サマリ脅威アクターによって漏洩したソースコードとドキュメントが、実際の内部システムと一致していることが、複数の現職および元Target社員によって確認された。
被害額不明(予想)

攻撃者

攻撃者名脅威アクター
攻撃手法サマリインフラストラクチャへの侵入を通じてソースコードを盗む
マルウェア情報が不足しているため不明
脆弱性情報が不足しているため不明

vulnerability
2026-01-13 11:57:00

脆弱性

CVEなし
影響を受ける製品Advanced Linux VoidLink Malware
脆弱性サマリLinuxベースのクラウド環境を狙うマルウェア VoidLink
重大度
RCE
攻撃観測不明
PoC公開不明

other
2026-01-13 11:55:00
  1. 攻撃者はAIをどのように活用したかから学ぶべきこと
  2. サプライチェーン攻撃はまだ下流に連鎖
  3. フィッシングは依然として一クリック先
  4. 公式ストアはまだ安全ではない
  5. 攻撃者は新しい兵器症候群に囚われない

vulnerability
2026-01-13 11:47:00

脆弱性

CVECVE-2025-12420
影響を受ける製品ServiceNow AI Platform
脆弱性サマリ未認証ユーザーが他のユーザーに成りすますことが可能
重大度
RCE
攻撃観測
PoC公開

incident
2026-01-13 09:08:00

被害状況

事件発生日2026年1月13日
被害者名不明
被害サマリ新しいマルウェアキャンペーン**SHADOW#REACTOR**が展開され、商用のリモート管理ツールであるRemcos RATが提供された。多段階の攻撃により、潜在的な遠隔アクセスが確立される。
被害額不明(予想)

攻撃者

攻撃者名不明、既知の脅威グループに帰属する証拠はない
攻撃手法サマリ多段階の攻撃チェーンを使用し、.NET Reactorで保護されたアセンブリによるデコードと、LOLBin(Living-off-the-land binary)の悪用などにより検出および解析の努力を複雑化させる。PowerShellやMSBuild.exeなどのツールを使用した攻撃手法が特徴的。
マルウェアRemcos RAT
脆弱性不明

vulnerability
2026-01-13 07:15:00

脆弱性

CVECVE-2025-8110
影響を受ける製品Gogs
脆弱性サマリGogsにおけるパス遍歴の脆弱性で、PutContents APIのSymbolic link処理が不適切であり、これによりコードの実行が可能となる。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-01-12 23:06:47

脆弱性

CVEなし
影響を受ける製品Port logistics firmのITシステム
脆弱性サマリUSBのマルウェアを介してポートシステムにアクセス
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-01-12 21:05:43

脆弱性

CVEなし
影響を受ける製品Facebookアカウント
脆弱性サマリFacebookログイン情報を盗むBitB phishing techniqueによってFacebookアカウントが狙われる
重大度
RCE
攻撃観測
PoC公開

incident
2026-01-12 20:09:16

被害状況

事件発生日不明
被害者名University of Hawaii Cancer Center
被害サマリハワイ大学癌センターがランサムウェア攻撃を受けました。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍・特徴も不明)
攻撃手法サマリGogsのRCE脆弱性を悪用したゼロデイ攻撃
マルウェア不明
脆弱性GogsのCVE-2025-8110

vulnerability
2026-01-12 19:51:12

脆弱性

CVEなし
影響を受ける製品Apex Legends
脆弱性サマリ'Bad actor'がApex Legendsのライブマッチでキャラクターをハイジャック
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2026-01-12 18:48:20

脆弱性

CVEなし
影響を受ける製品University of Hawaii Cancer Center
脆弱性サマリUniversity of Hawaii Cancer Centerがランサムウェア攻撃を受ける
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-01-12 17:52:10

脆弱性

CVEなし
影響を受ける製品Target Corporationの内部ソースコード
脆弱性サマリTarget Corporationの内部コードが売られる可能性
重大度不明
RCE不明
攻撃観測
PoC公開不明

vulnerability
2026-01-12 16:43:47

脆弱性

CVEなし
影響を受ける製品Apple Siri
脆弱性サマリAppleがGoogle Geminiを使用することを確認しました
重大度なし
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2026-01-12 16:39:00

脆弱性

CVEなし
影響を受ける製品n8n workflow automation platform
脆弱性サマリnpmレジストリにアップロードされた悪意あるパッケージがn8n workflow automation platformを標的にし、開発者のOAuth資格情報を盗む
重大度
RCE不明
攻撃観測不明
PoC公開なし

incident
2026-01-12 16:20:47

被害状況

事件発生日2026年1月12日
被害者名Telegramユーザー
被害サマリTelegramのプロキシリンクをクリックすることで、攻撃者にリアルIPアドレスが露呈され、攻撃を受けやすくなる
被害額不明(予想)

攻撃者

攻撃者名不明(ロシア語チャンネル関係者など)
攻撃手法サマリ特別に作成されたTelegramプロキシリンクを装い、ユーザーのIPアドレスを取得する
マルウェア不明
脆弱性Telegram内のプロキシリンクの仕組みを悪用

vulnerability
2026-01-12 15:57:50

脆弱性

CVEなし
影響を受ける製品Endesa エネルギーアイエックスアイ
脆弱性サマリスペインのエネルギー大手Endesaが顧客に影響するデータ漏えいを発表
重大度
RCE不明
攻撃観測
PoC公開なし

other
2026-01-12 15:48:37
  1. VMware ESXi zero-days likely exploited a year before disclosure
  2. California bans data broker reselling health data of millions
  3. Hackers target misconfigured proxies to access paid LLM services
  4. Microsoft may soon allow IT admins to uninstall Copilot
  5. Microsoft is retiring the Lens scanner app for iOS, Android

other
2026-01-12 14:45:00
  1. VMware ESXi zero-days likely exploited a year before disclosure
  2. California bans data broker reselling health data of millions
  3. Hackers target misconfigured proxies to access paid LLM services
  4. Microsoft may soon allow IT admins to uninstall Copilot
  5. Prevent cloud data leaks with Microsoft 365 access reviews

vulnerability
2026-01-12 14:05:54

脆弱性

CVECVE-2026-21858
影響を受ける製品n8n
脆弱性サマリニュース記事には記載されていない
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-01-12 13:41:00

脆弱性

CVECVE-2026-21858
影響を受ける製品n8n ワークフローオートメーションプラットフォーム
脆弱性サマリn8nは、未認証のリモートコード実行とポテンシャルなシステム全体の侵害を許可する最大深刻度の脆弱性である。
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2026-01-12 10:48:00

脆弱性

CVEなし
影響を受ける製品GoBruteforcer Botnet
脆弱性サマリGoBruteforcer Botnetが暗号通貨プロジェクトのデータベースを攻撃し、弱い資格情報を悪用してボットネットに組み込む
重大度
RCE
攻撃観測
PoC公開不明

other
2026-01-12 09:01:16
  1. VMware ESXi zero-days likely exploited a year before disclosure
  2. California bans data broker reselling health data of millions
  3. Hackers target misconfigured proxies to access paid LLM services
  4. Microsoft may soon allow IT admins to uninstall Copilot
  5. Instagram denies breach amid claims of 17 million account data leak

other
2026-01-12 08:37:00
  1. Anthropic社はClaude AIを発表し、安全な健康記録アクセスを提供
  2. イニシアチブ**Claude for Healthcare**の一環で、ユーザーが健康情報をより理解できるようになる
  3. Claude ProとMaxプランのU.S.サブスクライバーは、ClaudeにHealthExとFunctionに接続し、Apple HealthとAndroid Health Connectを利用可能
  4. Claudeはユーザーの医療履歴を要約し、テスト結果を明確な言葉で説明し、フィットネスと健康指標全体でパターンを検出することができる
  5. OpenAIもChatGPT Healthを公開し、医療記録を接続して個人に対応した応答、ラボの洞察、栄養アドバイス、食事のアイデアを提供

incident
2026-01-12 07:34:00

被害状況

事件発生日2026年1月12日
被害者名中国語を話す犯罪グループ、被害者は不特定多数
被害サマリ中国語を話す犯罪グループが東南アジアに大規模な詐欺センターを築き、多数の人々を高収入の仕事を約束しておびき寄せ、パスポートを奪い、暴力を恐れさせながら詐欺行為を強制している
被害額不明(予想)

攻撃者

攻撃者名中国語を話す犯罪グループ
攻撃手法サマリソーシャルエンジニアリング操作のためのツールを供給し、盗まれた資金や暗号通貨を素早く洗浄し、違法行為の収益を法執行機関から隔離された口座に移動する
マルウェアPenguin Account Storeなどのグループが広告している複数のマルウェア
脆弱性不明

vulnerability
2026-01-11 19:13:01

脆弱性

CVEなし
影響を受ける製品Instagram
脆弱性サマリInstagramアカウントデータが17万アカウント分漏洩
重大度不明
RCE
攻撃観測
PoC公開

other
2026-01-11 15:23:34
  1. カリフォルニア州のデータブローカーが数百万人分の健康データを再販したことを規制
  2. カリフォルニアデリート法に基づき、ユーザーはデータ削除リクエストおよびオプトアウトプラットフォーム(DROP)にアクセス可能
  3. データマスターズは登録を怠ったため、CalPrivacyから罰金科され、再販業務を停止された
  4. データには氏名、メールアドレス、住所、電話番号が含まれ、様々な医療疾患の情報が含まれる
  5. データマスターズは今後5年間、コンプライアンス対策を維持し、1年後にプライバシー実践に関する報告を提出する必要がある

other
2026-01-11 00:29:10
  1. 米国の組織にフィッシングを行うKimsukyハッカーがQRコードを使用して警告
  2. CISAがまれな一括クロージャーで10の緊急サイバー命令を廃止
  3. 新たに中国と関連するハッカーがエッジデバイスの脆弱性を利用して電気通信業者に侵入
  4. DNSクライアントのバグによりCiscoスイッチが再起動ループに陥る
  5. MicrosoftがWordでの「Send to Kindle」機能を廃止

vulnerability
2026-01-10 18:17:31

脆弱性

CVEなし
影響を受ける製品BreachForums hacking forum
脆弱性サマリBreachForums hacking forumデータベースが漏洩し、32万4000のアカウント情報が流出
重大度不明
RCE
攻撃観測
PoC公開

incident
2026-01-10 15:17:46

被害状況

事件発生日2026年1月10日
被害者名スペインの企業及び個人(34人の逮捕者のうち)
被害サマリスペインのサイバー犯罪組織による詐欺活動に関連して、ブラックアックス・グループとつながりがある34人が逮捕された。ビジネスメール妨害(BEC)を含むMan-in-the-Middle(MITM)詐欺を専門とする黒人部隊のメンバーが、企業のメールアカウントを不正アクセスし、支払い情報を改ざんして不正な口座に送金していた。
被害額600万ドル以上(実際の被害総額)、この捜査に関連した被害額は350万ドル

攻撃者

攻撃者名スペインのサイバー犯罪組織の一部、ブラックアックス・グループと接続がある個人
攻撃手法サマリMan-in-the-Middle攻撃(BECなど)
マルウェア特定されていない
脆弱性特定されていない
-------------------- 被害額:"被害総額が過去15年間で600万ドル以上"とあり、この捜査に関連した被害額が350万ドルであることから、予想される被害額は350万ドル以上となる。

incident
2026-01-10 10:35:00

被害状況

事件発生日2026年1月10日
被害者名中東の外交、海運、金融、通信関連の組織
被害サマリMuddyWater(イランの脅威アクター)の spear-phishing キャンペーンにより、中東の組織に RustyWater と呼ばれる Rust-based インプラントが送り込まれた。
被害額不明(予想)

攻撃者

攻撃者名MuddyWater(イランの脅威アクター)
攻撃手法サマリSpear-phishing を使用し、マイクロソフトワードドキュメントを偽装して送り付け、Rust インプラントバイナリをデプロイする悪質な VBA マクロを実行させる。
マルウェアRustyWater(他にPhoenix, UDPGangster, BugSleep(別名 MuddyRot), MuddyViper も使用)
脆弱性不明

incident
2026-01-10 10:27:38

被害状況

事件発生日2026年1月10日
被害者名アイルランドの13,000人のパスポート保持者
被害サマリソフトウェアのアップデートによる印刷不具合で、パスポートが国際旅行基準に適合せず、自動化された国境ゲートで読み取り不可になった
被害額不明(予想)

攻撃者

攻撃者名不明(アイルランドの外交省のソフトウェアベンダー)
攻撃手法サマリソフトウェアアップデートによる印刷不具合
マルウェア不明
脆弱性不明

incident
2026-01-10 08:59:00

被害状況

事件発生日2026年1月10日
被害者名不明
被害サマリ主にサイバー詐欺や薬物密売など幅広い犯罪活動に関与
被害額約5.93百万ユーロ(約6.9百万ドル)

攻撃者

攻撃者名不明(国際犯罪組織Black Axeの一部メンバー)
攻撃手法サマリ主にビジネスメール妨害スキーム、ロマンス詐欺、相続詐欺などのサイバー詐欺活動
マルウェア不明
脆弱性不明

other
2026-01-10 00:06:26
  1. FBIがKimsukyハッカーによるQRコードを使用したアメリカの組織へのフィッシングに警告
  2. CISAが稀な一括クロージャーで緊急サイバーオーダー10件を廃止
  3. 新たな中国と関係のあるハッカーが端末の脆弱性を突いて電話会社に侵入
  4. CiscoスイッチがDNSクライアントのバグによる再起動ループに陥る
  5. ChatGPTが新機能をテストし、仕事を見つけたり、履歴書を改善したりする

other
2026-01-09 23:23:08
  1. 米国組織をフィッシングするためにQRコードを使用するKimsukyハッカーについてFBIが警告
  2. CISAがまれに10の緊急サイバー命令を一括で廃止
  3. 新たな中国と関連するハッカーがエッジデバイスの脆弱性を活用して電気通信事業者に侵入
  4. DNSクライアントのバグによりCiscoスイッチが再起動ループに陥る
  5. ChatGPTが求人検索、履歴書の改善などを目的とする新機能をテスト

other
2026-01-09 20:34:22
  1. Logitech Options+、G HUB macOSアプリが証明書の有効期限切れ後に動作不能に
  2. 深刻度の高いNi8mare脆弱性でハッカーがn8nサーバーを乗っ取る可能性
  3. Kimwolf Androidボットネットが住宅プロキシを悪用し内部デバイスに感染
  4. 企業データ窃盗攻撃の標的となっているクラウドファイル共有サイト
  5. 誤構成されたプロキシを標的にしてハッカーが有料のLLMサービスにアクセス

vulnerability
2026-01-09 19:56:49

脆弱性

CVEなし
影響を受ける製品misconfigured proxies
脆弱性サマリmisconfigured proxiesを利用して有料LLMサービスにアクセス
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2026-01-09 17:43:00

脆弱性

CVECVE-2025-22224, CVE-2025-22225, CVE-2025-22226
影響を受ける製品VMware ESXi
脆弱性サマリVMware ESXiのzero-day脆弱性を悪用し、仮想マシンから脱出
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-01-09 15:37:41

脆弱性

CVEなし
影響を受ける製品Illinois Department of Human Services data breach
脆弱性サマリ個人情報と健康データの漏洩
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2026-01-09 15:28:00

被害状況

事件発生日不明
被害者名トルコのエネルギー及び核研究機関、欧州のシンクタンク関係者、北マケドニアおよびウズベキスタンの組織に関係する個人
被害サマリロシアのAPT28によるクレデンシャル収集攻撃。不特定のユーザーを誤誘導してクレデンシャルを盗む手法を使用。
被害額不明

攻撃者

攻撃者名ロシアのAPT28
攻撃手法サマリクレデンシャル盗難
マルウェア特定されていない
脆弱性特定されていない

incident
2026-01-09 15:01:11

被害状況

事件発生日2026年1月9日
被害者名不明
被害サマリイリノイ州保健福祉局のデータ侵害で70万人に影響
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリナイトメア脆弱性を悪用し、n8nサーバーを乗っ取る
マルウェア不明
脆弱性ナイトメア脆弱性

incident
2026-01-09 13:46:29

被害状況

事件発生日2020年5月から2021年2月(詳細な日付不明)
被害者名約570人の女性
被害サマリIllinois州の男性がSnapchatのアカウントをハッキングし、約570人の女性からプライベートな写真を盗み、オンラインで販売。
被害額被害額は明示されていないため(予想)

攻撃者

攻撃者名Kyle Svara
攻撃手法サマリソーシャルエンジニアリングなどの手法を使用したフィッシング攻撃
マルウェア不明
脆弱性不明

other
2026-01-09 11:09:00
  1. 2026年のサイバーセキュリティ予測は、見出しや憶測によって形作られている多くの戦略ではなく、実証されていないことに挑戦している。
  2. 予測の実際の挑戦は、どの予測が実際に新たなリスクを反映し、どれが安全に無視できるかを特定することである。
  3. Bitdefenderが主催するウェビナーは、組織がどこで既に失敗しており、それらの失敗が将来の年に表れるものをデータ主導の見通しで探ろうとしている。
  4. ウェビナーは、ランサムウェアが機会主義的な攻撃からターゲット化された混乱に進化し、AIの急速で制御されていない採用が組織内のセキュリティ危機を引き起こしていることを探っている。
  5. セキュリティとITのリーダーは、根拠のある予測がどのように実際のリスクに基づいたセキュリティ投資を正当化し、新興の攻撃テクニックが広まる前に防御策を更新し、技術的脅威研究をビジネスに関連する明確な優先事項に変換する方法を学ぶことができる。

vulnerability
2026-01-09 10:40:26

脆弱性

CVECVE-2025-69258
影響を受ける製品Trend Micro Apex Central
脆弱性サマリ非特権ユーザがリモートシステムに悪意のあるDLLを注入し、SYSTEM権限で任意のコードを実行可能
重大度
RCE
攻撃観測確認済
PoC公開

vulnerability
2026-01-09 10:01:00

脆弱性

CVECVE-2025-69258
影響を受ける製品Trend Micro Apex Central for Windows
脆弱性サマリ適切なセキュリティ更新プログラムがインストールされていない場合に任意のコード実行が可能な重大な脆弱性
重大度
RCE
攻撃観測不明
PoC公開

other
2026-01-09 09:11:00
  1. CISA(米国サイバーセキュリティ・インフラストラクチャー保護庁)が2019年から2024年に発行された10の緊急指令(EDs)を廃止
  2. CISAは、これらの指令が米国の行政部門機関の潜在的なリスクを保護する意図で発行され、連邦機関と緊密に連携して対策を講じ、ベストプラクティスを導入し、より強固なデジタルインフラを確立したと述べた
  3. 廃止された指令のリストは以下の通り:
    • ED 19-01: DNSインフラの改変を軽減
    • ED 20-02: 2020年1月のパッチ火曜日のWindowsの脆弱性の軽減
    • ED 20-03: 2020年7月のパッチ火曜日のWindows DNSサーバーの脆弱性の軽減
    • ED 20-04: 2020年8月のパッチ火曜日のNetlogon特権昇格の脆弱性の軽減
    • ...(省略)
  4. 廃止された指令は、既知の悪用された脆弱性のリスクを低減するために新しい演繹的運用指令(BOD)22-01を通じて実施されるか、既に成功裏に実施されていると述べられている
  5. CISAの代理ディレクターであるMadhu Gottumukkalaは、「これらの10の緊急指令の廃止は、CISAが連邦エンタープライズ全体での運用協力に対する約束を示している」と述べ、今後も「セキュリティ設計原則」を進めると強調

vulnerability
2026-01-09 05:46:00

脆弱性

CVEなし
影響を受ける製品QRコードを用いた spear-phishing キャンペーンの標的となる組織
脆弱性サマリ北朝鮮の脅威促進アクターが悪意のあるQRコードを使用した spear-phishing キャンペーンを実施
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-01-09 03:46:07

脆弱性

CVEなし
影響を受ける製品CISAのEmergency Directivesの一部
脆弱性サマリCISAが2019年から2024年に発行したEmergency Directivesのいくつかを修正し、一部をKEVカタログに組み込んでいます。
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2026-01-08 23:46:30

脆弱性

CVEなし
影響を受ける製品Gmail
脆弱性サマリ新しいAI InboxにおいてGeminiを使用するGmailにおいて、Googleがユーザーのメールをトレーニングしないと約束
重大度なし
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2026-01-08 23:39:12

脆弱性

CVEなし
影響を受ける製品New China-linked hackers breach telcos using edge device exploits
脆弱性サマリNew China-linked hackers breach telcos using edge device exploits
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2026-01-08 22:57:05

脆弱性

CVE[CVE番号|なし]
影響を受ける製品FBI warns about Kimsuky hackers using QR codes to phish U.S. orgs
脆弱性サマリ北朝鮮のKimsukiハッカーグループが悪意のあるQRコードを使用して米国組織を標的にしたことをFBIが警告
重大度
RCE
攻撃観測
PoC公開

other
2026-01-08 22:43:00
  1. Logitech Options+、G HUB macOSアプリが証明書の期限切れ後に壊れる
  2. 深刻度の高いNi8mare欠陥でハッカーがn8nサーバーを乗っ取る
  3. Kimwolf Androidボットネットが住宅用プロキシを悪用して内部デバイスに感染
  4. クラウドファイル共有サイトが企業データ窃盗攻撃の標的に
  5. VMware ESXiのゼロデイが公開より1年前に確実に悪用されていた可能性あり

vulnerability
2026-01-08 21:27:19

脆弱性

CVECVE-2025-22226, CVE-2025-22224, CVE-2025-22225
影響を受ける製品VMware ESXi
脆弱性サマリVMware ESXiの3つの脆弱性が悪用可能で、中国語を話す脅威要因がSonicWall VPNアプライアンスを使用して攻撃に使用した可能性がある
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2026-01-08 20:40:26

被害状況

事件発生日2026年1月8日
被害者名Cisco switches(シスコスイッチ)のユーザー
被害サマリCisco switchesの内部DNSクライアントサービスのファームウェアバグにより、DNSの検索失敗が致命的エラーとして扱われ、影響を受けたデバイスが繰り返し再起動を行っている。
被害額被害額は不明(予想)

攻撃者

攻撃者名攻撃者は不明
攻撃手法サマリDNSクライアントサービスにおけるファームウェアバグを悪用
マルウェア特定のマルウェアは報告されていない
脆弱性DNSクライアントサービスにおけるファームウェアバグ

incident
2026-01-08 17:10:00

被害状況

事件発生日2026年1月8日
被害者名ブラジルのWhatsAppユーザー
被害サマリWhatsAppを通じて拡散されるWindowsバンキングトロイのAstarothによる攻撃
被害額被害額は明確に記載されていない(予想)

攻撃者

攻撃者名不明(攻撃者の特徴:ブラジルを対象とする脅威アクター)
攻撃手法サマリWhatsAppを利用したバンキングトロイへの新しいアプローチ
マルウェアAstaroth(別名:Guildma)
脆弱性不明


vulnerability
2026-01-08 16:47:24

脆弱性

CVEなし
影響を受ける製品Samsung ElectronicsのスマートTV
脆弱性サマリACR技術によるテレビ視聴データ収集に関する暫定差し止め命令
重大度不明
RCE
攻撃観測
PoC公開

other
2026-01-08 15:02:12
  1. Exploits facilitated by agentic AI, shadow AI, and AI-driven social engineering methods
  2. The rise of deepfakes and synthetic media as part of phishing campaigns
  3. The escalation of ransomware powered by offensive AI orchestration and automation
  4. Attackers are getting better at finding security loopholes, unprotected infrastructure, and ways to hide their network communications
  5. Static and scheduled network scans leave gaps in time where threats can be deposited and take hold

vulnerability
2026-01-08 14:54:00

脆弱性

CVEなし
影響を受ける製品Linux Malware and ORB Nodes
脆弱性サマリ中国と関連する脅威アクター(UAT-7290)によるテレコムを標的としたLinuxマルウェアとORBノードに関する報告。
重大度不明
RCE
攻撃観測
PoC公開

incident
2026-01-08 12:49:00

被害状況

事件発生日不明
被害者名Resecurity
被害サマリResecurity社が、Scattered LAPSUS$ Hunters (SLH) とされる脅威行為者を罠にかけ、社内および顧客データを盗んだと主張していたグループを偽のデータで誘導し、攻撃を防ぐことに成功。
被害額不明

攻撃者

攻撃者名Scattered LAPSUS$ Hunters (SLH)とされる脅威行為者
攻撃手法サマリ偽のデータで誘導するハニーポットを使用した攻撃
マルウェア不明
脆弱性不明

vulnerability
2026-01-08 12:45:35

脆弱性

CVEなし
影響を受ける製品Microsoft Exchange Online
脆弱性サマリMicrosoft Exchange Onlineのサービス障害により、IMAP4経由でメールボックスにアクセスできない
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2026-01-08 12:10:34

脆弱性

CVEなし
影響を受ける製品Microsoft 365 admin center
脆弱性サマリMicrosoft 365管理センターへのログインにMFAが必須になる
重大度
RCE
攻撃観測
PoC公開未確認

other
2026-01-08 11:50:00
  1. Pythonが最も人気のあるオープンソースイメージであり、現代のAIスタックを支えている。
  2. 製品の半分以上が最も人気のないプロジェクトの外で生産されている。
  3. 人気がリスクにマッピングされない。98%の脆弱性が上位20プロジェクトの外で発生する。
  4. コンプライアンスは行動の触媒となりうる。FIPSの実行を行っているお客様が44%もいる。
  5. 信頼は迅速なリスク修正に基づいて築かれる。Critical CVEsを平均20時間未満で解消している。

vulnerability
2026-01-08 10:44:00

脆弱性

CVECVE-2026-20029
影響を受ける製品Identity Services Engine (ISE) および ISE Passive Identity Connector (ISE-PIC)
脆弱性サマリlicensing featureにおける脆弱性で、認証されたリモート攻撃者が管理特権を持つ場合に、機密情報にアクセス可能となる。
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2026-01-08 10:31:00

脆弱性

CVEなし
影響を受ける製品npm Bitcoin-Themed Packages
脆弱性サマリNodeCordRATという未記載のマルウェアを配信する3つのnpmパッケージを発見
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2026-01-08 09:53:00

脆弱性

CVECVE-2025-66209, CVE-2025-66210, CVE-2025-66211, CVE-2025-66212, CVE-2025-66213, CVE-2025-64419, CVE-2025-64420, CVE-2025-64424, CVE-2025-59156, CVE-2025-59157, CVE-2025-59158
影響を受ける製品Coolify
脆弱性サマリCoolifyというオープンソースの自己ホスティングプラットフォームに影響を与える複数の深刻度の高いセキュリティ上の脆弱性が開示されました。これにより、認証バイパスやリモートコード実行が可能となります。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-01-08 09:13:17

脆弱性

CVECVE-2026-20029
影響を受ける製品Cisco Identity Services Engine (ISE)およびCisco ISE Passive Identity Connector (ISE-PIC)
脆弱性サマリWebベースの管理インターフェースでのXMLの適切でない解析による脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-01-08 07:45:25

脆弱性

CVECVE-2025-37164
影響を受ける製品HPE OneView
脆弱性サマリ最大深刻度のHPE OneView脆弱性を悪用した攻撃が確認される
重大度
RCE
攻撃観測
PoC公開不明

other
2026-01-08 06:57:00
  1. OpenAIがChatGPT Healthを発表、ユーザーがチャットボットと健康に関する会話をする場を提供
  2. ChatGPT Healthではユーザーは医療記録やウェルネスアプリを安全に接続し、カスタマイズされた応答や栄養アドバイスを受けられる
  3. ChatGPT Healthは医療でのプライバシー、セキュリティ、データコントロールを強化し、機能する
  4. ChatGPT Healthにおける会話は他の目的で使われず、ヘルス情報は他の会話に影響を与えないように処理される
  5. OpenAIはChatGPT HealthのモデルをHealthBenchで評価し、AIシステムの能力を向上させるための取り組みを行っている

vulnerability
2026-01-08 04:52:00

脆弱性

CVECVE-2009-0556, CVE-2025-37164
影響を受ける製品Microsoft Office, HPE OneView
脆弱性サマリMicrosoft Office PowerPointにおけるコードインジェクション脆弱性、HPW OneViewにおけるコードインジェクション脆弱性
重大度高 (CVE-2009-0556: 8.8, CVE-2025-37164: 10.0)
RCEMicrosoft Office: 有, HPE OneView: 有
攻撃観測不明
PoC公開Microsoft Office: 不明, HPE OneView: 有

vulnerability
2026-01-07 23:28:45

脆弱性

CVEなし
影響を受ける製品ChatGPT Free, Go, Plus, Pro
脆弱性サマリChatGPTに健康情報を使用しない
重大度なし
RCE
攻撃観測不明
PoC公開不明

other
2026-01-07 23:18:14
  1. GoBruteforcer(ゴーブルートフォーサー)の新しい攻撃ウェーブが暗号通貨とブロックチェーンプロジェクトを標的にしている。
  2. GoBrutforcerはGolangベースのボットネットで、主に公開されたFTP、MySQL、PostgreSQL、およびphpMyAdminサービスを標的としている。
  3. 攻撃者がXAMPP FTPにアクセスすると、通常はweb shellをアップロードし、IRCボットやbruteforcerモジュールを実行する。
  4. Check Pointによる報告では、GoBruteforcer活動はAIによって生成された一般的なサーバー構成スニペットの再利用によって推進されている。
  5. GoBruteforcerに対する対策として、AIによって生成された展開ガイドを避け、デフォルトではないユーザー名と強力でユニークなパスワードを使用することが推奨されている。

vulnerability
2026-01-07 21:46:29

脆弱性

CVECVE-2025-68428
影響を受ける製品jsPDF library (version 4.0 以前)
脆弱性サマリ攻撃者が生成されるPDFファイルを介してローカルファイルシステムから機密データを盗むことができる
重大度
RCE不明
攻撃観測不明
PoC公開なし

other
2026-01-07 20:58:02
  1. Kimwolf Android botnet abuses residential proxies to infect internal devices
  2. Cloud file-sharing sites targeted for corporate data theft attacks
  3. VSCode IDE forks expose users to "recommended extension" attacks
  4. Ledger customers impacted by third-party Global-e data breach
  5. Transform your photos in seconds with the $20 Luminar Mobile photo editor

other
2026-01-07 18:05:42
  1. キムウルフのAndroidボットネットが住宅プロキシを悪用して内部デバイスに感染
  2. 企業データ窃盗攻撃の標的とされるクラウドファイル共有サイト
  3. VSCode IDEのフォークがユーザーを「推奨拡張機能」攻撃にさらす
  4. サードパーティーのGlobal-eデータ漏えいにより、Ledgerの顧客が影響を受ける
  5. 最大の深刻度を持つNi8mareの欠陥がハッカーにn8nサーバーを乗っ取られる可能性

vulnerability
2026-01-07 17:41:10

脆弱性

CVECVE-2026-21858
影響を受ける製品N8N workflow automation platform
脆弱性サマリリモート、未認証の攻撃者がローカルに展開されたN8Nワークフロー自動化プラットフォームのインスタンスを乗っ取ることが可能
重大度高 (10 out of 10)
RCE
攻撃観測不明
PoC公開不明

vulnerability
2026-01-07 17:09:00

脆弱性

CVEなし
影響を受ける製品Google Chrome, Notepad++, QQ International, iTools
脆弱性サマリSEOポイズニングマルウェアキャンペーンに関連するBlack Catによる攻撃
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2026-01-07 16:30:24

被害状況

事件発生日2026年1月7日
被害者名Outlookユーザー
被害サマリ最近の更新後、Outlookの暗号化メールを開けないバグが発生。メッセージが読めなくなり、添付ファイルも不可
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2026-01-07 15:00:10

被害状況

事件発生日2026年1月7日
被害者名不明
被害サマリハッカーがAIを利用して犯罪活動を行っており、AIを手段として金銭を稼ぐことに焦点を当てている。AIを用いてサービスを広告し、不正な活動や情報漏洩を促進している。
被害額不明(予想)

攻撃者

攻撃者名国籍や愛称等が特定できず
攻撃手法サマリAIを利用した新たな手法「Vibe Hacking」が台頭しており、AIを用いた犯罪への参加を広めている。また、AIを利用した不正行為を支援するツール「FraudGPT」「PhishGPT」などが登場している。
マルウェア不明
脆弱性AIを利用した不正行為として、AIを使ってセーフティーコントロールを回避する方法「AI jailbreaking」が流行している。

vulnerability
2026-01-07 14:34:39

脆弱性

CVEなし
影響を受ける製品ownCloud
脆弱性サマリownCloudはユーザーにMFAを有効化するよう警告
重大度不明
RCE不明
攻撃観測
PoC公開不明

vulnerability
2026-01-07 13:48:00

脆弱性

CVECVE-2026-21858
影響を受ける製品n8n
脆弱性サマリn8nの重大な脆弱性で、認証されていないリモート攻撃者が脆弱なインスタンスを完全に制御できる。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-01-07 13:06:11

脆弱性

CVECVE-2025-59470
影響を受ける製品Veeam Backup & Replication 13.0.1.180およびこれ以前のバージョン13ビルド
脆弱性サマリVeeamのバックアップ&レプリケーションソフトウェアにおいて、BackupまたはTape Operatorが悪意のあるパラメータを送信することで、postgresユーザーとしてのリモートコード実行(RCE)を可能にする脆弱性。
重大度
RCE
攻撃観測不明
PoC公開不明

other
2026-01-07 12:50:38
  1. レジャーの顧客が第三者であるGlobal-eのデータ侵害により影響を受ける
  2. ClickFix攻撃は偽のWindows BSOD画面を使用してマルウェアを押し付ける
  3. NordVPNは侵害の主張を否定し、攻撃者は「ダミーデータ」を持っていると述べる
  4. 新しいGlassWormマルウェアの波がトロイの木馬付きの暗号化されたウォレットをターゲットにMacに向けられる
  5. 英国が公共セクターのサイバー防御強化計画を発表

other
2026-01-07 12:15:01
  1. イギリス政府はサイバーディフェンスを強化する新しい戦略を発表
  2. 新策は£210百万以上を投じ、政府部門や広範な公共部門でサイバーディフェンスを強化する
  3. 新措置はGovernment Cyber Action Planの一環として、リスク管理とインシデント対応を調整するための専用の政府サイバーユニットを設立
  4. 最低限のセキュリティ基準の設立、政府全体でのサイバーリスクの可視化の向上、部門が強固なインシデント対応能力を維持することを求める
  5. 新しいソフトウェアセキュリティアンバサダー制度が導入され、Cisco、Palo Alto Networks、Sage、NCC Group、Santanderなどが参加

other
2026-01-07 11:55:00
  1. セキュリティチームは、まだマルウェアを検知しているが、検知しきれていないものがある。
  2. 攻撃は今日、ファイルとして到着するわけではない。バイナリを落とすわけでもない。クラシックなアラートをトリガーするわけでもない。
  3. Webinarでは、クラウドネイティブインスペクション、行動分析、ゼロトラストデザインがどのように使用され、ユーザーや本番システムに到達する前にこれらの隠れた攻撃経路を表示しているかが焦点となる。
  4. このセッションは、SOCチーム、ITリーダー、セキュリティアーキテクトがビジネスを遅らせることなく実際のギャップを埋めようとする際に、短く、具体的で直接適用可能なものに設計されている。
  5. 新しい攻撃に対処するためにファイルベースの信号だけに依存することはもはや不十分であり、最近の攻撃がどのように操作されるかを実際に見る実践的な見方を提供する。

vulnerability
2026-01-07 11:26:00

脆弱性

CVECVE-2026-21877
影響を受ける製品n8nの自己ホストおよびクラウドバージョン
脆弱性サマリ認証済みのリモートコード実行(RCE)が可能
重大度
RCE
攻撃観測
PoC公開不明

other
2026-01-07 11:00:00
  1. 非人間の従業員がサイバーセキュリティの未来になる
  2. 非人間のアイデンティティは、通常気づかれないため、サイバーセキュリティのリスクが高まっている
  3. 非人間アクセスをゼロトラスト原則で確保する方法
  4. 規模の大きな秘密と特権アクセスを管理する
  5. アイデンティティセキュリティは、人間のアイデンティティを超えて拡張する必要がある

vulnerability
2026-01-07 10:41:00

脆弱性

CVECVE-2025-59470
影響を受ける製品Veeam Backup & Replication 13.0.1.180およびそれ以前のすべてのバージョン
脆弱性サマリバックアップ操作者またはテープ操作者が悪意のある間隔または順序パラメータを送信することで、postgresユーザーとしてリモートコード実行(RCE)を実行できる
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2026-01-07 09:42:00

被害状況

事件発生日Jan 07, 2026
被害者名マイクロソフト
被害サマリマイクロソフトのドメインを偽装してのフィッシング攻撃が横行中。特に財務詐欺を目的とした金銭詐取の手法が多く利用されている。
被害額(予想)数百万ドル以上

攻撃者

攻撃者名攻撃者の国籍や組織が特定されていない
攻撃手法サマリマイクロソフトのドメインを偽装したフィッシング攻撃による金銭詐取
マルウェアTycoon 2FAなどのPhaaSプラットフォームが利用されたと報告
脆弱性メールルーティングの設定ミスやスプーフィング保護の不備が攻撃につながっている
**Phishing as a Service (PhaaS)として活用されるTycoon 2FAやその他の攻撃ツールの利用が認識されています。**

vulnerability
2026-01-07 04:31:00

脆弱性

CVECVE-2026-0625
影響を受ける製品Legacy D-Link DSLゲートウェイルーター
脆弱性サマリ"dnscfg.cgi"エンドポイントにおける不適切なユーザー提供DNS設定パラメータのサニタイズによるコマンドインジェクション。不正なリモート攻撃者がシェルコマンドを注入して実行でき、リモートコード実行が可能。
重大度
RCE
攻撃観測
PoC公開不明

other
2026-01-07 01:30:00
  1. OpenAIはChatGPTで広告テストを準備中
  2. OpenAIのApplications部門のCEOであるFidji SimoがChatGPTに広告を追加する計画を進めると社内向けのバージョンに広告をテスト開始することを従業員に伝えたと報告
  3. 広告は従業員から始まり、一般消費者に展開する時期は不明
  4. ChatGPTの広告は、スポンサーからのコンテンツを優先させる可能性がある
  5. OpenAIはChatGPTで個人に合わせた広告を提供することを検討しており、信頼関係を尊重してデザインされる予定

vulnerability
2026-01-07 00:30:39

脆弱性

CVEなし
影響を受ける製品OpenAI Codex GPT-5.2
脆弱性サマリOpenAIが新しいモデルGPT-5.2 "Codex-Max"を一部ユーザーに展開
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2026-01-06 22:27:15

脆弱性

CVEなし
影響を受ける製品Taiwanのエネルギーセクター
脆弱性サマリ2025年における中国のサイバー攻撃が10倍に増加
重大度
RCE
攻撃観測
PoC公開

other
2026-01-06 20:49:30
  1. レジャーの顧客が第三者のGlobal-eデータ侵害の影響を受ける
  2. ClickFix攻撃は偽のWindows BSOD画面を使用してマルウェアを送りつける
  3. NordVPNは侵害の主張を否定し、攻撃者は"ダミーデータ"を持っていると述べる
  4. 新しいGlassWormマルウェアの波が、トロイの木馬化された暗号化ウォレットを標的にMacを狙う
  5. マイクロソフトは、Exchange Onlineの大量メールのレート制限を取りやめる計画を中止

vulnerability
2026-01-06 19:52:52

脆弱性

CVECVE-2026-0625
影響を受ける製品D-Linkの複数のDSLゲートウェイルーター
脆弱性サマリ_dnscfg.cgi_エンドポイントにおける不適切な入力のサニタイズによるコマンドインジェクション
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-01-06 19:15:11

脆弱性

CVEなし
影響を受ける製品AndroidベースのTVボックスやストリーミングデバイス
脆弱性サマリKimwolf Androidボットネットが住宅プロキシを悪用して内部デバイスに感染
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-01-06 18:27:08

脆弱性

CVEなし
影響を受ける製品Jaguar Land Rover vehicles
脆弱性サマリサイバー攻撃による製造と流通に関する重大な問題
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-01-06 17:21:00

脆弱性

CVEなし
影響を受ける製品Google Chrome ブラウザーの2つの拡張機能
脆弱性サマリ900,000人以上のユーザーからチャットGPTやDeepSeekの会話を盗む
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2026-01-06 15:47:00

脆弱性

CVECVE-2025-65606
影響を受ける製品TOTOLINK EX200 ワイヤレスレンジエクステンダー
脆弱性サマリファームウェアアップロードのエラー処理ロジックの脆弱性により、リモート認証済みの攻撃者がデバイスを完全に制御可能
重大度不明
RCE
攻撃観測不明
PoC公開

incident
2026-01-06 15:27:22

被害状況

事件発生日2026年1月6日
被害者名Sedgwick Government Solutions
被害サマリサージウィックの連邦請負業者であるSedgwick Government Solutionsがセキュリティ侵害を確認
被害額被害額は不明(予想)

攻撃者

攻撃者名TridentLocker ransomwareグループ
攻撃手法サマリTridentLocker ransomwareによる攻撃
マルウェアTridentLocker ransomware
脆弱性不明

vulnerability
2026-01-06 14:46:15

脆弱性

CVEなし
影響を受ける製品Active Directory
脆弱性サマリGenerative AIによるIdentity Attacks
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-01-06 12:13:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリホテルのスタッフを偽のBSoDページに誘導するフェイクブッキングメールがDCRatを提供
重大度
RCE
攻撃観測
PoC公開なし

other
2026-01-06 11:30:00
  1. Identity Dark Matterとは?

    Identity Dark Matterとは、かつては1か所に存在していたIdentityが、今ではSaaS、オンプレ、IaaS、PaaS、ホームグロウンアプリ、シャドウアプリケーションなど、さまざまな環境に分散して存在している状況を指す。これらの環境ごとにそれぞれアカウント、権限、認証フローが存在しており、これらは従来のIAMやIGAツールではマネージメントされている半分にすぎない。

  2. Identity Dark Matterの構成要素
    • 非マネージャのシャドウアプリ:従来のオンボーディングの費用と時間のために企業のガバナンス外で運用されるアプリケーション。
    • 非ヒューマンアイデンティティ(NHI):API、ボット、サービスアカウントなど、監視なしで動作するアイデンティティの急速な拡大。
    • 遺棄された古いアカウント:組織の44%が1,000以上の遺棄アカウントを報告し、26%のアカウントが(90日以上使用されていない)遍歴とされる。
    • エージェントAIエンティティ:タスクを実行し、独立でアクセス権を付与するオートノミーのエージェント。
  3. Identity Dark Matterがセキュリティ危機である理由

    これらの非監視されたエンティティの増加は、サイバーリスクが繁栄する「盲点」を生み出す。2024年には、クラウド侵害の27%が休眠資格情報(遺棄およびローカルアカウントを含む)の誤用に関与していた。

  4. Identity Dark Matterのセキュリティリスクの解決

    Identity Dark Matter課題の解決には、構成ベースのIAMからエビデンスベースのガバナンスへの移行が必要。これは、Identity Observability を通じて達成され、あらゆるアイデンティティに連続した可視性を提供する。

  5. Identity Dark Matterバイヤーズガイドのダウンロード

    これらの隠れたリスクをナビゲートし、IAMと非管理システムの間のギャップを埋めるために、Identity Dark Matterバイヤーズガイドをダウンロードしてください。重要な可視性のギャップを特定し、適切なツールを選択して企業全体のアイデンティティ周辺をセキュリティできます。


vulnerability
2026-01-06 11:25:00

脆弱性

CVEなし
影響を受ける製品Microsoft Visual Studio Code (VS Code)のフォーク製品
脆弱性サマリOpen VSXレジストリに存在しない拡張機能を推奨していたことにより、サプライチェーンのリスクが発生
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-01-06 11:16:54

脆弱性

CVEなし
影響を受ける製品Microsoft Copilot
脆弱性サマリAIアシスタントCopilotの脆弱性報告に対するMicrosoftの反論
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2026-01-06 05:08:00

脆弱性

CVECVE-2025-68668
影響を受ける製品n8n
脆弱性サマリn8nというオープンソースワークフローオートメーションプラットフォームに存在する新しい臨界的なセキュリティ脆弱性。認証された攻撃者がホスト上で任意のシステムコマンドを実行できる可能性がある。
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2026-01-06 03:30:00

脆弱性

CVECVE-2026-21440
影響を受ける製品@adonisjs/bodyparser npm package
脆弱性サマリAdonisJSのmultipartファイル処理メカニズムを影響するパス遍歴の問題
重大度
RCE不明
攻撃観測
PoC公開不明

other
2026-01-05 22:52:16
  1. 一時的な停止についてお詫び申し上げます。
  2. 管理者に通知済みであり、問題はすぐに解決されるはずです。
  3. しばらくしてから再度このページを更新してください。

vulnerability
2026-01-05 21:16:35

脆弱性

CVEなし
影響を受ける製品Windows operating system
脆弱性サマリClickFix social engineering campaignにより、偽のWindows Blue Screen of Death (BSOD)スクリーンを使用して、ユーザーをシステムにマルウェアを手動でコンパイルおよび実行させる。
重大度
RCE
攻撃観測
PoC公開

incident
2026-01-05 20:01:17

被害状況

事件発生日2026年1月5日
被害者名Brightspeed
被害サマリCrimson Collectiveによるサイバーセキュリティ侵害と情報窃盗。1百万以上のBrightspeed顧客の個人情報が含まれるデータが盗まれた。
被害額不明(予想)

攻撃者

攻撃者名Crimson Collective
攻撃手法サマリデータ窃盗と情報漏えい
マルウェア不明
脆弱性不明

incident
2026-01-05 17:56:00

被害状況

事件発生日2025年
被害者名ウクライナ軍および政府関連の部署
被害サマリロシア系の脅威行為者(UAC-0184)が、Viberメッセージングプラットフォームを利用してウクライナ軍および政府機関を狙った。悪意のあるZIPアーカイブを配信する攻撃が行われた。
被害額不明

攻撃者

攻撃者名ロシア系の脅威行為者(UAC-0184)
攻撃手法サマリHive0156(別名)は、フィッシングメールで戦争をテーマにした誘導を利用して、ウクライナ関連の機関を標的にHijack Loaderを配信している。
マルウェアHijack Loader、Remcos RAT
脆弱性不明
-------------------- 被害額が記事に明記されていないため、被害額は不明です。(予想)

vulnerability
2026-01-05 16:41:38

脆弱性

CVEなし
影響を受ける製品VSCode IDE forks
脆弱性サマリAI-powered IDEsが非公式の拡張機能を推奨し、悪意ある拡張機能がアップロードされる可能性
重大度不明
RCE
攻撃観測
PoC公開

incident
2026-01-05 16:41:00

被害状況

事件発生日2026年1月5日
被害者名Androidデバイスの利用者
被害サマリKimwolf Androidボットネットにより2百万台以上のデバイスが感染。感染したデバイスを利用して悪質なトラフィックをリレーし、DDoS攻撃を仕掛ける。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍等も不明)
攻撃手法サマリAndroidデバイスの公開されたAndroid Debug Bridge(ADB)サービスを標的とし、住宅プロキシネットワークを介してマルウェアをインストール
マルウェアKimwolf
脆弱性Android Debug Bridge (ADB)の脆弱性を悪用

vulnerability
2026-01-05 15:14:04

脆弱性

CVEなし
影響を受ける製品Ledger
脆弱性サマリ第三者のGlobal-eデータ侵害により、Ledgerの顧客データが露出
重大度不明
RCE
攻撃観測
PoC公開

other
2026-01-05 15:05:15
  1. 2025年の最大のサイバーセキュリティとサイバー攻撃のニュース
  2. Trust Walletが$8.5 millionの暗号通貨の盗難をShai-Hulud NPM攻撃にリンク
  3. 2022年のLastPass侵害にさかのぼる暗号通貨の盗難攻撃
  4. 新しいGlassWormマルウェアがトロイの木馬化された暗号通貨ウォレットを持つMacsを標的にする
  5. NordVPNが侵害の主張を否定し、攻撃者は「ダミーデータ」を持っていると述べる

incident
2026-01-05 14:48:46

被害状況

事件発生日2026年1月5日
被害者名NordVPN
被害サマリ北欧のVPNサービスで、内部のSalesforce開発サーバーがサイバー犯罪者によって侵害され、テストアカウントの"ダミーデータ"が入手された。
被害額不明(予想)

攻撃者

攻撃者名不明、1011ハンドルを使用
攻撃手法サマリサードパーティの自動テストプラットフォームのトライアルアカウントからのブルートフォース攻撃
マルウェア不明
脆弱性サードパーティのテスト環境への接続設定のミス

vulnerability
2026-01-05 12:53:00

脆弱性

CVECVE-2025-55182
影響を受ける製品React Server Components (RSC) および Next.js
脆弱性サマリ未認証の攻撃者が脆弱なデバイス上でリモートコード実行を達成する可能性のある重要なセキュリティの脆弱性
重大度
RCE
攻撃観測
PoC公開不明

other
2026-01-05 11:55:00
  1. Authenticationがパスワードベースの認証から所有検証のための暗号証明へと進化している。
  2. SaaSのデータセキュリティでは、敏感なデータが増えており、伝統的なガバナンスモデルが追いつかない状況。
  3. Network Detection & Responseでは、暗号化された通信と混合インフラにより、ネットワークの可視性が重要性を増している。
  4. AI in Cybersecurityでは、攻撃速度がソフトウェアのみの防御能力を超えており、ハードウェア層へのセキュリティの発展が進んでいる。
  5. Endpoint Security & Threat Detectionでは、攻撃者が数分以内に横断するようになり、迅速な対応が侵害防止の鍵となっている。

incident
2026-01-05 09:42:00

被害状況

事件発生日不明
被害者名Ilya Lichtenstein
被害サマリ2016年の暗号通貨取引所Bitfinexの大規模ハッキングに関与し、約71百万ドル相当のビットコインを不正に着服した。
被害額約71百万ドル(約77億9,300万円)

攻撃者

攻撃者名不明(Ilya LichtensteinとHeather Rhiannon "Razzlekhan" Morganが関与)
攻撃手法サマリ多重署名の設定にある脆弱性を悪用し、Bitfinexからの着服取引を行った。
マルウェア不明
脆弱性Bitfinexの多重署名の設定にある脆弱性
記事からは特定のマルウェア名が明記されていないため、マルウェア名は不明として記載しました。攻撃者名も特定はされておらず、Ilya LichtensteinとHeather Rhiannon "Razzlekhan" Morganが事件に関与していたことが記載されています。

incident
2026-01-05 07:48:00

被害状況

事件発生日2025年4月以降
被害者名Discordアカウント所有者
被害サマリPythonベースの新しい情報窃取マルウェア**VVS Stealer**により、Discordの資格情報とトークンが窃取される
被害額不明

攻撃者

攻撃者名フランス語を話す脅威係によるものとされている
攻撃手法サマリPythonベースの情報窃取マルウェアを利用してDiscordアカウントを狙う
マルウェアVVS Stealer(他にもVVS $tealerと表記)
脆弱性不明

vulnerability
2026-01-03 20:34:22

脆弱性

CVEなし
影響を受ける製品Resecurityのシステム
脆弱性サマリThreat actorsによる攻撃を受けたが、Resecurityはそれをhoneypotであると主張
重大度不明
RCE不明
攻撃観測
PoC公開

incident
2026-01-03 20:34:22

被害状況

事件発生日2026年1月3日
被害者名Resecurity
被害サマリShinyHuntersというハッカーグループがResecurityのシステムに侵入し、内部データを盗んだと主張。Resecurityは、攻撃者が本物ではない情報を盗んだハニーポットにアクセスしたと述べている。
被害額不明

攻撃者

攻撃者名ShinyHunters
攻撃手法サマリ社会工学的手法を用いて攻撃者の活動を監視しようとするResecurityへの報復攻撃
マルウェア不明
脆弱性不明

vulnerability
2026-01-02 19:00:42

脆弱性

CVEなし
影響を受ける製品Covenant Health
脆弱性サマリ2025年5月のデータ侵害で約478,000人の患者に影響
重大度
RCEなし
攻撃観測
PoC公開なし

incident
2026-01-02 17:28:01

被害状況

事件発生日2022年のLastPass侵害に起因
被害者名暗号通貨所有者
被害サマリ2022年のLastPass侵害により、暗号通貨ウォレットが不正アクセスされ、2024年末〜2025年初に28百万ドル、さらに2025年9月に7百万ドルの合計35百万ドルがロシア系取引所を介して洗浄された
被害額35百万ドル(予想)

攻撃者

攻撃者名ロシア系の組織
攻撃手法サマリ暗号通貨ウォレットからの資金引き出しと洗浄
マルウェア不明
脆弱性LastPassのデータ侵害

vulnerability
2026-01-02 16:01:55

脆弱性

CVECVE-2020-12812
影響を受ける製品Fortinet firewalls
脆弱性サマリFortiOSの2要素認証バイパス脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2026-01-02 15:19:17

脆弱性

CVEなし
影響を受ける製品MongoDB
脆弱性サマリMongoBleed脆弱性が使われてMongoDBの秘密情報が流出、87,000台のサーバーが露出
重大度
RCE
攻撃観測
PoC公開不明

other
2026-01-02 15:19:17
  1. Googleが新しい画像AIモデル「Nano Banana 2 Flash」のテストを行い、これまでのNano Banana Proよりも速くなる見込み。
  2. 新しいモデルは、GeminiのFlashラインアップの一部であり、これまでのモデルよりも速く、かつ手頃な価格になる予定。
  3. ただし、Nano Banana 2 FlashはNano Banana Proほど強力ではない。
  4. Nano Banana 2 Flashモデルは、Geminiのトップエンドの画像生成および編集モデルであるNano Banana Proよりも速く、手頃であると予想されている。
  5. Nano Banana 2 Flashは、MarsForTechによって発見され、Googleのトップエンドの画像生成モデルであるNano Banana Proよりも低性能となる予定。

vulnerability
2026-01-02 14:19:40

脆弱性

CVEなし
影響を受ける製品Trust Wallet
脆弱性サマリTrust Walletは9,500万ドルに上る暗号通貨の盗難事件をSha1-Hulud NPM攻撃に関連付ける
重大度
RCE
攻撃観測
PoC公開

vulnerability
2026-01-02 13:52:00

脆弱性

CVEなし
影響を受ける製品Transparent Tribe Launches New RAT Attacks Against Indian Government and Academia
脆弱性サマリインド政府、学術機関に対する新しいRAT攻撃
重大度
RCE
攻撃観測
PoC公開不明

other
2026-01-02 11:30:00
  1. ASM(攻撃サーフェス管理)ツールは、リスク削減を約束するが、通常は情報を増やすことになる。
  2. ASMをデプロイすると、資産インベントリが増加し、アラートが発生し、ダッシュボードが埋まる。
  3. リーダーシップが簡単な質問をすると、しばしば不明瞭な回答しか得られない。
  4. この努力と結果のギャップは、攻撃サーフェス管理におけるROIの主要な問題であり、資産の数ではなくリスクの削減を主に測定する場合に特に当てはまる。
  5. ASMのROIを証明することが困難な理由の1つは、ほとんどの攻撃サーフェスのメトリクスがシステムが見えるものに焦点を当てており、組織が実際に改善しているかどうかに焦点を当てていないため。

vulnerability
2026-01-02 09:14:00

脆弱性

CVEなし
影響を受ける製品Google Cloud Application Integration
脆弱性サマリGoogle CloudのApplication Integrationサービスを悪用し、リンクを含むフィッシングメールを送信する攻撃が行われている
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2026-01-01 19:18:54

脆弱性

CVEなし
影響を受ける製品ChatGPT Plus
脆弱性サマリOpenAIが一部ユーザーに一か月間の無料利用を提供
重大度なし
RCEなし
攻撃観測なし
PoC公開なし

vulnerability
2026-01-01 16:15:26

脆弱性

CVE[CVE番号|なし]
影響を受ける製品Oracle E-Business Suite (EBS)
脆弱性サマリOracle E-Business Suite (EBS)に複数のゼロデイ脆弱性を悪用され、データ盗難が発生。
重大度
RCE不明
攻撃観測
PoC公開

incident
2026-01-01 15:52:00

被害状況

事件発生日2023年1月まで
被害者名Lithuanian National(リトアニア人)
被害サマリWindowsやOfficeソフトウェアの不正なアクティベーションツールKMSAutoを偽装したクリップボード盗みマルウェアにより、2.8百万システムが感染。約1.7億ウォン(約120万ドル)相当の仮想資産が盗まれた。
被害額約1.7億ウォン(約120万ドル)

攻撃者

攻撃者名Lithuanian National(リトアニア人)
攻撃手法サマリクリップボード盗みマルウェアをKMSAutoアクティベーションツールに偽装
マルウェアKMSAuto(KMSAutoとは正規でないWindowsライセンスを不正に有効化するためのツール)
脆弱性不明

incident
2026-01-01 15:18:23

被害状況

事件発生日2026年1月1日
被害者名macOS開発者
被害サマリ第4波の"GlassWorm"キャンペーンにより、macOS開発者が標的とされ、悪意あるVSCode/OpenVSX拡張機能を通じてトロイの木馬の仕組みを含む暗号通貨ウォレットアプリケーションが提供されていた。
被害額不明(予想)

攻撃者

攻撃者名不明(特定されていない)
攻撃手法サマリOpenVSXおよびMicrosoft Visual Studio Marketplaceの拡張機能を通じて悪意のあるプログラムを提供
マルウェアGlassWorm
脆弱性不明

vulnerability
2026-01-01 09:19:00

脆弱性

CVECVE-2025-55182
影響を受ける製品React Server Components (RSC) と Next.js
脆弱性サマリReact2Shell (CVE-2025-55182) という脆弱性を利用して、未認証の攻撃者が対象デバイスでリモートコード実行を達成できる可能性がある。
重大度
RCE
攻撃観測
PoC公開不明

other
2026-01-01 05:47:00
  1. ブラウザは多くの仕事環境で重要な役割を果たすため、パフォーマンスや生産性が頻繁に低下することがある。
  2. 多くのプロフェッショナルにとって、ブラウザは研究、コミュニケーション、コンテンツ消費、業務作業の中心であり、一般的な課題が存在する。
  3. アーキテクチャ的なアプローチを取ることで、軽量ブラウザは背景のアクティビティを減らし、ユーザーの意図に関係なく実行される不要なサービスを回避する。
  4. 重要な機能に焦点を当てることにより、Adapt Browserというパフォーマンス志向のブラウザは、作業セッションの間も応答性を保ち続けることができる。
  5. ブラウザのインターフェースがユーザーの焦点を乱すことなく、タスクの完了を遅らせることなく、Adapt Browserは持続的な注意に対応するためのデザイン哲学をサポートする。

vulnerability
2025-12-31 22:52:44

脆弱性

CVEなし
影響を受ける製品Flipper Zero、Raspberry Pi
脆弱性サマリイベントでの使用禁止
重大度なし
RCE不明
攻撃観測なし
PoC公開なし

vulnerability
2025-12-31 16:29:00

脆弱性

CVEなし
影響を受ける製品Trust Wallet Chrome Extension
脆弱性サマリSha1-Hulud Supply Chain Attackによる$8.5Mの被害
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-12-31 16:14:00

被害状況

事件発生日不明
被害者名8.8百万人のユーザー
被害サマリ中国の脅威行為者によって影響を受けたユーザー数が合計8.8百万人に上る
被害額不明(予想)

攻撃者

攻撃者名中国の脅威行為者
攻撃手法サマリ悪質なブラウザ拡張機能を使用
マルウェアDarkSpectre、ShadyPanda、GhostPoster
脆弱性不明

vulnerability
2025-12-31 15:54:17

脆弱性

CVEなし
影響を受ける製品Unleash Protocol
脆弱性サマリマルチシグハイジャックによる約$3.9Mの資産流出
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-12-31 14:58:51

脆弱性

CVECVE-2025-55182
影響を受ける製品Next.js servers
脆弱性サマリRondoDox botnet exploits React2Shell flaw
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-12-31 13:37:00

脆弱性

CVECVE-2025-13915
影響を受ける製品IBM API Connect
脆弱性サマリリモート認証バイパスを許可する重大なAPI Connectのバグ
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-12-31 13:29:00

脆弱性

CVEなし
影響を受ける製品npm Registryにある"@vietmoney/react-big-calendar"パッケージ
脆弱性サマリ新しいStrain of Shai Huludがnpmレジストリで発見された
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-12-31 10:34:38

脆弱性

CVECVE-2025-13915
影響を受ける製品IBM API Connect versions 10.0.11.0 および 10.0.8.0 ~ 10.0.8.5
脆弱性サマリIBM API Connectにおける認証バイパスの重大な脆弱性
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-12-31 09:43:26

被害状況

事件発生日2025年12月31日
被害者名ディズニー
被害サマリディズニーは子ども向け動画の個人情報収集やターゲット広告に関する違反で、10百万ドルの民事罰金を支払うことで合意。
被害額$10 million

攻撃者

攻撃者名不明(米国司法省による告発)
攻撃手法サマリYouTube上の子ども向け動画を適切にタグ付けせず、情報収集やターゲット広告を行った
マルウェア不明
脆弱性不明

incident
2025-12-31 05:17:00

被害状況

事件発生日2025年12月31日
被害者名Merom Harpaz、Andrea Nicola Constantino Hermes Gambazzi、Sara Aleksandra Fayssal Hamou
被害サマリ商用スパイウェアであるPredatorの開発、運営、流通に関連して制裁を受けた
被害額不明

攻撃者

攻撃者名Intellexa Consortiumに関連する3人の個人
攻撃手法サマリ商用スパイウェア「Predator」を使用した攻撃
マルウェアPredator
脆弱性不明

incident
2025-12-30 21:08:28

被害状況

事件発生日不明
被害者名Trust Wallet
被害サマリTrust Walletによると、2,596のウォレットが$7 million相当の暗号通貨盗難攻撃によって空になった
被害額$7 million

攻撃者

攻撃者名不明(元Coinbaseサポートエージェントも逮捕されたが、具体的な名前は不明)
攻撃手法サマリClickFix攻撃
マルウェアLumma、Vidar info-stealers(Windows)、Cerberus trojan(Android)、AMOS(macOS)、Linux backdoors
脆弱性不明

vulnerability
2025-12-30 16:28:00

脆弱性

CVECVE-2025-52691
影響を受ける製品SmarterTools SmarterMail email software
脆弱性サマリSmarterMailの任意ファイルアップロードによるリモートコード実行
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2025-12-30 16:26:56

被害状況

事件発生日2025年12月30日
被害者名European Space Agency (ESA)
被害サマリESA外部サーバーに侵入され、共同エンジニアリング活動に関する"機密情報"が含まれていたことが確認された。
被害額不明(予想)

攻撃者

攻撃者名不明(脅威アクター)
攻撃手法サマリ外部サーバーへの侵入
マルウェア不明
脆弱性不明

incident
2025-12-30 15:41:53

被害状況

事件発生日2025年12月30日
被害者名2.2 million Chrome, Firefox, Microsoft Edgeユーザー
被害サマリ「Zoom Stealer」と呼ばれるキャンペーンにより、18の拡張機能を通じてオンライン会議関連のデータが収集された。収集されたデータにはURL、ID、トピック、説明、埋め込まれたパスワードなどが含まれている。
被害額被害額不明(予想)

攻撃者

攻撃者名DarkSpectre(中国リンクの脅威アクター)
攻撃手法サマリ18の拡張機能を通じてオンライン会議関連のデータを収集
マルウェア不明
脆弱性不明

vulnerability
2025-12-30 15:25:17

脆弱性

CVEなし
影響を受ける製品BlackCat ransomware
脆弱性サマリUS cybersecurity expertsがBlackCat ransomware attacksで起訴される
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-12-30 14:40:13

脆弱性

CVECVE-2025-14847
影響を受ける製品MongoDB Server
脆弱性サマリMongoBleedとして知られる、MongoDB Serverがzlibライブラリを使用してネットワークパケットを処理する際の脆弱性
重大度
RCE
攻撃観測
PoC公開

incident
2025-12-30 10:46:00

被害状況

事件発生日不明
被害者名インドのユーザー
被害サマリインドのユーザーをターゲットにした課税をテーマとしたフィッシング攻撃。ValleyRATマルウェアを利用。
被害額不明

攻撃者

攻撃者名Silver Fox(中国のサイバー犯罪グループ)
攻撃手法サマリフィッシング攻撃を使用し、ValleyRATマルウェアをデプロイ
マルウェアValleyRAT(別名: Winos 4.0)
脆弱性不明
-------------------- 記事からの情報をもとにフォーマットに沿って情報を抽出しました。事件が発生した日付や被害額が明記されていないため、不明として記載しています。

other
2025-12-30 09:30:00
  1. AI is quickly being integrated into security operations, but many organizations struggle with operational integration because they lack an intentional approach.
  2. 40% of SOCs use AI tools without making them a defined part of operations, leading to a lack of consistency in utilizing AI effectively.
  3. AI can improve SOC capability, maturity, and staff capacity when applied to well-defined problems with clear review processes.
  4. Five areas where AI can provide reliable support for SOC are Detection Engineering, Threat Hunting, Software Development and Analysis, Automation and Orchestration, and Reporting and Communication.
  5. AI should be treated as a tool to enhance human decision-making and improve operational efficiency rather than a standalone solution.

incident
2025-12-30 08:35:00

被害状況

事件発生日2025年中旬
被害者名アジアの不特定の機関
被害サマリ中国のハッキンググループMustang Pandaによる新しいバックドアTONESHELLを介したサイバー攻撃。Kasperskyによると、東南アジアおよび東アジアの政府機関が主な標的となった。マルウェアやUSBワームを使用し、様々なバックドアやリバースシェルを展開。
被害額不明(予想)

攻撃者

攻撃者名中国のハッキンググループMustang Panda
攻撃手法サマリ未公表のカーネルモードルートキットドライバを使用して新しいバックドアTONESHELLを配布。脅威を潜伏させるためにカーネルモードでTONEHELLを実行。
マルウェアTONESHELL、TONEDISK(WispRider)、Yokaiなど
脆弱性不明

vulnerability
2025-12-30 00:08:42

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリChinese state hackers use rootkit to hide ToneShell malware activity
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-12-29 22:27:01

脆弱性

CVEなし
影響を受ける製品Coupang
脆弱性サマリ33.7万人のデータ漏洩に関連する情報が流出
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2025-12-29 19:25:29

脆弱性

CVEなし
影響を受ける製品KMSAuto malware campaign
脆弱性サマリWindowsとOfficeソフトを違法に活性化するために偽装されたKMSAutoツールに紛れ込んだクリップボード盗み取りマルウェアにより、2.8百万システムが感染
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-12-29 16:43:02

脆弱性

CVEなし
影響を受ける製品Trust Wallet
脆弱性サマリTrust Walletのブラウザ拡張機能が攻撃者により乗っ取られ約2,600のウォレットから7百万ドルの暗号通貨が盗まれた
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-12-29 15:00:10

脆弱性

CVEなし
影響を受ける製品OWASP Agentic Applications 2026
脆弱性サマリ新しいOWASP Agentic Applications向けの脆弱性フレームワークがリリースされており、その中で特定の自律型AIシステムに関する10のリスクカテゴリが特定されている。
重大度
RCE
攻撃観測
PoC公開不明

other
2025-12-29 15:00:00
  1. OpenAIは、ChatGPTのモバイル版に"Thinking time toggle"(モデルの"juice"とも呼ばれる)機能を追加
  2. Thinking time toggleはChatGPT Plusの有料ユーザーにのみ表示され、思考時間や回答内容が向上
  3. デスクトップ版では、GPTのレイアウトを修正する "formatting blocks" 機能も追加
  4. ChatGPTでは徐々にこれらの機能が展開されている
  5. GPTに関連する記事や最新の情報も提供されている

incident
2025-12-29 14:26:00

被害状況

事件発生日2025年12月25日(クリスマスの2日目)
被害者名Oltenia Energy Complex(Complexul Energetic Oltenia)
被害サマリ40歳のルーマニアのエネルギープロバイダーであるOltenia Energy Complexがランサムウェア攻撃を受け、ITインフラが停止した。コンピュータアプリケーションやERPシステム、ドキュメント管理アプリケーション、会社のメールサービス、ウェブサイトなどが一時的に利用できなくなった。
被害額不明(予想:数百万ドル以上)

攻撃者

攻撃者名攻撃者不明(Gentlemen ransomware operationに関与すると考えられる)
攻撃手法サマリCompromised credentialsやインターネットに公開されたサービスを標的としている
マルウェアGentlemen ransomware
脆弱性不明

vulnerability
2025-12-29 14:16:47

脆弱性

CVEなし
影響を受ける製品Former Coinbase support agent arrested for helping hackers
脆弱性サマリ元Coinbaseのサポートエージェントがハッカーを助けて逮捕
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-12-29 13:38:00

脆弱性

CVECVE-2025-14847
影響を受ける製品MongoDB
脆弱性サマリMongoDBの新たに開示された脆弱性CVE-2025-14847(CVSSスコア:8.7)が、未認証の攻撃者にMongoDBサーバーのメモリから機密データをリモートで漏洩させる可能性がある
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-12-29 13:08:45

被害状況

事件発生日不明
被害者名Korean Air 社員
被害サマリKorean Air Catering & Duty-Free (KC&D) のハッキングにより、2.3万件のデータが漏洩
被害額不明

攻撃者

攻撃者名Clop ransomware group(国籍不明)
攻撃手法サマリデータ盗難とDark Webにデータを公開
マルウェアClopランサムウェア
脆弱性不明

incident
2025-12-29 13:06:27

被害状況

事件発生日不明
被害者名Korean Air
被害サマリ韓国の航空会社であるKorean Airが、既存の子会社であるKorean Air Catering & Duty-Free(KC&D)がハッキングされ、数千人の従業員の情報が漏洩した。
被害額不明(予想:不特定多数の従業員の個人情報が漏洩したため、莫大な損害が発生したと推定される)

攻撃者

攻撃者名Clop ransomwareグループ
攻撃手法サマリClop ransomwareグループによる攻撃
マルウェアClop ransomware
脆弱性不明

other
2025-12-29 12:23:35
  1. HackerがWIREDデータベースの2,300万レコードをリークしたと主張
  2. Rainbow Six Siegeの大規模な侵害で、プレイヤーに数十億のクレジットを提供
  3. Trust Walletが$7百万の暗号通貨窃盗を導いた拡張機能ハックを確認
  4. MicrosoftがWindows 11にハードウェアアクセラレーションされたBitLockerを展開
  5. $25のオールインワンコーディングバンドルでPythonやC++などを学ぶ

vulnerability
2025-12-29 11:16:03

脆弱性

CVECVE-2020-12812
影響を受ける製品FortiGate firewalls
脆弱性サマリFortiOS 2FA bypassに関する重大な脆弱性
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-12-29 09:44:00

被害状況

事件発生日2026年12月29日
被害者名米国と同盟国の批判的インフラ関連組織のセールスおよびビジネス担当者
被害サマリ27のnpmパッケージを使用してクレデンシャルを盗む継続的かつ標的型のスピアフィッシングキャンペーンが発生
被害額不明(予想)

攻撃者

攻撃者名攻撃者名不明、ソケットによるとEvilginxと関連のあるAitMフィッシングインフラストラクチャとのドメインの重複あり
攻撃手法サマリ27のnpmパッケージを悪用し、CDNを再利用したホスティングインフラストラクチャを構築。HTMLとJavaScriptのルアーを配信し、クレデンシャルハーベスティングインフラストラクチャにリダイレクトする
マルウェアadil7123, ardril712, arrdril712, androidvoues, assetslush 他
脆弱性不明
-------------------

vulnerability
2025-12-29 07:49:00

脆弱性

CVECVE-2025-14847
影響を受ける製品MongoDB
脆弱性サマリネットワークパケットを用いて、MongoDBサーバーから機密情報を遠隔で漏洩させる可能性がある。
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-12-29 06:34:00

被害状況

事件発生日不明(記事中に日付は記載されていない)
被害者名不明
被害サマリ2024年にAIシステムを通じて23.77百万の秘密情報が漏洩した。
被害額被害額は記載がなかったため、予想(予想)

攻撃者

攻撃者名不明(攻撃者の特定がされていない)
攻撃手法サマリAIシステムを標的とした攻撃
マルウェア不明
脆弱性AI特有の脆弱性が悪用されたが具体的な脆弱性は不明

vulnerability
2025-12-28 20:38:15

脆弱性

CVECVE-2025-14847
影響を受ける製品MongoDB
脆弱性サマリMongoBleed脆弱性により、MongoDBが過去の異常なメモリリークを引き起こし、ユーザーの機密情報が漏洩する可能性がある。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-12-28 17:57:34

脆弱性

CVEなし
影響を受ける製品Condé Nastのデータベース(WIRED)
脆弱性サマリCondé Nastのデータベース内の2.3万万のサブスクライバーレコードが流出
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2025-12-28 05:44:21

脆弱性

CVEなし
影響を受ける製品Rainbow Six Siege (Ubisoft)
脆弱性サマリRainbow Six Siegeでの内部システムの侵害により、プレイヤーが大量のゲーム内通貨やコスメアイテムを不正に取得可能
重大度
RCE不明
攻撃観測
PoC公開なし

other
2025-12-27 09:46:54
  1. OpenAIがChatGPT内で「スポンサードコンテンツ」という広告形式を検討しており、これが購買意思決定に影響を与える可能性がある。
  2. OpenAIは最近の機能を含むバージョンを先送りし、広告の追加を焦点にすることを決定。
  3. OpenAIはAIの回答にスポンサードコンテンツを優先させる計画。
  4. AI広告はウェブ経済を再定義する可能性があり、GPTはGoogleよりもユーザーについて詳しく知っている可能性あり。
  5. OpenAIの広告がいつ展開されるかは不明だが、2026年の前半に展開される可能性がある。

vulnerability
2025-12-27 07:52:00

脆弱性

CVECVE-2025-14847
影響を受ける製品MongoDB 8.2.0 〜 8.2.3、MongoDB 8.0.0 〜 8.0.16、MongoDB 7.0.0 〜 7.0.26、MongoDB 6.0.0 〜 6.0.26、MongoDB 5.0.0 〜 5.0.31、MongoDB 4.4.0 〜 4.4.29、全てのMongoDB Server v4.2バージョン、全てのMongoDB Server v4.0バージョン、全てのMongoDB Server v3.6バージョン
脆弱性サマリ未認証の攻撃者が未初期化のヒープメモリを読み取ることが可能
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-12-26 20:22:28

脆弱性

CVEなし
影響を受ける製品GrubHub
脆弱性サマリFake GrubHub emails promise tenfold return on sent cryptocurrency
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-12-26 15:31:00

脆弱性

CVEなし
影響を受ける製品Trust Wallet Chrome Extension version 2.68
脆弱性サマリTrust Wallet Chrome拡張機能の脆弱性により、悪意のあるコードによって約$7 millionの暗号通貨損失が引き起こされました。
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-12-26 14:44:00

被害状況

事件発生日2022年11月から2024年11月
被害者名不明
被害サマリ中国、トルコ、インドの被害者を標的にしたDNSポイズニング攻撃により、MgBotバックドアが送り込まれた
被害額不明

攻撃者

攻撃者名中国に関連するEvasive Panda
攻撃手法サマリ特定の被害者に中間者攻撃(AitM)を行い、特定のウェブサイトDNSリクエストに対する応答として、マルウェアの暗号化された部分を攻撃者がコントロールするサーバーに保存(DNSポイズニング攻撃)
マルウェアMgBot
脆弱性不明

incident
2025-12-26 09:47:08

被害状況

事件発生日2025年12月24日
被害者名Trust Wallet Chrome extensionユーザー
被害サマリTrust Wallet Chrome拡張機能を利用した攻撃により、複数のユーザーの仮想通貨ウォレットが空にされ、被害額は600万ドルを超えると推定されている。
被害額600万ドル以上(予想)

攻撃者

攻撃者名攻撃者不明、脅威アクター
攻撃手法サマリ改変されたTrust Wallet Chrome拡張機能を通じた不正資金移動
マルウェア不明
脆弱性Trust Wallet Chrome拡張機能のセキュリティホール

incident
2025-12-26 09:47:08

被害状況

事件発生日2025年12月24日
被害者名Trust Walletユーザー
被害サマリChrome拡張機能の不正更新により$7 million相当の暗号通貨が盗まれた
被害額$7 million

攻撃者

攻撃者名不明
攻撃手法サマリChrome拡張機能の供給チェーン攻撃
マルウェア不明
脆弱性Chrome拡張機能の脆弱性

vulnerability
2025-12-26 09:27:00

脆弱性

CVECVE-2025-68664
影響を受ける製品LangChain Core
脆弱性サマリLangChain Coreにおいてシリアライズインジェクションを利用することで機密情報が漏洩可能となる
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2025-12-25 22:39:19

被害状況

事件発生日2025年12月25日
被害者名不明
被害サマリOpenAIが新機能"formatting blocks"を導入したことにより、ChatGPTのUIがよりタスクツールのように見えるようになった。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

other
2025-12-25 14:30:58
  1. Googleがついに@gmail.comアドレスの変更を許可する
  2. Googleは新しいサポート文書により、既にこの機能を展開し始めている
  3. この機能はヒンディー語のサポート文書にのみ現れており、インドでテストされている可能性がある
  4. 変更した@gmail.comアドレスは元のアドレスが動作を停止させず、通常2つの@gmail.comアドレス(エイリアス)が維持される
  5. Gmailのアドレス変更機能が一般に展開される時期は未定

vulnerability
2025-12-25 14:01:00

脆弱性

CVEなし
影響を受ける製品Nezha (オープンソースモニタリングツール)
脆弱性サマリNezhaを悪用したリモートアクセス
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2025-12-25 12:46:00

被害状況

事件発生日2022年のLastPassデータ漏えい事件
被害者名LastPassの顧客
被害サマリ2022年のLastPassデータ漏えい事件で暗号化されたバックアップが盗まれ、ロシアのサイバー攻撃者が弱いマスターパスワードを利用してこれを解読し、仮想通貨資産を盗んできた。
被害額3,500万ドル以上(予想)

攻撃者

攻撃者名ロシアのサイバー犯罪者
攻撃手法サマリ2022年のLastPassデータ漏えい事件の暗号化されたバックアップを使用して、弱いマスターパスワードを解読することで仮想通貨資産を盗む。
マルウェア報告されていない
脆弱性LastPassのセキュリティの不備

vulnerability
2025-12-25 08:22:00

脆弱性

CVECVE-2020-12812
影響を受ける製品FortiOS SSL VPN
脆弱性サマリFortiOS SSL VPNの二要素認証バイパス脆弱性
重大度5.2(CVSSスコア)
RCE
攻撃観測
PoC公開不明

vulnerability
2025-12-25 08:07:00

脆弱性

CVECVE-2023-52163
影響を受ける製品Digiever DS-2105 Pro ネットワークビデオレコーダー(NVR)
脆弱性サマリ認証後のリモートコード実行を可能にするコマンドインジェクションの脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-12-24 22:31:28

脆弱性

CVE[CVE番号|CVE-年不明-不明]
影響を受ける製品ChatGPT
脆弱性サマリOpenAIがClaudeのスキルに似た新しいChatGPT機能をテスト中
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

incident
2025-12-24 17:44:46

被害状況

事件発生日2025年12月24日
被害者名MASユーザー(複数)
被害サマリtyposquattedドメインを使用してCosmali Loaderというマルウェアが配信され、Windowsシステムに感染した。マルウェアはcryptominingユーティリティとXWormリモートアクセストロイのを提供。ユーザーに不正な警告メッセージが表示された。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃手法からは特定されず)
攻撃手法サマリtyposquattedドメインを使用してCosmali Loaderマルウェアを配信
マルウェアCosmali Loader、XWormリモートアクセストロイ
脆弱性MAS(Microsoft Activation Scripts)の誤った活用

vulnerability
2025-12-24 16:23:00

脆弱性

CVEなし
影響を受ける製品macOS
脆弱性サマリMacSync macOS StealerがApple Gatekeeperをバイパスするために署名されたアプリを使用して配信される
重大度
RCE
攻撃観測
PoC公開不明

other
2025-12-24 16:22:44
  1. インターポール主導のアクションにより、6つのランサムウェア種類の解読と数百人の逮捕が行われる。
  2. CISAはASUS Live UpdateのCVEを警告するが、攻撃は数年前のもの。
  3. 悪意のあるnpmパッケージがWhatsAppアカウントとメッセージを盗む。
  4. 新しいMacSyncマルウェアドロッパーがmacOS Gatekeeperのチェックを回避。
  5. OpenAIは、ChatGPT用にClaudeライクなスキルをテストしていると報告されている。

vulnerability
2025-12-24 14:18:36

脆弱性

CVECVE-2025-14847
影響を受ける製品MongoDBおよびMongoDB Serverの複数のバージョン
脆弱性サマリ未認証の攻撃者によって遠隔で悪用可能なメモリ読み取りの脆弱性(CVE-2025-14847)
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-12-24 14:18:36

脆弱性

CVECVE-2025-14847
影響を受ける製品MongoDB 8.2.0 ~ 8.2.3、8.0.0 ~ 8.0.16、7.0.0 ~ 7.0.26、6.0.0 ~ 6.0.26、5.0.0 ~ 5.0.31、4.4.0 ~ 4.4.29、全ての MongoDB Server v4.2 バージョン、全ての MongoDB Server v4.0 バージョン、全ての MongoDB Server v3.6 バージョン
脆弱性サマリサーバーのzlib実装におけるクライアント側の脆弱性が、未認証でサーバーにヒープメモリを返すことで利用される可能性があり、アップグレードを強く推奨。
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-12-24 13:17:32

脆弱性

CVEなし
影響を受ける製品MongoDB
脆弱性サマリAdministratorsによるセキュリティ設定の問題
重大度
RCE不明
攻撃観測不明
PoC公開

incident
2025-12-24 13:08:00

被害状況

事件発生日2025年12月24日
被害者名多数の被害者
被害サマリAIディープフェイク広告を使用したNomani投資詐欺が62%増加し、多くの被害者が存在。
被害額被害額:不明

攻撃者

攻撃者名攻撃者国籍:不明
攻撃手法サマリソーシャルメディアを利用したAIディープフェイク、虚偽の広告、AI生成ビデオテストを使用。
マルウェア不明
脆弱性不明

incident
2025-12-24 11:30:00

被害状況

事件発生日2025年
被害者名Tracelo, PhoneMondo, SkilloVilla
被害サマリTraceloでは140万件以上の情報漏洩、PhoneMondoでは1050万件以上の情報漏洩、SkilloVillaでは3300万件以上の情報漏洩が発生した。
被害額不明(予想)

攻撃者

攻撃者名攻撃者の名前は報告されていないが、TraceloをSatanicとするハッカー、PhoneMondoを不特定のハッカー、SkilloVillaを不特定のハッカーがそれぞれ攻撃した。
攻撃手法サマリ世界各国のSMB(中小企業)を標的とするデータ漏洩攻撃が増加している。
マルウェア不明
脆弱性不明

incident
2025-12-24 09:19:00

被害状況

事件発生日2025年12月24日
被害者名複数のリテール投資家
被害サマリアメリカ証券取引委員会(SEC)が提訴した暗号通貨詐欺事件により、リテール投資家から1,400万ドル以上を騙し取られた
被害額1,400万ドル以上

攻撃者

攻撃者名中国に拠点を置く未公表の個人
攻撃手法サマリユーザーをソーシャルメディアの広告で誘導し、WhatsAppグループ内で金融専門家を装ってAIによる投資アドバイスを行い、偽の仮想通貨取引プラットフォームに投資させた詐欺事件
マルウェア不明
脆弱性不明
-------------------- 被害額が記事に出ていたので具体的な金額を記載しました。攻撃者の国籍と攻撃手法の詳細は抽出した情報に基づいて記載しました。

other
2025-12-24 06:15:00
  1. イタリアがAppleに€98.6百万の罰金を科す
  2. イタリア競争当局(AGCM)は、AppleのApp Tracking Transparency(ATT)プライバシーフレームワークがApp Storeの競争を制限しているとして、Appleに€98.6百万の罰金を科した。
  3. ATTはユーザーに明示的な同意を求めるための仕組みで、2021年に導入された。
  4. 競争当局によれば、ATTはアプリデベロッパーに対して重荷な同意要件を課し、一方でAppleのアプリとサービスは単一のタップで同意を取得している。
  5. Appleは規制当局の決定を控訴すると述べ、全てのデベロッパーに適用されると主張している。

other
2025-12-23 20:03:34
  1. 対象デバイスにはWindows 11 24H2以降が必要で、9月のアップデートが適用されている。
  2. 最初のサポートはIntel vProシステムに提供されるが、他のSoCベンダーも段階的に追加される。
  3. 不支援アルゴリズムが使用されるとBitLockerはソフトウェアベースモードがデフォルトになる。
  4. サポートされていないアルゴリズムが使用された場合は、BitLockerはソフトウェアベースモードにデフォルトでなる。
  5. ハードウェアアクセラレーションなしでBitLockerがデフォルトとなるのは、サポートされていないアルゴリズムが使用された場合や、キーサイズが手動で指定された場合、企業方針がサポートされていないキーサイズやアルゴリズムを要求した場合、また、FIPSモードが有効でSoCがFIPS認定の暗号オフロードやキーラッピング機能を報告しない場合になる。

vulnerability
2025-12-23 19:31:53

脆弱性

CVECVE-2025-59295, CVE-2025-10294, CVE-2025-59230
影響を受ける製品Windows, OwnID Passwordless Login plugin for WordPress
脆弱性サマリGitHubリポジトリで偽の脆弱性エクスプロイトを用いてWebRATマルウェアが拡散
重大度
RCE
攻撃観測不明
PoC公開

incident
2025-12-23 14:42:00

被害状況

事件発生日不明
被害者名Chromeブラウザのユーザー
被害サマリPhantom ShuttleというChrome拡張機能が、170以上のサイトからユーザーの資格情報を盗んでいた
被害額不明(予想)

攻撃者

攻撃者名中国系
攻撃手法サマリユーザーのブラウザトラフィックを傍受し、資格情報を盗む
マルウェアPhantom Shuttle
脆弱性Chromeの脆弱性を利用

incident
2025-12-23 13:31:55

被害状況

事件発生日2025年12月23日
被害者名Chromeユーザー
被害サマリ中国向けの拡張機能'Phantom Shuttle'がユーザーの通信を傍受し、機密情報を盗み出す
被害額不明(予想)

攻撃者

攻撃者名不明(中国向けの拡張機能を公開した開発者)
攻撃手法サマリWebストアに偽のプロキシサービスプラグインとして細工した拡張機能を使用してデータ盗み取り
マルウェア不明
脆弱性不明

other
2025-12-23 13:23:58
  1. インターポール主導の行動で、6つのランサムウェア種に対する復号化が行われ、数百人が逮捕される。
  2. CISAがASUS Live UpdateのCVEを警告するが、その攻撃は数年前のもの。
  3. 悪意のあるnpmパッケージがWhatsAppアカウントとメッセージを盗む。
  4. 新しいMacSyncマルウェアドロッパーがmacOS Gatekeeperのチェックを回避する。
  5. サイバー攻撃により、フランスの郵便業務や銀行業務がオフラインになる。

incident
2025-12-23 12:26:44

被害状況

事件発生日2025年12月23日
被害者名フランス国営郵便局(La Poste)
被害サマリフランス国営郵便局の情報システム全体が停止し、デジタルバンキングやオンラインサービスが数百万人の顧客に影響を及ぼした。
被害額不明(予想)

攻撃者

攻撃者名不明(フランス国内による分散型サービス妨害(DDoS)攻撃とされる)
攻撃手法サマリ分散型サービス妨害(DDoS)攻撃
マルウェア不明
脆弱性不明

incident
2025-12-23 11:35:00

被害状況

事件発生日2025年12月23日
被害者名複数の金融機関、ビジネス企業、個人
被害サマリアフリカでのビジネスメール妨害(BEC)、デジタル恐喝、ランサムウェアによる犯罪活動により、6,000件以上の悪質なリンクが削除され、6つのランサムウェア型が解読された。犯罪による推定被害額は2,100万ドル以上。
被害額不特定(予想)

攻撃者

攻撃者名ウクライナ人(一部は未特定)
攻撃手法サマリビジネスメール妨害、デジタル恐喝、ランサムウェア攻撃
マルウェアNefilim
脆弱性不特定

other
2025-12-23 11:30:00
  1. PasswdはGoogle Workspace内で運営されており、セキュアな資格情報の保管、管理された共有、およびGoogleのツールにシームレスに統合されたビジネスに焦点を当てて設計されている。
  2. PasswdはAES-256で暗号化されたセキュリティ標準の強固な暗号化を使用し、ゼロ・ナレッジ・アーキテクチャに基づいており、格納前に暗号化を行い、データをライフサイクル全体で保護している。
  3. PasswdはGoogle OAuthを介して認証を行い、既存のGoogleアカウントでサインインし、新しいマスターパスワード、資格情報、またはログインシステムを維持する必要がないため、セットアップが迅速で簡単に行える。
  4. Passwdはチームが日常的に使用する共有ストレージシステムとして機能し、パスワードやログイン情報、SSHキー、API資格情報などを安全に整理でき、許可制御を使用してアクセスレベルを管理する。
  5. Passwdの価格設定は組織単位向けに設計されており、個々のライセンスとは異なる。Starter PlanやEnterprise Planなどのさまざまなプランがあり、組織の成長に合わせてスケーリングすることができる。

other
2025-12-23 11:06:22
  1. イタリアの競争当局がAppleに1億1620万ドルの罰金を科した
  2. 罰金はApp Tracking Transparency(ATT)プライバシーフレームワークの悪用によるもの
  3. AGCMは、AppleのATT方針が第三者アプリに対し一貫した確認プロンプトの表示を強制すると述べる
  4. このATTプロンプトはGDPRのEUプライバシー法の要件を満たさず、開発者に二重の承諾要求を行わせる
  5. Appleは罰金に異議を唱え、プライバシー保護を守る姿勢を続けると述べた

incident
2025-12-23 09:50:08

被害状況

事件発生日2024年12月2日から19日 (発生日は不明)
被害者名53,624人(Baker University関係者)
被害サマリ一年前の攻撃により、私立大学Baker Universityのネットワークに不正侵入され、53,000人以上の個人情報、健康情報、財務情報が流出。流出情報には、氏名、生年月日、運転免許証番号、金融口座情報、健康保険情報、医療情報、パスポート情報、社会保障番号、学生ID番号、納税ID番号などが含まれていた。
被害額被害額が記事に記載されていないため、被害額は不明(予想)

攻撃者

攻撃者名特定されていない(アメリカ国内または海外の不特定のサイバー犯罪グループ)
攻撃手法サマリ具体的な攻撃手法は明記されていない
マルウェア不特定(記事にはマルウェアの名前は言及されていない)
脆弱性記事には具体的な脆弱性の情報は記載されていない

incident
2025-12-23 08:15:00

被害状況

事件発生日2025年12月23日
被害者名19人のアメリカ人の被害者(2社がジョージア北部地区)
被害サマリアメリカ人を標的とした銀行口座乗っ取り詐欺で、約$14.6 millionの被害が発生
被害額$14.6 million

攻撃者

攻撃者名攻撃者の国籍等は不明
攻撃手法サマリ銀行口座乗っ取り詐欺により、偽の広告を通じて被害者を誘導
マルウェア不特定の悪意のあるソフトウェアプログラム
脆弱性不明

vulnerability
2025-12-23 07:34:00

脆弱性

CVECVE-2025-68613
影響を受ける製品n8n workflow automation platform
脆弱性サマリ任意のコード実行を可能にする重大な脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

other
2025-12-23 06:58:00
  1. 2025年12月23日、FCCが国家安全保障リスクを理由に米国での外国製ドローンと重要部品の禁止を発表。
  2. ドローンの悪用による脅威を指摘し、2025年国防認証法に基づき、外国製のUAS(Uncrewed aircraft systems)とUASの重要部品をリストへ追加。
  3. 中国製のDJIやAutel Robotics製ドローンの米国市場参入を阻止。
  4. 米国の大規模イベント(2026 FIFAワールドカップや2028年夏季オリンピック)に向けて、米国の空域支配力を回復、国民と米国の安全保障を保護するために措置を取る。
  5. FCCは、UASとUASの重要部品は米国製でなければならず、外国製の製品は米国の領土での不正な監視やデータ流出、破壊的な作戦を可能にするとしている。

incident
2025-12-22 21:32:11

被害状況

事件発生日2025年12月22日
被害者名日産自動車株式会社(Nissan Motor Co. Ltd.)の顧客
被害サマリRed Hat社のデータ侵害により、日産自動車の顧客情報が漏洩。約21,000人の顧客の氏名、住所、電話番号、メールアドレス、売買活動に使用された顧客データが流出。
被害額不明(被害額は記載がないため、予想なし)

攻撃者

攻撃者名Crimson CollectiveとShinyHunters
攻撃手法サマリRed Hatのデータ侵害に関与。Crimson CollectiveはGitLabリポジトリからのデータ盗難を行い、ShinyHuntersは盗まれたデータを自身のプラットフォームで公開し、被害企業に圧力をかけた。
マルウェア不明
脆弱性Red Hatの脆弱性が悪用された

vulnerability
2025-12-22 20:43:38

脆弱性

CVEなし
影響を受ける製品macOS
脆弱性サマリMacSync情報盗聴装置がmacOS Gatekeeperのチェックを回避
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-12-22 18:38:08

被害状況

事件発生日2025年12月22日
被害者名不明
被害サマリInterpol主導の作戦「センチネル作戦」により、ビジネスメール詐欺、身代金要求、ランサムウェアに関連する事件で574人が逮捕され、300万ドルが回収された。調査では6つの異なるランサムウェアの復号化が行われ、約2100万ドルの被害額に関与していることが明らかになった。
被害額不明(予想:2100万ドル)

攻撃者

攻撃者名不明(アフリカを中心とする国際的な犯罪グループ)
攻撃手法サマリビジネスメール詐欺、ランサムウェア攻撃、地域を横断する詐欺行為
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリInterpol主導の行動により、6つのランサムウェアが復号化され、数百人が逮捕された
重大度
RCE
攻撃観測
PoC公開

incident
2025-12-22 16:28:00

被害状況

事件発生日2025年5月にnpmにアップロードされました
被害者名WhatsAppユーザー
被害サマリlotusbailというマルウェアがWhatsApp APIを偽装し、メッセージや連絡先、ログイントークンなどを抜き取る
被害額不明(予想)

攻撃者

攻撃者名seiren_primrose(ユーザー名)
攻撃手法サマリWhatsApp APIを偽装することでユーザーの情報を抜き取る
マルウェアlotusbail
脆弱性WhatsApp APIを利用する際の認証情報とメッセージを不正に傍受

incident
2025-12-22 16:08:46

被害状況

事件発生日不明
被害者名WhatsApp利用者
被害サマリNode Package Manager(NPM)の悪質なパッケージがWhatsAppのメッセージを盗み、連絡先を収集し、アカウントにアクセスする
被害額不明(予想)

攻撃者

攻撃者名不明、報道には出ていない
攻撃手法サマリWhatsApp APIを装い、WhatsAppの認証トークンやセッションキーを盗む
マルウェアlotusbail(NPMのパッケージ)
脆弱性WhatsApp APIの欠陥

vulnerability
2025-12-22 15:25:50

脆弱性

CVEなし
影響を受ける製品Romanian water authorityのコンピュータシステム
脆弱性サマリRomanian water authorityにランサムウェア攻撃が発生
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-12-22 14:18:55

脆弱性

CVECVE-2025-61882
影響を受ける製品Oracle E-Business Suite (EBS) financial application
脆弱性サマリOracle EBS financial applicationのzero-day脆弱性を悪用し、個人情報や金融情報が盗まれた
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-12-22 14:00:09

脆弱性

CVEなし
影響を受ける製品Coupang
脆弱性サマリCoupangにおけるデータ漏洩による情報流出
重大度
RCE
攻撃観測
PoC公開

incident
2025-12-22 12:00:00

被害状況

事件発生日2025年12月22日
被害者名Fortinet、SonicWall、Cisco、WatchGuard
被害サマリファイアウォールやネットワークセキュリティ製品に脆弱性を悪用され、中国系のAPT(UAT-9686)によるマルウェアの配信が行われた。被害者は複数の実世界攻撃に遭遇。
被害額不明

攻撃者

攻撃者名中国系APT(UAT-9686)、Jewelbug(Ink Dragon)、不明(Kimwolf)、LongNosedGoblin、北朝鮮のKimsuky
攻撃手法サマリファイアウォールやネットワーク製品の脆弱性を悪用し、マルウェアの配信やAndroid TVへの侵入などの攻撃を行った。
マルウェアReverseSSH、Chisel、AquaPurge、AquaShell、ShadowPad、FINALDRAFT、DocSwap、AuraStealer など
脆弱性CVE-2025-20393、CVE-2025-40602 など
-------------------- 被害額が記事に見当たらないため、被害額は不明となっている。

other
2025-12-22 11:55:00
  1. ウェイブブラウザのような環境に配慮したブラウザは、データセンターやリソース消費が少ないだけでなく、リアルな環境活動もサポートする。
  2. エコフレンドリーブラウジングは、効率的にリソースを使用して不要なデジタルロードを削減することで、環境への影響を最小限に抑える。
  3. ウェイブブラウザは、広告ブロック、メモリ節約ツール、集約されたユーティリティなど、ブラウザに組み込まれたツールを使用して不必要なデータリクエストとシステムの負荷を減らす。
  4. エコフレンドリーブラウジングは、不必要なデジタルノイズを避けつつ、快適にウェブを閲覧できるよう設計されている。
  5. ウェイブブラウザは、ユーザーが普段どおりにウェブを閲覧するだけで、環境活動を支援する仕組みを提供している。

vulnerability
2025-12-22 11:09:17

脆弱性

CVECVE-2025-59374
影響を受ける製品ASUS Live Update
脆弱性サマリ2018-2019年の"ShadowHammer"サプライチェーン攻撃に関連したCVE番号。特定条件を満たすデバイスに影響を与えた未認証の修正を含むASUS Live Updateの特定バージョン。
重大度高 (Critical)
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-12-22 11:09:17

脆弱性

CVECVE-2025-59374
影響を受ける製品ASUS Live Update
脆弱性サマリASUS Live Updateにおける過去の供給チェーン攻撃
重大度高 (Critical)
RCE不明
攻撃観測攻撃が終了済み
PoC公開なし

vulnerability
2025-12-22 09:46:45

脆弱性

CVEなし
影響を受ける製品UEFI
脆弱性サマリ新しいUEFIの脆弱性により、Gigabyte、MSI、ASUS、ASRockのマザーボードで事前起動攻撃が可能に
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2025-12-22 09:00:55

被害状況

事件発生日2025年12月22日
被害者名WatchGuard Fireboxデバイスの所有者
被害サマリ約115,000台のWatchGuard Fireboxデバイスが未パッチのままオンラインで公開され、重大なリモートコード実行(RCE)の脆弱性にさらされ、攻撃された。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者特定されず)
攻撃手法サマリ低複雑性の攻撃で、ユーザーの操作は必要ない
マルウェア不明
脆弱性CVE-2025-14733(Fireware OSのikedプロセスにおけるout of bounds writeの脆弱性)

vulnerability
2025-12-22 06:11:00

脆弱性

CVEなし
影響を受ける製品Android OS
脆弱性サマリAndroidのSMS盗難機能を悪用するマルウェアに関する記事
重大度
RCE
攻撃観測
PoC公開

other
2025-12-21 15:12:14
  1. Docker Hardened Images (DHI)はApache 2.0ライセンスの下でオープンソース化され、容易に利用可能
  2. DHIはセキュアで不要なコンポーネントを取り除いたDockerベースイメージであり、既知の脆弱性がなく、セキュリティ管理を促進する
  3. Dockerは全ての開発者向けにDHIを無料で提供し、商用版は7日以内の重要なCVEパッチを提供する
  4. 商用版は修正時間を1日以内に短縮し、DHIイメージの変更や追加ツールのインストールが可能
  5. これまで商用提供であったDHIは、すべての開発者に無料で提供され、Apache 2.0ライセンスの下で使用可能

incident
2025-12-21 04:22:00

被害状況

事件発生日2025年12月21日
被害者名被害者不明
被害サマリイランの脅威行為者グループ「Infy」が、スウェーデン、オランダ、トルコを標的に活動を再開し、FoudreとTonnerreという2つのマルウェアを使用してデータを抽出している。
被害額被害額は不明(予想)

攻撃者

攻撃者名イランの脅威行為者グループ「Infy」
攻撃手法サマリ最新のFoudreとTonnerreを使用する隠密なキャンペーンを実施
マルウェアFoudre、Tonnerre、Amaq News Finder、MaxPinner、Deep Freeze、Rugissement
脆弱性不明

other
2025-12-20 15:23:34
  1. 新しいUEFIの欠陥がGigabyte、MSI、ASUS、ASRockのマザーボードにプリブート攻撃を可能に
  2. Microsoft 365アカウントがOAuthフィッシング攻撃の標的に
  3. 25,000以上のFortiCloud SSOデバイスがリモート攻撃に晒される
  4. 新しい重要なWatchGuard Fireboxファイアウォールの欠陥が攻撃で悪用される
  5. RansomHouseがマルチレイヤーのデータ処理で暗号化をアップグレード

incident
2025-12-20 13:48:00

被害状況

事件発生日2025年12月20日
被害者名ATM利用者
被害サマリATMから現金を強制的に引き出すPloutusマルウェアによる被害
被害額$40.73 million(予想)

攻撃者

攻撃者名指定外国テロ組織Tren de Aragua(TdA)のメンバー
攻撃手法サマリATMにPloutusマルウェアを配置し、現金を強制的に引き出す
マルウェアPloutus
脆弱性Windows XPベースのATMの脆弱性

vulnerability
2025-12-19 20:04:28

被害状況

事件発生日2025年12月19日
被害者名Microsoft Teams利用者
被害サマリMicrosoft Teamsでメッセージ送信に問題が発生し、遅延が発生
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリMicrosoft Teamsへの外部ドメインからの不審なトラフィック警告
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Microsoft Teams
脆弱性サマリMicrosoft Teamsがメッセージ送信に問題を抱えており、遅延が発生している
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-12-19 19:05:32

脆弱性

CVEなし
影響を受ける製品Microsoft 365
脆弱性サマリマイクロソフト365を標的としたサイバー攻撃
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-12-19 17:54:00

被害状況

事件発生日不明(2025年9月以降に続発している)
被害者名米国や欧州の政府機関、シンクタンク、高等教育機関、交通部門の企業
被害サマリロシアに関連するグループによるフィッシング攻撃。Microsoft 365の資格情報を窃取し、アカウント乗っ取りを行っている。
被害額被害額は不明(予想)

攻撃者

攻撃者名ロシアに関連する不特定の脅威アクター
攻撃手法サマリデバイスコード認証のワークフローを悪用したフィッシング
マルウェア不明
脆弱性Microsoft 365のデバイスコード認証の流れを標的としている

vulnerability
2025-12-19 17:19:04

脆弱性

CVEなし
影響を受ける製品Microsoft 365
脆弱性サマリOAuth phishing attacks targeting Microsoft 365 accounts
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-12-19 15:54:48

脆弱性

CVECVE-2025-11901, CVE-2025-14302, CVE-2025-14303, CVE-2025-14304
影響を受ける製品ASUS、Gigabyte、MSI、ASRockの一部のマザーボード
脆弱性サマリUEFIファームウェアの実装において、ASUS、Gigabyte、MSI、ASRockの一部のマザーボードが直接メモリアクセス(DMA)攻撃に脆弱
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2025-12-19 15:34:00

被害状況

事件発生日2025年12月19日
被害者名被害者は特定されていない
被害サマリCountLoaderを使用して、多段階攻撃を行い、情報を窃取される
被害額被害額は不明(予想)

攻撃者

攻撃者名攻撃者は特定されていない
攻撃手法サマリCountLoaderというマルウェアを使用
マルウェアCountLoader, ACR Stealer, GachiLoader, Kidkadi, Rhadamanthys information stealer
脆弱性特定されていない

vulnerability
2025-12-19 15:00:45

脆弱性

CVECVE-2025-59718 (FortiOS, FortiProxy, FortiSwitchManager)
CVE-2025-59719 (FortiWeb)
影響を受ける製品Fortinet製品
脆弱性サマリFortiCloud SSOにおける認証バイパスの脆弱性が攻撃対象となっている
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-12-19 14:30:00

脆弱性

CVEなし
影響を受ける製品Criminal IPとPalo Alto Networks Cortex XSOAR
脆弱性サマリCriminal IPとPalo Alto Networks Cortex XSOARの統合において、AI駆動の脅威インテリジェンスと露出情報が自動化されたインシデント応答にもたらす影響について.
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2025-12-19 12:28:48

被害状況

事件発生日不明
被害者名デンマークの水道公共事業
被害サマリデンマークの水道公共事業に対する破壊的なサイバー攻撃
被害額(予想)

攻撃者

攻撃者名ロシア
攻撃手法サマリ水道公共事業に対するハイブリッド攻撃
マルウェア不明
脆弱性不明

vulnerability
2025-12-19 11:23:00

脆弱性

CVECVE-2025-14733
影響を受ける製品Fireware OS
脆弱性サマリikedプロセスに影響を与えるout-of-bounds writeの脆弱性で、リモートの未認証攻撃者が任意のコードを実行できる
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-12-19 10:26:00

脆弱性

CVEなし
影響を受ける製品Microsoft 365
脆弱性サマリMicrosoft 365を標的とするPhaaSキットに関与した開発者が逮捕される
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-12-19 10:25:06

脆弱性

CVECVE-2025-14733
影響を受ける製品WatchGuard Firebox firewall
脆弱性サマリFirebox firewalls running Fireware OSにおけるリモートコード実行(RCE)脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-12-19 09:19:40

脆弱性

CVEなし
影響を受ける製品Instacart
脆弱性サマリ消費者誤認行為に関するFTCの立証
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2025-12-19 08:25:00

脆弱性

CVECVE-2025-14304
CVE-2025-11901
CVE-2025-14302
CVE-2025-14303
影響を受ける製品ASRock、ASUSTeK Computer、GIGABYTE、MSIの一部のマザーボード
脆弱性サマリUEFIとIOMMUを実装したアーキテクチャ全般で早いブート時のDMA攻撃を可能にする脆弱性
重大度
RCE不明
攻撃観測不明
PoC公開なし

other
2025-12-19 01:15:19
  1. Ciscoが未修正のAsyncOSゼロデイを警告し、攻撃で悪用されている。
  2. WhatsAppのデバイスリンクが乗っ取り攻撃に悪用されている。
  3. 致命的なReact2Shellの脆弱性がランサムウェア攻撃で悪用されている。
  4. ハッカーがプレミアム会員のアクティビティデータを盗んだ後、PornHubが脅迫されている。
  5. Windows 10のOOB更新がリリースされ、Message Queuing(MSMQ)の問題を修正する。

vulnerability
2025-12-18 20:22:58

脆弱性

CVEなし
影響を受ける製品University of Sydney
脆弱性サマリオンラインコーディングリポジトリへの不正アクセスによるデータ漏洩
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-12-18 20:16:55

脆弱性

CVEなし
影響を受ける製品Gladinet CentreStack
脆弱性サマリClop ransomwareがGladinet CentreStackファイルサーバーを標的にデータ盗難攻撃を実行
重大度
RCE
攻撃観測
PoC公開不明

other
2025-12-18 17:34:00
  1. エストニアのサイバーセキュリティ企業ESETによると、中国に関連する脅威集団であるLongNosedGoblinが、東南アジアと日本の政府機関を標的にしたサイバー攻撃に使用されているスパイウェアを配備するためにWindowsのGroup Policyを使用している。
  2. LongNosedGoblinは2023年9月以降活動しており、Group Policyを使用してマルウェアをネットワーク内に展開しており、クラウドサービス(たとえば、Microsoft OneDriveやGoogle Drive)をコマンドおよび制御サーバーとして使用している。
  3. LongNosedGoblinによる攻撃には、NosyHistorian(Google Chrome、Microsoft Edge、Mozilla Firefoxからブラウザ履歴を収集する)、NosyDoor(Microsoft OneDriveをC&Cとして使用するバックドア)、NosyStealer(Google ChromeおよびMicrosoft EdgeからブラウザデータをGoogle Driveに暗号化されたTARアーカイブ形式で送信する)、NosyDownloader(メモリ内でペイロードをダウンロードおよび実行する)、NosyLogger(キーストロークを記録するDuckSharpの変更版)などの様々なカスタムツールが使用されている。
  4. ESETは2024年2月に最初にこのハッキンググループに関連する活動を検出し、2024年1月から3月にかけて多くの被害者がNosyHistorianに影響を受けていたが、NosyDoorに感染したのは一部の被害者だけであると指摘している。NosyDoorの一部のバリアントがEU諸国の組織を標的にしたことも明らかになっており、異なるTTPs(ツール、テクニック、手順)を使用している。
  5. LongNosedGoblinは他のツールも使用しており、他の脅威グループとの関連性があると指摘されているが、その確定的な証拠は存在しない。ただし、NosyDoorとLuckyStrikeエージェントとの類似性、およびLuckyStrikeエージェントのPDBパスに「有料版」というフレーズが含まれていることから、このマルウェアが他の脅威アクターに販売またはライセンス供与されている可能性がある。

incident
2025-12-18 17:27:25

被害状況

事件発生日2025年12月11日
被害者名CiscoとPalo Alto NetworksのVPN gateways
被害サマリ複数のVPNプラットフォームをターゲットにした自動化された攻撃が観測され、GreyNoiseによると、GlobalProtect portalsへのログイン試行が16時間で170万回に達しました。攻撃は主にドイツの3xK GmbHのIPスペースから発信され、米国、メキシコ、パキスタンのインフラを狙っていました。同様に、12月12日には同じホスティングプロバイダを使用した活動がCisco SSL VPNエンドポイントに向けられ、GreyNoiseモニターによると、攻撃IPが1273に急増しました。
被害額不明(予想)

攻撃者

攻撃者名特定されず。攻撃活動はドイツの3xK GmbHのIPスペースから行われた
攻撃手法サマリ自動化されたcredential攻撃
マルウェア特定されず
脆弱性不特定の脆弱性を悪用

vulnerability
2025-12-18 16:13:03

被害状況

事件発生日2025年12月18日
被害者名不明
被害サマリ米国がE-Note暗号通貨取引所のサーバーとドメインを差し押さえ、サイバー犯罪グループが$70 million以上を洗浄するために使用
被害額おそらく$70 million以上(予想)

攻撃者

攻撃者名Mykhalio Petrovich Chudnovets(ロシア国籍)
攻撃手法サマリマネーロンダリング
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品E-Note cryptocurrency exchange
脆弱性サマリUnpatched AsyncOS zero-day exploited in attacks
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-12-18 15:01:11

脆弱性

CVEなし
影響を受ける製品HPE OneView software
脆弱性サマリ最大深刻度のRCE脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-12-18 14:39:00

脆弱性

CVECVE-2025-37164
影響を受ける製品HPE OneView Software
脆弱性サマリHPE OneView Softwareには、未認証のリモートコード実行を許可するCVE-2025-37164という最大深刻度のセキュリティ脆弱性があります。
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2025-12-18 13:47:59

被害状況

事件発生日不明
被害者名イタリアのフェリー会社Grandi Navi Velociの乗組員
被害サマリイタリアのフェリーにマルウェア感染、遠隔操作可能性がある
被害額(予想) 不明

攻撃者

攻撃者名ラトビア人(特定の人物名は不明)
攻撃手法サマリ船舶のコンピューターシステムに侵入を企てる
マルウェア不明
脆弱性不明

incident
2025-12-18 13:10:00

被害状況

事件発生日2025年12月9日
被害者名400人以上の犠牲者
被害サマリウクライナを拠点とする犯罪組織が400人以上の犠牲者から€10 million以上をだまし取る詐欺を行った。
被害額€10 million以上

攻撃者

攻撃者名ウクライナを中心とする犯罪組織
攻撃手法サマリ警察官や銀行員を装い、被害者のカードや詳細を使用してお金を引き出すなどの手法を使用
マルウェア不使用
脆弱性不使用

vulnerability
2025-12-18 11:35:53

脆弱性

CVECVE-2025-37164
影響を受ける製品HPE OneViewソフトウェア
脆弱性サマリリモートで任意のコードを実行可能な最大深刻度の脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

other
2025-12-18 11:30:00
  1. 過去1年間で、Zoom、Slack、Microsoft 365、Salesforce、ServiceNowなどのツールには、組み込みのAIアシスタントやエージェントの機能が追加されている。
  2. ほぼすべての主要なSaaSベンダーが、自社の提供物にAIを組み込むのに急いでいる。
  3. セキュリティチームにとって、AIコパイロットの導入は変革をもたらす。
  4. AIは静的なアプリモデルにはない複雑で動的なパスを作成する。
  5. AIコパイロットが一般的なユーザーログと一般的なAPIトラフィックに紛れ込むため、伝統的なセキュリティツールは遅れている。

vulnerability
2025-12-18 10:04:25

脆弱性

CVEなし
影響を受ける製品Windows 11 24H2/25H2およびWindows Server 2025
脆弱性サマリ最新のWindowsアップデートにより、Azure Virtual Desktop環境でのRemoteApp接続が失敗する
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-12-18 07:43:00

脆弱性

CVEなし
影響を受ける製品Android
脆弱性サマリKimsukyがDocSwapと呼ばれる新しいAndroidマルウェアの一種を配布するキャンペーンが発生している。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-12-18 05:01:00

脆弱性

CVECVE-2025-59374
影響を受ける製品ASUS Live Update
脆弱性サマリサプライチェーンの妥協によって導入された埋め込み型の悪意のあるコードの脆弱性。攻撃者が意図しないアクションを行う可能性がある。
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-12-18 04:10:00

被害状況

事件発生日2025年12月10日
被害者名Cisco Secure Email GatewayおよびCisco Secure Email and Web Managerのユーザー
被害サマリ中国系のAPTグループ(UAT-9686)により活用されたCisco AsyncOSソフトウェアの最大深刻度ゼロデイ脆弱性を悪用した攻撃。特定のポートがインターネットに公開されている一部の装置が影響を受けた可能性あり。
被害額不明(予想)

攻撃者

攻撃者名中国系のAPTグループ(UAT-9686)
攻撃手法サマリ最大深刻度のゼロデイ脆弱性(CVE-2025-20393)を利用してCisco Secure Email GatewayおよびCisco Secure Email and Web Managerの装置に任意のコマンドを実行可能な権限で侵入。マルウェア、脆弱性を活用。
マルウェアAquaTunnel、Chisel、AquaPurge、AquaShell(Pythonバックドア)
脆弱性Cisco AsyncOSソフトウェアにおける不適切な入力検証(CVE-2025-20393)

incident
2025-12-18 01:00:00

被害状況

事件発生日2025年12月18日
被害者名不明
被害サマリ北朝鮮に関連する脅威アクターが2025年に世界的な暗号通貨の盗難を拡大し、1月から12月の間に340億ドル以上の盗難のうち約20億2,000万ドルを占めました。北朝鮮によるサービス妨害の76%にも及ぶ攻撃を含みます。
被害額2025年の暗号通貨盗難の総額は34億ドルで、総計北朝鮮による盗難は67億5,000万ドル(予想)

攻撃者

攻撃者名北朝鮮に関連
攻撃手法サマリITワーカーを企業に潜り込ませる手法やLinkedInやWhatsAppを通じてマルウェアを拡散する手法など
マルウェアLumma Stealer、BURNBOOK、MISTPEN、BADCALL
脆弱性不明

other
2025-12-17 23:09:36
  1. Zeroday Cloudハッキングイベントが、クラウドインフラストラクチャで使用されているコンポーネントの致命的なリモートコード実行の脆弱性を示した研究者に32万ドルを授与。
  2. 競技会は、Amazon Web Services、Microsoft、Google Cloudと提携したWiz Researchが主催。
  3. 研究者は13回のハッキングセッションで85%の成功率を達成し、11のゼロデイ脆弱性を示す。
  4. Linuxカーネルはコンテナ脱出の欠陥を介して侵害され、攻撃者がクラウドテナント間の分離を破り、コアクラウドセキュリティを揺るがしました。
  5. 終わりに、チームXint CodeがRedis、MariaDB、PostgreSQLを成功裏に悪用したことで、3つの悪用に対して9万ドルを受け取る。

incident
2025-12-17 22:20:02
エラーが発生しました。
記事ファイル名:../articles/20251217 222002_8d92012520bbf0e83c67069d4e5079a49650b9f82442efd54d6e76911dc252cf.json
The server had an error while processing your request. Sorry about that! {
"error": {
"message": "The server had an error while processing your request. Sorry about that!",
"type": "server_error",
"param": null,
"code": null
}
} 500 {'error': {'message': 'The server had an error while processing your request. Sorry about that!', 'type': 'server_error', 'param': None, 'code': None}} {'Date': 'Wed, 17 Dec 2025 22:29:00 GMT', 'Content-Type': 'application/json', 'Content-Length': '175', 'Connection': 'keep-alive', 'access-control-expose-headers': 'X-Request-ID', 'openai-organization': 'security-research-center', 'openai-processing-ms': '385793', 'openai-project': 'proj_SEBAmzC2HXInX3wAh7GT2fFm', 'openai-version': '2020-10-01', 'x-envoy-upstream-service-time': '385817', 'x-ratelimit-limit-requests': '10000', 'x-ratelimit-limit-tokens': '50000000', 'x-ratelimit-remaining-requests': '9999', 'x-ratelimit-remaining-tokens': '49997400', 'x-ratelimit-reset-requests': '6ms', 'x-ratelimit-reset-tokens': '3ms', 'x-request-id': 'req_1b0f23afad564ba1852355d937e26dd8', 'x-openai-proxy-wasm': 'v0.1', 'cf-cache-status': 'DYNAMIC', 'Strict-Transport-Security': 'max-age=31536000; includeSubDomains; preload', 'X-Content-Type-Options': 'nosniff', 'Server': 'cloudflare', 'CF-RAY': '9af9d1ecd9660aec-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:91

vulnerability
2025-12-17 21:48:33

脆弱性

CVEなし
影響を受ける製品Amazon AWSのElastic Compute Cloud (EC2)およびElastic Container Service (ECS)
脆弱性サマリAWS GuardDutyセキュリティチームが警告するongoing crypto-mining campaign
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-12-17 19:14:30

脆弱性

CVEなし
影響を受ける製品WhatsApp
脆弱性サマリWhatsAppのデバイスリンク機能を悪用したアカウント乗っ取り攻撃
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2025-12-17 18:45:36

脆弱性

CVECVE-2025-20393
影響を受ける製品Cisco Secure Email Gateway (SEG) および Secure Email and Web Manager (SEWM) appliances
脆弱性サマリ非標準構成のCisco SEGおよびCisco SEWMのみに影響、Spam Quarantine機能が有効かつインターネットに公開されている場合にアクセス可能なアプライアンスに影響を与えるゼロデイ脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-12-17 18:17:00

脆弱性

CVECVE-2025-40602
影響を受ける製品SonicWall SMA 100 series appliances
脆弱性サマリ不十分な認可によるローカル特権昇格
重大度中 (CVSS score: 6.6)
RCE
攻撃観測
PoC公開不明

incident
2025-12-17 18:09:00

被害状況

事件発生日2025年11月19日から22日[予想]
被害者名Android TVユーザー 1.8百万人
被害サマリAndroid TV、セットトップボックス、タブレットなど1.8百万台が**Kimwolf**ボットネットに感染。1.7百億回のDDoS攻撃コマンドが発行される。情報漏洩の恐れ。
被害額未公表(予想)

攻撃者

攻撃者名国籍不明のハッカーグループ
攻撃手法サマリ1.7百億回のDDoS攻撃コマンドを発行。プロキシ転送、リバースシェル、ファイル管理機能などを統合。
マルウェアKimwolf、AISURU
脆弱性不明

vulnerability
2025-12-17 17:44:18

脆弱性

CVECVE-2025-40602
影響を受ける製品SonicWall SMA1000 Appliance Management Console (AMC)
脆弱性サマリローカル特権昇格の脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-12-17 16:09:51

脆弱性

CVECVE-2025-55182
影響を受ける製品React Server Components (RSC) 'Flight' protocolを使用するReactライブラリとNext.jsフレームワーク
脆弱性サマリReact2Shellは、React Server Components (RSC) 'Flight'プロトコル内の不安全な逆シリアル化の問題であり、リモートで認証なしでサーバのコンテキストでJavaScriptコードを実行できる
重大度
RCE
攻撃観測
PoC公開

other
2025-12-17 15:30:00
  1. ロシアのAPT28がウクライナのUKRネットユーザーを狙った長期にわたる資格情報フィッシングキャンペーンが発生
  2. 2024年6月から2025年4月に観測された活動は、UKR[.]netのユーザーを狙い、ログインページを偽装したWebページを使用
  3. APT28は、BlueDelta、Fancy Bear、Forest Blizzard、FROZENLAKE、Iron Twilight、ITG05、Pawn Storm、Sednit、Sofacy、およびTA422の別名でも追跡されており、ロシアのGRUに所属
  4. 最新の攻撃では、PDF文書を使用してフィッシングメールを通じて配布されたリンクを使用し、UKR[.]netテーマのログインページを導入
  5. これらの努力は、2000年代半ば以来、政府機関、防衛請負業者、武器サプライヤー、ロジスティクス企業、および政策研究機関を標的とする広範なフィッシングおよび資格情報盗難活動の一環

incident
2025-12-17 14:54:00

被害状況

事件発生日2025年10月(推定)
被害者名ロシアの政治学、国際関係、グローバル経済の研究者
被害サマリロシアの主要大学や研究機関における学者がターゲットとなり、精巧なフィッシング攻撃が行われた。被害者は個別にカスタマイズされたフィッシングメールを受け取り、Google Chromeの脆弱性(CVE-2025-2783)を悪用してLeetAgentバックドアとDanteとして知られるスパイウェアが提供された。
被害額不明

攻撃者

攻撃者名ロシア人か現時点では不明
攻撃手法サマリフィッシング攻撃
マルウェアLeetAgent、Dante、Tuoni
脆弱性Google ChromeのCVE-2025-2783、その他多数

incident
2025-12-17 14:00:00

被害状況

事件発生日不明
被害者名PornHub
被害サマリPremium会員のアクティビティデータが漏洩され、身代金要求を受ける
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2025-12-17 12:30:32

脆弱性

CVEなし
影響を受ける製品Windows 10 22H2, Windows Server 2019, Windows Server 2016
脆弱性サマリMessage Queuing (MSMQ)の問題が企業アプリやInternet Information Services (IIS)サイトの障害を引き起こす
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

other
2025-12-17 11:30:00
  1. リアクティブなSOCからプロアクティブなSOCへの進化
  2. リアクティブなSOCの問題点
  3. リアクティブなSOCの待ちにかかるコスト
  4. 脅威インテリジェンス:プロアクティブなセキュリティのエンジン
  5. ビジネスに実際に影響を与える脅威に焦点をあてる

incident
2025-12-17 11:12:00

被害状況

事件発生日2025年12月17日
被害者名政府機関を含む複数の被害者
被害サマリ中国に関連する「Ink Dragon」が、ShadowPadとFINALDRAFTマルウェアを使用して政府機関を標的に攻撃
被害額不明

攻撃者

攻撃者名Jewelbug(通称Ink Dragon)
攻撃手法サマリASP.NET ViewStateの脆弱性やToolShell SharePointの脆弱性を利用し、ShadowPadやFINALDRAFTなどのバックドアを活用して攻撃
マルウェアShadowPad、FINALDRAFT、VARGEIT、Cobalt Strike、NANOREMOTEなど
脆弱性ASP.NET ViewState deserialization、ToolShell SharePointの脆弱性など

vulnerability
2025-12-17 08:14:00

脆弱性

CVEなし
影響を受ける製品Firefoxの17個の拡張機能
脆弱性サマリGhostPosterというキャンペーンにより、17個のMozilla Firefoxの拡張機能に悪意のあるJavaScriptコードが埋め込まれた
重大度
RCE
攻撃観測
PoC公開

incident
2025-12-16 22:59:35

被害状況

事件発生日2025年12月16日
被害者名Androidユーザー
被害サマリCellik AndroidマルウェアがGoogle Playアプリから悪意のあるバージョンを作成し、被害者の画面をリアルタイムでキャプチャして流用し、通知を傍受し、ファイルシステムを閲覧し、ファイルを外部に流出させ、データを削除し、暗号化されたチャンネルを介してC&Cサーバーと通信するなどの能力を持っている。
被害額不明(予想)

攻撃者

攻撃者名不明(Cellikマルウェアの開発者または販売者)
攻撃手法サマリGoogle Playアプリの悪意のあるバージョンを作成し、ユーザーのデバイスに侵入する
マルウェアCellik
脆弱性ユーザーが怪しげなサイトからAPKをサイドロードすることで感染する

vulnerability
2025-12-16 22:17:46

脆弱性

CVEなし
影響を受ける製品Firefox拡張機能(17個)
脆弱性サマリ'GhostPoster'キャンペーンにより、Firefox拡張機能のロゴ画像にJavaScriptコードが隠され、ブラウザ活動を監視しバックドアを設置。悪意のある操作者に高特権アクセスを与え、アフィリエイトリンクを乗っ取り、トラッキングコードを挿入し、クリックおよび広告詐欺を実行
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-12-16 20:13:09

被害状況

事件発生日2021年から2025年にかけて
被害者名Amazon
被害サマリ2025年、ロシアのGRUがAmazonの顧客のクラウドインフラを狙った。ゼロデイ脆弱性や既知の脆弱性を悪用していたが、最近は誤構成されたエッジデバイスを標的としている。被害では、クレデンシャルの窃取とネットワーク内での横展開が行われた。
被害額不明(予想)

攻撃者

攻撃者名ロシアのGRU
攻撃手法サマリゼロデイ脆弱性や既知の脆弱性の悪用から誤構成された顧客ネットワークエッジデバイスを狙った
マルウェア不明
脆弱性WatchGuard、Confluence、Veeamなどを悪用

incident
2025-12-16 17:29:22

被害状況

事件発生日2025年12月16日
被害者名テキサス州
被害サマリテレビメーカーが視聴者の視聴活動データを不正に収集していたことが発覚
被害額(予想)

攻撃者

攻撃者名中国系企業(HisenseとTCL Technology Group Corporation)
攻撃手法サマリAutomated Content Recognition (ACR) 技術を利用して視聴者の視聴活動を収集
マルウェア不明
脆弱性ACR技術の悪用

vulnerability
2025-12-16 16:35:00

脆弱性

CVEなし
影響を受ける製品Amazon Web Services (AWS)
脆弱性サマリAWSのIdentity and Access Management (IAM)資格情報が不正利用され、暗号通貨マイニングが可能になる
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-12-16 15:57:34

脆弱性

CVECVE-2025-59718, CVE-2025-59719
影響を受ける製品Fortinetの複数製品
脆弱性サマリFortinetの製品に脆弱性があり管理者アカウントへの不正アクセスとシステム構成ファイルの盗難が可能
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-12-16 15:39:00

脆弱性

CVEなし
影響を受ける製品Tracer.Fody.NLog
脆弱性サマリ「Tracer.Fody.NLog」というNuGetパッケージが登場し、人気の.NETトレーシングライブラリを偽装して暗号通貨ウォレット情報を盗む
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-12-16 15:19:17

被害状況

事件発生日2025年12月16日
被害者名ペトロレオス・デ・ベネズエラ(PDVSA)
被害サマリベネズエラの国営石油会社であるPDVSAがサイバー攻撃を受け、輸出業務に影響が出た。内部システムがオフラインになり、国の主要な原油ターミナルを管理するシステムもダウンしている。
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明、ベネズエラと米国間の緊張関係が続く中での攻撃
攻撃手法サマリPDVSAのネットワークを標的としたサイバー攻撃
マルウェア不明
脆弱性不明

vulnerability
2025-12-16 15:01:11

脆弱性

CVEなし
影響を受ける製品仮想化環境のハイパーバイザ
脆弱性サマリハイパーバイザの脆弱性は攻撃者にとって重大な脅威となる
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-12-16 12:53:25

被害状況

事件発生日不明
被害者名PornHub
被害サマリPremium会員の活動データが盗まれ、身代金要求を受けた
被害額不明(予想)

攻撃者

攻撃者名不明(身代金要求を行ったハッカー)
攻撃手法サマリ身代金要求
マルウェア不明
脆弱性不明

vulnerability
2025-12-16 12:27:00

脆弱性

CVECVE-2022-26318, CVE-2021-26084, CVE-2023-22518, CVE-2023-27532
影響を受ける製品WatchGuard Firebox, XTM, Atlassian Confluence, Veeam
脆弱性サマリAmazonの脅威インテリジェンスチームが2021年から2025年の間に西側の重要インフラを標的にしたロシア主導の長期キャンペーンの詳細を開示した。
重大度
RCE
攻撃観測
PoC公開不明

other
2025-12-16 11:44:06
  1. ヨーロッパ当局がウクライナの詐欺リングを解体
  2. チェコ、ラトビア、リトアニア、ウクライナの当局が12人を逮捕
  3. 詐欺グループはユーロ圏で10ミリオンユーロ以上の被害
  4. 被害者400人以上をだまし、銀行口座情報を盗む手口も
  5. ネットワークはヨーロッパの法執行機関によって解体されており、最新の多種多様な手口に対処

other
2025-12-16 11:30:00
  1. Companies are facing rapid growth in the number of applications due to AI-assisted coding and AI app generation platforms.
  2. Existing data security and privacy solutions are too reactive.
  3. Proactively addressing data security and privacy issues by embedding detection and governance controls directly into development is possible.
  4. HoundDog.ai provides a privacy code scanner for early detection of privacy risks and sensitive data leaks in source code.
  5. Challenges include sensitive data exposure in logs, inaccurate or outdated data maps, and experimentation with AI inside codebases.

incident
2025-12-16 10:58:00

被害状況

事件発生日2025年12月16日
被害者名Fortinet FortiGateデバイスユーザー
被害サマリFortinet FortiGateデバイスに新たに露呈した2つのセキュリティ欠陥が悪用され、悪意のあるシングルサインオン(SSO)ログインが行われた。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者の国籍や属性情報は不明)
攻撃手法サマリFortinet FortiGateデバイスの脆弱性を悪用した認証バイパス攻撃
マルウェア特に記載なし
脆弱性CVE-2025-59718およびCVE-2025-59719

incident
2025-12-16 08:21:00

被害状況

事件発生日2025年12月16日
被害者名React2Shell脆弱性を悪用された組織および個人
被害サマリReact2Shell脆弱性が悪用され、LinuxバックドアマルウェアであるKSwapDoorとZnDoorがデプロイされた。悪意ある攻撃者がシステムに不正アクセスし、情報の漏洩・システム操作が行われた。
被害額被害額は記事中に記載がないため、不明(予想)

攻撃者

攻撃者名中国系の複数の脅威アクター
攻撃手法サマリReact2Shell脆弱性を悪用した多数の脅威アクターによる遠隔シェルの設定、マルウェアのデプロイ、権限昇格、クラウド環境への不正侵入などの攻撃手法が使用された。
マルウェアKSwapDoor, ZnDoor, MINOCAT, SNOWLIGHT, COMPOOD, HISONIC, VShell, EtherRAT, ShadowPad, XMRig など
脆弱性React2Shell脆弱性(CVE-2025-55182)

other
2025-12-16 06:02:00
  1. Googleが2026年2月にダークウェブ監視ツールを停止すると発表
  2. 2026年1月15日に新しいダークウェブの侵害のスキャンが停止
  3. ダークウェブレポートは2026年2月16日に完全に廃止
  4. Googleは、より具体的で実行可能な手順を提供するツールに焦点を当てることを決定
  5. ユーザーはダークウェブレポートとそれに関連するデータを削除できる

vulnerability
2025-12-16 00:38:47

脆弱性

CVEなし
影響を受ける製品SoundCloud
脆弱性サマリVPN接続障害、ユーザー情報データベースの盗難
重大度
RCE
攻撃観測
PoC公開不明

other
2025-12-15 23:24:57
  1. ウィンドウズのRasManにゼロデイ脆弱性が見つかり、無料の非公式パッチが提供される
  2. Kali Linuxが3つの新しいツールとデスクトップのアップデートを施して2025.4バージョンをリリース
  3. MITREが2025年に最も危険なソフトウェアの上位25脆弱性を共有
  4. 偽『戦いの連続』トレントが字幕にマルウェアを隠し、PornHubがプレミアム会員のアクティビティデータが流出したとしてたかりを受ける
  5. Googleが2022年1月にダークウェブレポート機能を終了する

vulnerability
2025-12-15 23:13:44

脆弱性

CVEなし
影響を受ける製品Askul CorporationのITシステム
脆弱性サマリAskul Corporationが2025年10月にサイバー攻撃を受けて約74万人の顧客情報が盗まれた
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-12-15 22:43:10

脆弱性

CVEなし
影響を受ける製品SantaStealer malware
脆弱性サマリ新しいマルウェアであるSantaStealerが、ブラウザや暗号通貨ウォレットからデータを盗む
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-12-15 21:27:07

脆弱性

CVEなし
影響を受ける製品PornHub Premiumメンバーの履歴データ
脆弱性サマリPornHub Premiumメンバーの検索・視聴履歴がShinyHuntersによって盗まれ、敷かれた身代金要求
重大度
RCEなし
攻撃観測
PoC公開なし

incident
2025-12-15 21:27:07

被害状況

事件発生日2025年11月8日
被害者名PornHub
被害サマリPornHubのPremium会員の検索履歴および視聴履歴が漏洩し、ShinyHuntersという組織から身代金を要求されている
被害額情報漏洩のため被害額は不明(予想)

攻撃者

攻撃者名ShinyHunters(特定国籍や属性は不明)
攻撃手法サマリ漏洩した情報を元に身代金要求
マルウェア特定されていない
脆弱性特定されていない

incident
2025-12-15 18:20:47

被害状況

事件発生日不明
被害者名VPN利用者
被害サマリVPN接続を利用しているユーザーがSoundCloudにアクセスできず、403の'forbidden'エラーが表示されている。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不正アクセスやサービス遮断による制限
マルウェア不明
脆弱性不明

vulnerability
2025-12-15 17:46:00

脆弱性

CVEなし
影響を受ける製品Urban VPN Proxy Chrome extension
脆弱性サマリUrban VPN Proxy Chrome拡張機能によるAIチャットボットの会話データの収集
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-12-15 16:49:03

脆弱性

CVEなし
影響を受ける製品700Credit
脆弱性サマリ700Creditのデータ侵害により、5,800万人以上の顧客の個人情報が漏えい
重大度
RCE
攻撃観測
PoC公開

incident
2025-12-15 15:05:15

被害状況

事件発生日2025年12月15日
被害者名不明
被害サマリ2025年はフィッシング攻撃において非常に多くの攻撃者の革新が見られ、特に身元ベースの手法に重点を置いた攻撃が増加。フィッシング攻撃は最も効果的な手法の1つであり、ますます効果的になっている。
被害額不明(予想:情報漏洩による経済的損失などから考えると莫大な額と思われる)

攻撃者

攻撃者名攻撃者の国籍や特徴が不明
攻撃手法サマリフィッシング攻撃を行う際に、非常に高度で継続的に進化するPharming-as-a-Service(PhaaS)キットが支配的に使用されており、これにより攻撃者のイノベーションが促進されている。
マルウェア報告されていない
脆弱性フィッシング耐性認証やセキュリティコントロールを迂回する際に様々な手法を使用(Consent phishing、Device code phishing、Malicious browser extensionsなど)

vulnerability
2025-12-15 14:34:31

脆弱性

CVEなし
影響を受ける製品Windows Subsystem for Linux (WSL)
脆弱性サマリ最近のWindows更新により、WSLユーザーのVPNアクセスが破損
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-12-15 14:32:00

脆弱性

CVECVE-2025-61675
CVE-2025-61678
CVE-2025-66039
影響を受ける製品FreePBX
脆弱性サマリSQLi, File-Upload, and AUTHTYPE Bypass脆弱性が存在
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-12-15 12:46:50

脆弱性

CVECVE-2025-55182
影響を受ける製品ReactオープンソースJavaScriptライブラリ
脆弱性サマリReactおよびNext.jsアプリケーションでの任意のコード実行を可能にする脆弱性
重大度
RCE
攻撃観測
PoC公開

incident
2025-12-15 12:24:00

被害状況

事件発生日2025年12月15日
被害者名Apple、Google、Microsoft、CentreStack、Triofox、WinRARなど
被害サマリユーザーが使用しているソフトウェアに重大な脆弱性が発見され、悪意のある攻撃者によって攻撃が行われている。ユーザーが被害に遭う可能性あり。
被害額不明(予想)

攻撃者

攻撃者名活動が確認されている攻撃者や組織の名前なし
攻撃手法サマリ.NETアプリケーションのHTTPクライアントプロキシを悪用したRCEや、WinRARの脆弱性を利用した攻撃など
マルウェア複数のマルウェアが悪用されている
脆弱性.NETアプリケーションの脆弱性やWinRARのCVE-2025-6218など

vulnerability
2025-12-15 11:55:00

脆弱性

CVEなし
影響を受ける製品ChromeおよびEdgeブラウザの拡張機能
脆弱性サマリShadyPandaキャンペーン後のブラウザ拡張機能リスクガイド
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-12-15 11:06:10

脆弱性

CVEなし
影響を受ける製品French Interior Ministryのemail servers
脆弱性サマリフランス内務省のemail serversがサイバー攻撃を受けた
重大度不明
RCE不明
攻撃観測
PoC公開不明

incident
2025-12-15 09:24:00

被害状況

事件発生日2025年12月15日
被害者名ロシアの金融部門における様々なセクター
被害サマリロシアの金融部門を狙ったPhantom Stealerを含むISO phishingメールによる攻撃。登録された不正なISOオプティカルディスクイメージにより拡散。
被害額(予想)

攻撃者

攻撃者名不明(攻撃手法からは国籍情報も不明)
攻撃手法サマリISO phishingメールを使用したPhantom Stealerの拡散
マルウェアPhantom Stealer, DUPERUNNER, AdaptixC2, Cobalt Strike, Formbook, DarkWatchman, PhantomRemote
脆弱性不明

other
2025-12-15 09:04:59
  1. Microsoftが2025年12月のセキュリティアップデートによって、メッセージキューイング(MSMQ)の機能が破損する問題が発生していることが確認された。
  2. この問題は、Windows 10 22H2、Windows Server 2019、Windows Server 2016のシステムで発生し、関連のセキュリティ更新プログラム(KB5071546、KB5071544、KB5071543)が影響を与えている。
  3. 問題はMSMQサービスに導入されたセキュリティモデルの変更から来ており、MSMQユーザーが通常管理者に制限されているディレクトリに書き込みアクセス権を持つ必要がある。
  4. Microsoftは問題を調査しており、修正のためのタイムラインを提供していないが、次の定期リリースを待つか、緊急のアップデートを発行するかを検討している。
  5. この問題に直面している管理者は、現時点では更新プログラムをロールバックすることを検討する必要があるが、それには別のセキュリティ上の懸念が伴う。

incident
2025-12-15 05:33:00

被害状況

事件発生日2025年12月15日
被害者名不明
被害サマリVolkLockerというランサムウェアによって、ファイルを暗号化され、復号化のための支払いを拒否。マスターキーがハードコードされており、全てのファイルが同じキーで暗号化されるという致命的な欠陥が発見された。
被害額被害額(予想)

攻撃者

攻撃者名ロシアのハクティビストグループであるCyberVolk(別名GLORIAMIST)
攻撃手法サマリランサムウェア攻撃
マルウェアVolkLocker
脆弱性不明

vulnerability
2025-12-14 16:06:10

脆弱性

CVEなし
影響を受ける製品PayPal subscriptions
脆弱性サマリPayPalの"Subscriptions"機能を悪用した詐欺による偽の購入メールの送信
重大度なし
RCE
攻撃観測
PoC公開

vulnerability
2025-12-13 15:11:21

脆弱性

CVEなし
影響を受ける製品CyberVolk’s ransomware debut (VolkLocker)
脆弱性サマリVolkLockerは実装上の深刻な欠陥を抱えており、被害者が無料でファイルを復号化する可能性がある。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-12-13 12:33:00

脆弱性

CVECVE-2018-4063
影響を受ける製品Sierra Wireless AirLink ALEOS routers
脆弱性サマリアップロード制限のないファイルアップロードの脆弱性により、悪意のあるHTTPリクエストを使用してリモートコード実行が可能
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-12-13 05:32:00

脆弱性

CVECVE-2025-43529, CVE-2025-14174
影響を受ける製品iOS、iPadOS、macOS、tvOS、watchOS、visionOS、Safari
脆弱性サマリWebコンテンツの悪用により任意のコード実行、メモリの破壊が発生する可能性あり
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-12-12 23:23:25

脆弱性

CVECVE-2025-43529, CVE-2025-14174
影響を受ける製品iPhone 11 およびそれ以降のモデル、iPad Pro 12.9-inch (3rd generation およびそれ以降)、iPad Pro 11-inch (1st generation およびそれ以降)、iPad Air (3rd generation およびそれ以降)、iPad (8th generation およびそれ以降)、iPad mini (5th generation およびそれ以降)
脆弱性サマリWebコンテンツを処理することで悪意のあるWebコンテンツが利用されることでリモートからのコード実行を可能にするWebkit use-after-free脆弱性がCVE-2025-43529、メモリの破損を引き起こす可能性のあるWebKitメモリ破損脆弱性がCVE-2025-14174
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-12-12 18:50:00

被害状況

事件発生日2025年12月12日
被害者名不明
被害サマリGitHubに偽のOSINTおよびGPTユーティリティリポジトリが広まり、PyStoreRATマルウェアのペイロードが拡散された。
被害額不明(予想)

攻撃者

攻撃者名不明(ロシア語の要素とコーディングパターンが東ヨーロッパ出身の脅威アクターを示唆)
攻撃手法サマリGitHubのリポジトリ内にPythonまたはJavaScriptのローダースタブを埋め込み、OSINTツールのふりをしてマルウェアを配布
マルウェアPyStoreRAT、Rhadamanthys
脆弱性不明

vulnerability
2025-12-12 18:28:30

脆弱性

CVEなし
影響を受ける製品Coupangデータ侵害
脆弱性サマリ元従業員が退職後も内部システムへのアクセスを維持し、33.7百万人の顧客情報が露呈した
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2025-12-12 17:12:47

脆弱性

CVEなし
影響を受ける製品'One Battle After Another'の偽のトレント
脆弱性サマリ偽のトレントにAgent Tesla RATマルウェアが隠されている
重大度
RCE
攻撃観測
PoC公開不明

other
2025-12-12 15:27:16
  1. www.bleepingcomputer.comのセキュリティを確認するための手続きが必要
  2. あなたが人間であることを確認する必要があります
  3. www.bleepingcomputer.comのセキュリティを確認後に続行する必要があります
  4. 確認が成功しました
  5. www.bleepingcomputer.comからの応答を待っています

other
2025-12-12 15:01:11
  1. www.bleepingcomputer.comが接続のセキュリティを確認する必要がある
  2. 検証が成功した
  3. www.bleepingcomputer.comからの応答を待っている
  4. JavaScriptとクッキーを有効にして継続する
  5. Ray ID: `9ace594d2f48c764`

vulnerability
2025-12-12 14:04:00

脆弱性

CVEなし
影響を受ける製品Phishing Kits: BlackForce, GhostFrame, InboxPrime AI, and Spiderman
脆弱性サマリ人々の認証情報を盗むための巧妙な技術を使用する
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-12-12 11:28:06

脆弱性

CVEなし
影響を受ける製品Windows 7 ~ Windows 11、Windows Server 2008 R2 ~ Server 2025
脆弱性サマリ新しいWindowsのRasManサービスをクラッシュさせることができるゼロデイ脆弱性のための非公式パッチが利用可能
重大度不明
RCE
攻撃観測不明
PoC公開

other
2025-12-12 10:18:00
  1. ブラウザにおけるGenAIのセキュリティ対策
  2. GenAIブラウザの脅威モデル
  3. ポリシー:ブラウザ内での安全な使用を定義する
  4. 分離:生産性に影響を与えずにリスクを制限する
  5. データコントロール:プロンプトやページに対する精密なDLP

vulnerability
2025-12-12 09:48:31

脆弱性

CVECVE-2025-58360
影響を受ける製品GeoServer 2.26.1 およびそれ以前のバージョン
脆弱性サマリGeoServer における未認証の XML External Entity (XXE) 脆弱性
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2025-12-12 08:55:00

脆弱性

CVECVE-2025-55184, CVE-2025-67779, CVE-2025-55183
影響を受ける製品react-server-dom-parcel, react-server-dom-turbopack, react-server-dom-webpack
脆弱性サマリReact Server Components (RSC)における新しい脆弱性により、DoSとソースコード露出が可能となる。
重大度
RCE不明
攻撃観測
PoC公開不明

other
2025-12-12 08:43:16
  1. MITREが2025年の最も危険なソフトウェアの25の弱点リストを共有
  2. リストは、2024年6月から2025年6月の間に開示された39,000以上のセキュリティの脆弱性に基づいて作成された
  3. 脆弱性は、コード、実装、アーキテクチャ、設計に見つかるソフトウェアの欠陥、バグ、脆弱性、またはエラーであり、攻撃者はそれらを悪用して脆弱なソフトウェアを実行するシステムに侵入する可能性がある
  4. 今年のランキングは、各弱点をその深刻さと頻度に基づいてスコアリングし、39,080のCVEレコードを分析して作成された
  5. 今年のランキングには、新たなエントリーとしてClassic Buffer Overflow、Stack-based Buffer Overflow、Heap-based Buffer Overflow、Improper Access Control、Authorization Bypass Through User-Controlled Key、Allocation of Resources Without Limits or Throttlingが含まれている

vulnerability
2025-12-12 08:41:00

脆弱性

CVECVE-2025-55182
影響を受ける製品React Server Components (RSC) Flight protocol、他のフレームワーク(Next.js、Waku、Vite、React Router、RedwoodSDK)
脆弱性サマリ不特定多数の攻撃者が特別に設計されたHTTPリクエストを使用して、認証やユーザーの対応などの要件なしに、悪意のあるプログラムを実行可能
重大度高(CVSSスコア: 10.0)
RCE
攻撃観測
PoC公開

incident
2025-12-12 07:14:31

被害状況

事件発生日2025年12月12日
被害者名MKVCinemas piracy service
被害サマリインドで最も人気のある違法ストリーミングサービスを提供し、過去2年間にわたり何百万人もの人々に映画やテレビ番組への無料アクセスを提供した。
被害額不明(予想:莫大な収益損失が発生していると考えられる)

攻撃者

攻撃者名ACE(Alliance for Creativity and Entertainment)
攻撃手法サマリ違法ストリーミングサービスの運営者を特定し、サービスを終了させるなど、法的手段を使って不正なサービスをシャットダウンする。
マルウェア不明
脆弱性不明

vulnerability
2025-12-12 05:01:00

脆弱性

CVECVE-2025-58360
影響を受ける製品OSGeo GeoServerの全てのバージョン2.25.5までおよび2.26.0から2.26.1まで
脆弱性サマリXML外部エンティティ(XXE)脆弱性
重大度
RCE不明
攻撃観測
PoC公開不明

other
2025-12-11 23:03:37
  1. BraveがLeoというプライバシーを尊重するAIアシスタントを活用した、ユーザーのための自動化されたタスクを実行する新しいAIブラウジング機能を導入
  2. 新しいAIブラウジングモードは、現在テスト段階で、Brave Nightlyバージョンを介してアクセス可能
  3. AIリスクを踏まえ、Braveは新しいモードをユーザーのクッキーやログイン情報などにアクセスできない独立したプロフィールで実行することでリスクを軽減
  4. 新しいモードは、加入者がLeoのチャットボックス上のボタンを有効にし、新しいブラウジングモードを起動できるようにすることでテスト可能
  5. BraveはAIブラウジングに関する適格な提出物に対するHackerOneのバグバウンティ支払いを2倍にすることを発表

vulnerability
2025-12-11 21:49:10

脆弱性

CVEなし
影響を受ける製品Gladinet CentreStackとTriofox
脆弱性サマリ新しい暗号脆弱性を悪用したRCE攻撃
重大度
RCE
攻撃観測
PoC公開不明

other
2025-12-11 21:04:15
  1. Notepad++のセキュリティの脆弱性が修正され、8.8.9バージョンがリリースされた。
  2. Notepad++のアップデートツールによって悪意のある実行可能ファイルが取得される事案が報告された。
  3. Notepad++開発者は対策として、更新プログラムが開発者のコード署名証明書で署名されていない場合、インストールされないようにした。
  4. 複数の組織がNotepad++に関連するセキュリティインシデントに遭遇し、手違いが続いているとの聞き取り調査結果が示されている。
  5. Notepad++ユーザーは最新バージョン8.8.9にアップグレードするよう推奨されている。

vulnerability
2025-12-11 20:54:21

脆弱性

CVEなし
影響を受ける製品VSCode Marketplaceの拡張機能
脆弱性サマリVSCode Marketplace拡張機能に偽のPNGファイルにトロイの木馬を隠す悪質なキャンペーンが発見された
重大度
RCE
攻撃観測
PoC公開

incident
2025-12-11 17:09:00

被害状況

事件発生日2022年8月以降
被害者名LastPass
被害サマリUKの情報委員会は、2022年に発生したデータ漏洩で、LastPassがセキュリティ対策を怠ったことに対し、160万人のユーザー情報および暗号化されたパスワードボルトが流出したことを確認。
被害額1.2百万ポンド(予想)

攻撃者

攻撃者名不明(攻撃者が明示されていない)
攻撃手法サマリ従業員のラップトップを通じての侵入、既知の脆弱性の悪用、マルウェア導入など複数の攻撃手法
マルウェアDroidLockマルウェアなど
脆弱性不特定の第三者アプリケーションの脆弱性が悪用された

other
2025-12-11 16:00:46
  1. Microsoftが2025年12月のパッチTuesdayで3つのゼロデイと57の脆弱性を修正
  2. 新しいDroidLockマルウェアがAndroidデバイスをロックし、身代金を要求
  3. Windows PowerShellはInvoke-WebRequestスクリプトの実行時に警告を表示
  4. 10,000以上のDocker Hubイメージが資格情報や認証キーを漏洩
  5. Microsoftの報奨プログラムは今やサービスに影響を与えるすべての脆弱性を対象とする

incident
2025-12-11 15:10:49

被害状況

事件発生日2025年12月11日
被害者名Microsoftアカウント利用者
被害サマリ新たな"ConsentFix"攻撃が発生。Azure CLI OAuthアプリを悪用してMicrosoftアカウントを乗っ取る。パスワードや多要素認証をバイパス。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリConsentFix技術を使用し、Azure CLI OAuthアクセスコードを盗み取る
マルウェア不明
脆弱性不明

other
2025-12-11 15:05:15
  1. Microsoftが2025年12月のPatch Tuesdayで3つのゼロデイと57の欠陥を修正
  2. 新しいDroidLockマルウェアがAndroidデバイスをロックし、身代金を要求
  3. Windows PowerShellがInvoke-WebRequestスクリプトを実行する際に警告するようになる
  4. 1万を超えるDocker Hubイメージが資格情報や認証キーを漏洩
  5. New ConsentFix攻撃がMicrosoftアカウントをAzure CLI経由で乗っ取る

incident
2025-12-11 13:40:00

被害状況

事件発生日不明
被害者名不明
被害サマリMaritime IoT部門を標的とした新たなMiraiボットネットの攻撃が発生。Broadsideと名付けられたボットネットは特に重篤な脆弱性を悪用し、システム認証ファイルの収集などを行う。損失額は不明。
被害額損失額は不明(予想)

攻撃者

攻撃者名不明(ウクライナ出身者)
攻撃手法サマリUkrainian nationalsがポーランドで専門的なハッキング装置を使用し、国のITシステムを破壊する試み。詳細な攻撃手法については記載なし。
マルウェア特に明示されていない
脆弱性詳細不明

vulnerability
2025-12-11 13:19:50

脆弱性

CVECVE-2025-8110
影響を受ける製品Gogs (self-hosted Git service)
脆弱性サマリ捜査中に発見され、PutContents API内のパス遍歴の脆弱性である。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-12-11 13:16:00

脆弱性

CVEなし
影響を受ける製品Windowsシステム
脆弱性サマリNANOREMOTE MalwareがGoogle Drive APIを利用したWindowsシステムにおけるコマンド・アンド・コントロール(C2)目的で使用
重大度不明
RCE
攻撃観測
PoC公開不明

other
2025-12-11 11:30:00
  1. 企業が「Non-Human Identities(NHI)」の取り扱い戦略を磨いている中、Robotic Process Automation(RPA)が運用を合理化し、セキュリティを向上させるツールとして強力になっている。
  2. 大規模組織では、RPAボットは人間の従業員を上回り、適切なアイデンティティライフサイクル管理がないと、これらのボットはセキュリティリスクを増大させる。
  3. RPAはIdentity and Access Management(IAM)に影響を与え、ボットのアイデンティティを管理し、最低権限アクセスを施行し、すべてのアカウントで監査可能性を確保する。
  4. IAM内でRPAを安全に保護するために、組織が従うべきベストプラクティス。
  5. IAM内でRPAをセキュアにするためのベストプラクティスとして、「ボットアイデンティティを最優先」「シークレットマネージャーの使用」「特権アクセス管理(PAM)の実施」「MFAでの認証の強化」を挙げられる。

incident
2025-12-11 11:00:00

被害状況

事件発生日不明
被害者名政府および外交機関(中東)
被害サマリ中東の政府や外交機関を標的にした未公開のマルウェアスイートによる攻撃
被害額被害額(予想)

攻撃者

攻撃者名WIRTEとして知られる進んだ持続的脅威(APT)
攻撃手法サマリPDFを利用したフィッシング攻撃によるAshTagマルウェアの一部をダウンロード
マルウェアAshTag, SameCoin, AshenLoader, AshenStager, AshenOrchestrator
脆弱性PDFファイルを開くことで悪意のあるDLLをダウンロードする脆弱性

vulnerability
2025-12-11 10:30:00

脆弱性

CVECVE-2025-8110
影響を受ける製品Gogs
脆弱性サマリGogsのGoベースの自己ホストGitサービスのファイル更新APIにおけるファイル上書きの問題
重大度
RCE
攻撃観測
PoC公開不明

other
2025-12-11 10:09:52
  1. Microsoftは2025年12月のPatch Tuesdayで3つのゼロデイ脆弱性と57の欠陥を修正
  2. 新しいDroidLockマルウェアがAndroidデバイスをロックし、身代金を要求
  3. Windows PowerShellはInvoke-WebRequestスクリプトを実行する際に警告を表示するようになる
  4. 1万以上のDocker Hubイメージが認証情報や認証キーを漏洩
  5. Googleが2025年に悪用されたチャットGPT、Grokガイドの共有広告でmacOSの情報窃取マルウェアを修正

vulnerability
2025-12-11 08:01:21

脆弱性

CVEなし
影響を受ける製品Google Chrome
脆弱性サマリGoogleが2025年の攻撃で悪用された8つ目のChromeゼロデイ脆弱性を修正
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-12-11 07:09:00

脆弱性

CVEなし
影響を受ける製品Google Chrome ブラウザ
脆弱性サマリGoogle Chrome ブラウザの高い深刻度を持つ未公開脆弱性が攻撃されている
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2025-12-11 05:56:00

被害状況

事件発生日2025年12月11日
被害者名9つの組織(具体的な組織名は不明)
被害サマリGladinetのCentreStackとTriofox製品に存在するハードコーデッドされた暗号キーの脆弱性が悪用され、9つの組織に影響を及ぼした。攻撃者はウェブ構成ファイルにアクセスしてファイルシステムへのアクセスやリモートコード実行を可能にする攻撃を行っている。
被害額不明(予想)

攻撃者

攻撃者名攻撃者の国籍や特定情報は不明
攻撃手法サマリハードコーデッドされた暗号キーを悪用した攻撃
マルウェア報告されていない
脆弱性GladinetのCentreStackとTriofox製品に存在するハードコーデッドされた暗号キーの脆弱性

vulnerability
2025-12-10 23:50:56

脆弱性

CVEなし
影響を受ける製品macOS
脆弱性サマリGoogle広告を悪用し、macOSにAMOS情報窃取マルウェアをインストールする攻撃
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-12-10 21:53:12

脆弱性

CVEなし
影響を受ける製品Androidデバイス
脆弱性サマリAndroidデバイスをロックし、身代金を要求するDroidLockマルウェアが発見される
重大度
RCE
攻撃観測
PoC公開

incident
2025-12-10 20:19:00

被害状況

事件発生日2025年12月10日
被害者名不特定の組織(建設業界やエンターテイメント業界など)
被害サマリReact2Shell脆弱性(RSC)を悪用し、暗号マイニングツールや複数の未記録マルウェアをデリバリーする攻撃が広がっている
被害額被害額が記載されていないため、(予想)

攻撃者

攻撃者名攻撃者が不明(攻撃者国籍も不明)
攻撃手法サマリReact Server Componentsの最大深刻度セキュリティ欠陥を悪用
マルウェアPeerBlight, CowTunnel, ZinFoq, XMRig暗号マイナー など
脆弱性CVE-2025-55182 (React Server Components)

other
2025-12-10 19:32:08
  1. Microsoft Teamsは、外部ドメインとの疑わしいトラフィックを検知してIT管理者にセキュリティ上のリスクに対処する新機能を開発中。
  2. 新機能は、メッセージングトレンドを分析し、急激な活動の増加や新規ドメインとの通信、組織外のエンティティとの異常な関与を検出。
  3. 2026年2月に標準のマルチテナント環境で展開予定。
  4. Microsoft Teamsは、リンクされた悪意のあるプライベートメッセージ送受信を警告し、不正なURLやファイル形式への保護も強化。
  5. Teamsでは、誤ってセキュリティ脅威としてフラグ設定されたメッセージを報告したり、会議中のスクリーンキャプチャを自動的にブロックする新機能を展開予定。

incident
2025-12-10 19:21:00

被害状況

事件発生日不明
被害者名.NET Frameworkを使用している企業および製品
被害サマリ.NET Frameworkを悪用した攻撃により、リモートコード実行が可能となり、ファイルの書き込みや既存ファイルの上書きが行われる可能性がある。
被害額被害額は明記されておらず、不明(予想)

攻撃者

攻撃者名攻撃者情報不明
攻撃手法サマリ.NET FrameworkおよびSOAPwnを悪用した攻撃
マルウェア不明
脆弱性.NET Frameworkの脆弱性を悪用

vulnerability
2025-12-10 18:22:25

脆弱性

CVEなし
影響を受ける製品Docker Hub
脆弱性サマリOver 10,000 Docker Hub images found leaking credentials, auth keys
重大度
RCE不明
攻撃観測
PoC公開

other
2025-12-10 15:00:10
  1. 製造業における安全なソフトウェア開発ライフサイクルの重要性
  2. 製造業のサプライチェーンは脆弱
  3. サプライチェーンアプリケーションが脆弱で、製造業者はパートナーが使用するアプリケーションが安全であることを確認する必要がある
  4. 安全なソフトウェア開発ライフサイクル(SSDLC)に対する厳格な審査が必要
  5. 製造業者はサプライヤーのセキュリティ評価をインフラと運用に焦点を当てるだけでなく、開発ライフサイクルに焦点を当てるべき

vulnerability
2025-12-10 14:53:00

脆弱性

CVEなし
影響を受ける製品Spiderman phishing kit
脆弱性サマリ欧州の多くの銀行および仮想通貨サービスの顧客を標的とする新しいフィッシングキット「Spiderman」が出現
重大度不明
RCE不明
攻撃観測
PoC公開

vulnerability
2025-12-10 13:32:00

脆弱性

CVECVE-2025-9612, CVE-2025-9613, CVE-2025-9614
影響を受ける製品PCIe Base Specification Revision 5.0以降
脆弱性サマリThree PCIe Encryption Weaknesses Expose PCIe 5.0+ Systems to Faulty Data Handling
重大度低 (CVSS v3.1 score: 3.0 / CVSS v4 score: 1.8)
RCE不明
攻撃観測物理的または低レベルアクセスが必要
PoC公開不明

incident
2025-12-10 12:26:32

被害状況

事件発生日不明(記事は2025年12月10日に公開)
被害者名アメリカ合衆国の水道施設や選挙システム、核施設を含む世界中の重要インフラを標的にしたサイバー攻撃
被害サマリウクライナ人のヴィクトリア・エドゥアルドヴナ・ドゥブラノヴァ(別名:Vika、Tory、SovaSonya)がロシアの支援を受け、アメリカや他国の政府機関、金融機関、鉄道、港などの重要インフラ、水道施設、選挙システムなどにサイバー攻撃を行った。
被害額不明(予想)

攻撃者

攻撃者名ウクライナ人のヴィクトリア・エドゥアルドヴナ・ドゥブラノヴァ(Vika、Tory、SovaSonya)
攻撃手法サマリ状況により変化あり
マルウェアDroidLock
脆弱性不明

vulnerability
2025-12-10 11:54:00

脆弱性

CVECVE-2025-6218
影響を受ける製品WinRAR
脆弱性サマリパストラバーサルの脆弱性で、コード実行を可能にする
重大度
RCE
攻撃観測
PoC公開不明

other
2025-12-10 11:54:00
  1. クラウドセキュリティは変わりつつある。攻撃者は単に扉を壊すのではなく、設定、アイデンティティ、コードの未ロックされた窓を見つけている。
  2. 標準的なセキュリティツールはこれらの脅威を見逃すことが多い。それらを止めるには、これらの攻撃が実際にどのように起こっているかを見る必要がある。
  3. 専門家が追求する内容:AWS Identity Misconfigurations、AIモデルの中での隠蔽、リスキーなKubernetes Permissions。
  4. クラウドログを監査して「目に見えない」侵入者を見つける方法、リスキーな権限をKubernetesでクリーンアップする方法、AI対応の制御を適用して開発パイプラインを保護する方法。
  5. これらの脅威をレポートで発見するまで待つべきではない。来週参加して、隙間を埋めるために必要な知識を得る。

vulnerability
2025-12-10 08:50:00

脆弱性

CVECVE-2025-62221
影響を受ける製品Windowsプラットフォーム全般
脆弱性サマリWindows Cloud Files Mini Filter Driverにおけるuse-after-free
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-12-10 04:50:00

脆弱性

CVECVE-2025-59718
CVE-2025-59719
影響を受ける製品FortiOS, FortiWeb, FortiProxy, FortiSwitchManager
脆弱性サマリ不正な暗号署名の検証に関する脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

脆弱性

CVECVE-2025-10573
CVE-2025-13659
CVE-2025-13661
CVE-2025-13662
影響を受ける製品Endpoint Manager (EPM)
脆弱性サマリStored XSSなどの脆弱性
重大度
RCE有 (CVE-2025-13659, CVE-2025-13661, CVE-2025-13662)
攻撃観測不明
PoC公開不明

脆弱性

CVECVE-2025-42880
CVE-2025-55754
CVE-2025-42928
影響を受ける製品SAP Solution Manager, Apache Tomcat, SAP jConnect SDK
脆弱性サマリコードインジェクション、デシリアライズなどの脆弱性
重大度
RCECVE-2025-42880, CVE-2025-42928 (権限昇格が必要)
攻撃観測不明
PoC公開不明

vulnerability
2025-12-09 22:41:26

脆弱性

CVECVE-2025-42880, CVE-2025-55754, CVE-2025-42928
影響を受ける製品SAP Solution Manager, SAP Commerce Cloud, SAP jConnect
脆弱性サマリSAP Solution Managerでのコードインジェクション、SAP Commerce CloudでのApache Tomcatの脆弱性、SAP jConnectでのデシリアライズ脆弱性
重大度
RCE
攻撃観測なし
PoC公開不明

other
2025-12-09 20:45:20
  1. Windows PowerShellが、Invoke-WebRequestスクリプトの実行時に警告を表示するようになった
  2. Windows PowerShell 5.1に追加された警告は、高度なリモートコード実行脆弱性を緩和するため
  3. ページを安全に処理するための'-UseBasicParsing'パラメータを使用するようユーザに促す
  4. KB5074204の更新を適用することで、IT管理者が警告を受けるようになる
  5. スクリプトの更新により、手動確認なしで自動化スクリプトが停止するのを避けることができる

other
2025-12-09 19:54:26
  1. Microsoftが2025年12月のPatch Tuesdayで3つのゼロデイと57の欠陥を修正
  2. 新たなDroidLockマルウェアがAndroidデバイスをロックし、身代金を要求
  3. Windows PowerShellがInvoke-WebRequestスクリプトを実行する際に警告を表示
  4. 1万以上のDocker Hubイメージが資格情報や認証キーを流出
  5. MicrosoftがWindowsエクスプローラーのダークモードでの白いフラッシュを修正

vulnerability
2025-12-09 18:38:00

脆弱性

CVECVE-2025-62221
影響を受ける製品Windows Cloud Files Mini Filter Driver
脆弱性サマリWindows Cloud Files Mini Filter Driverにおける権限昇格の脆弱性
重大度
RCEなし
攻撃観測
PoC公開不明

incident
2025-12-09 18:25:00

被害状況

事件発生日2025年12月9日
被害者名不明
被害サマリReact2Shell脆弱性を悪用し、EtherRATという新しいリモートアクセストロイの配布
被害額不明(予想)

攻撃者

攻撃者名北朝鮮と関係がある脅威アクター
攻撃手法サマリReact2Shellセキュリティ脆弱性を悪用してEtherRATを展開
マルウェアEtherRAT
脆弱性React Server Components (RSC)のCVE-2025-55182

vulnerability
2025-12-09 16:01:00

脆弱性

CVEなし
影響を受ける製品CastleLoaderなど
脆弱性サマリGrayBravoがCastleLoaderを使用した脅威活動を観測
重大度不明
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-12-09 13:37:00

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリStorm-0249がランサムウェア攻撃をエスカレートさせる
重大度
RCE
攻撃観測
PoC公開不明

other
2025-12-09 11:30:00
  1. Zero Trustは、攻撃面を縮小し、脅威に迅速に対応することを支援するが、多くの組織はセキュリティツールが信頼性をもってシグナルを共有しないために実装に苦労している。
  2. Shared Signals Framework (SSF)はセキュリティイベントを交換するための標準化された方法を提供し、異なるツールでも動作可能。
  3. SSFトランスミッターがKolideの問題をCAEPイベントに変換し、Oktaに送信することでZero Trustの運用が容易になる。
  4. 必要なツール:Tines、Kolide、Okta。必要な資格情報:Tines APIキー、Kolide APIキー、Kolide Webhook署名シークレット。
  5. 具体的な手順を踏んでワークフローを構成し、SSPを効果的に活用する。信頼性が高まり、セキュリティポリシーの一貫性が確保される。

other
2025-12-09 11:14:00
  1. GoogleがChromeに追加した新しいセキュリティ機能には、間接的なプロンプトインジェクションをブロックするための複数の防御機能が含まれている。
  2. 主な機能の1つはUser Alignment Criticであり、第二のモデルを使用して悪意のあるプロンプトから独立してエージェントの行動を評価する。
  3. Agent Origin Setsと呼ばれる仕組みも導入され、エージェントが特定のタスクや利用者が共有するデータソースにのみアクセスできるように制限している。
  4. 新しいセキュリティアーキテクチャの柱の1つは、透明性とユーザーのコントロールであり、利用者に明示的な承認を求める機能も強化されている。
  5. 最後に、エージェントは各ページに間接的なプロンプトインジェクションがないかチェックし、潜在的に疑わしいコンテンツをブロックする。

incident
2025-12-09 09:35:00

被害状況

事件発生日不明
被害者名カナダの組織
被害サマリSTAC6565によるサイバー攻撃で、カナダの組織がターゲットとなり、Gold BladeがQWCryptランサムウェアを展開した。
被害額不明(予想)

攻撃者

攻撃者名STAC6565(カナダをターゲットとするサイバー攻撃)
攻撃手法サマリ企業スパイ活動から選択的なランサムウェア配置へ進化したハイブリッド作戦
マルウェアQWCrypt
脆弱性不明

vulnerability
2025-12-09 08:07:00

脆弱性

CVEなし
影響を受ける製品Microsoft Visual Studio Code extensions
脆弱性サマリVS Codeの2つの拡張機能が開発者のデータを盗むマルウェアに感染していた
重大度
RCE不明
攻撃観測
PoC公開

incident
2025-12-08 18:31:13

被害状況

事件発生日2025年12月8日
被害者名ポーランドの国家防衛に関わる情報の入手を試みた者たち
被害サマリポーランドでITシステムを破壊しようとしたり、国家防衛に極めて重要なコンピュータデータを入手しようとした容疑
被害額不明(予想)

攻撃者

攻撃者名ウクライナ人3名
攻撃手法サマリポーランドの国家防衛に関わる情報の入手を試みたり、ITシステムを破壊しようとした可能性
マルウェア不明
脆弱性不明

other
2025-12-08 18:08:52
  1. Google Chromeは、新たなセキュリティレイヤー「User Alignment Critic」を導入し、GeminiによるAI自律ブラウジング機能を保護する
  2. Agentic browsingとは、AIエージェントがユーザーの代わりに複数のステップタスクを自律的に実行するモードである
  3. User Alignment Criticは、GoogleのAIアシスタントGeminiと統合されたChromeに新しいセキュリティアーキテクチャを導入
  4. 新しいアーキテクチャには、User Alignment Critic、Origin Sets、User oversight、Prompt injection detectionなどの要素が含まれる
  5. Googleは、セキュリティ研究を促進するために、新システムを破る人に最大で2万ドルの報酬を支払うバウンティプログラムを発表

vulnerability
2025-12-08 17:37:00

脆弱性

CVEなし
影響を受ける製品NetSupport RAT
脆弱性サマリ企業ユーザーを狙ったWebサイトを通じたNetSupport RATの配布キャンペーン
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-12-08 15:02:12

脆弱性

CVEなし
影響を受ける製品React, Next.js
脆弱性サマリ攻撃者がサーバー上でコードを実行できる脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-12-08 12:44:00

脆弱性

CVECVE-2025-55182 (React2Shell)
影響を受ける製品React Server Components (RSC)
脆弱性サマリ未認証の攻撃者によるリモートコード実行を許す重大な脆弱性
重大度
RCE
攻撃観測
PoC公開不明

other
2025-12-08 11:58:00
  1. 年末商戦はサイバー攻撃のリスクを増大させる可能性が高い。
  2. クレデンシャルのリスクを増幅させる理由。
  3. 顧客アカウントセキュリティ:パスワード、MFA、UXのトレードオフ。
  4. 規模の組織的なサイバー攻撃を防ぐための技術的コントロール。
  5. Peak seasonに向けた操作的な継続性:必要とされるテクニカルコントロール。

other
2025-12-08 11:00:00
  1. FvncBotとSeedSnatcherとClayRatというAndroidマルウェアに関する新しい詳細が明らかになった。
  2. FvncBotは、Polandのモバイルバンキングユーザーを標的としており、その特徴は他のトロイの木馬からの影響を受けずに独自に書かれており、金融詐欺を行うためにさまざまな機能を実装している。
  3. SeedSnatcherは、Telegramを通じてCoinという名前で配布され、暗号通貨ウォレットのシードフレーズを盗み出し、2FAコードを取得してアカウントを乗っ取るなどの機能を持っている。
  4. ClayRatは、アクセシビリティサービスの悪用やデフォルトのSMS権限の利用を更新した改良版が発見され、キーストロークや画面の記録、オーバーレイの提供などを行うようになった。
  5. FvncBot、SeedSnatcher、ClayRatはそれぞれ巧妙な手法を用いて検出を回避し、重要なデータ盗難を狙うスパイウェアとして進化している。

incident
2025-12-08 09:15:00

被害状況

事件発生日2025年12月8日
被害者名WordPressのSneeit Frameworkプラグインのユーザー
被害サマリWordPressのSneeit Frameworkプラグインに存在するリモートコード実行の脆弱性(CVE-2025-6389)が悪用され、攻撃者がサイトの管理者アカウントを乗っ取り、悪意あるコードを挿入している可能性がある。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者のIPアドレスの情報のみ)
攻撃手法サマリWordPressのSneeit Frameworkプラグインの脆弱性を悪用し、リモートコード実行攻撃を行っている。
マルウェアFrost
脆弱性Sneeit Frameworkプラグインのリモートコード実行の脆弱性(CVE-2025-6389)

vulnerability
2025-12-08 06:46:00

脆弱性

CVEなし
影響を受ける製品UDPGangsterバックドア
脆弱性サマリ新たなバックドア「UDPGangster」がMuddyWaterによって利用されている
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2025-12-07 20:51:08

脆弱性

CVEなし
影響を受ける製品React, Next.js
脆弱性サマリハッカーがサーバー上でコードを実行可能
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-12-07 15:09:44

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリPortugal updates cybercrime law to exempt security researchers
重大度なし
RCE
攻撃観測不明
PoC公開不明

incident
2025-12-06 19:07:33

被害状況

事件発生日2025年12月6日
被害者名30以上の組織および77,000以上のIPアドレス
被害サマリReact2Shell脆弱性(CVE-2025-55182)により、不特定多数の組織が攻撃を受け、攻撃者による遠隔コード実行が可能になった
被害額被害額不明(予想)

攻撃者

攻撃者名攻撃者不明(一部関連が指摘された中国国籍の脅威アクター)
攻撃手法サマリReact2Shell脆弱性の悪用による遠隔コード実行
マルウェアSnowlight、Vshell
脆弱性React2Shell脆弱性(CVE-2025-55182)

vulnerability
2025-12-06 15:24:00

脆弱性

CVEなし
影響を受ける製品人工知能(AI)パワードの統合開発環境(IDE)
脆弱性サマリ30以上のセキュリティ上の脆弱性がAIパワードIDEに存在し、データ漏えいとRCE攻撃を可能にする
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-12-06 15:18:19

脆弱性

CVEなし
影響を受ける製品Palo Alto GlobalProtect portals
脆弱性サマリ新しいVPNログイン試行がPalo Alto GlobalProtectポータルを標的に
重大度
RCE
攻撃観測
PoC公開

incident
2025-12-06 11:40:00

被害状況

事件発生日2025年12月6日
被害者名不明
被害サマリReact Server Components (RSC)に影響を及ぼす致命的なセキュリティの脆弱性が悪用され、その脆弱性のCVE-2025-55182番によりリモートコード実行が可能となった。この脆弱性により未認証の攻撃者が特別な設定を必要とせずにリモートコードを実行できる状況が発生した。
被害額被害額は明記されていないため、被害額は不明(予想)

攻撃者

攻撃者名攻撃者の国籍やグループ名は不明
攻撃手法サマリリモートコード実行を可能にするセキュリティの脆弱性を悪用した攻撃が確認されている
マルウェア不明
脆弱性React Server Components (RSC)に関連する脆弱性CVE-2025-55182

vulnerability
2025-12-05 18:55:26

脆弱性

CVECVE-2025-61882
影響を受ける製品Oracle E-business Suite software
脆弱性サマリOracle EBSソフトウェアの脆弱性を悪用し、Clopランサムウェアがサーバーからファイルを盗む
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-12-05 17:53:00

被害状況

事件発生日2025年12月5日
被害者名不明
被害サマリGoogle Driveにおいて、Zero-Click Agentic Browser Attackにより、ユーザーの全データが削除された。
被害額不明(予想)

攻撃者

攻撃者名攻撃者の国籍などは不明
攻撃手法サマリZero-Click Agentic Browser AttackとHashJackと呼ばれる攻撃手法
マルウェア記事内では特定されていない
脆弱性PerplexityのCometブラウザなどのAIブラウザで発見された脆弱性

other
2025-12-05 16:37:28
  1. FBIが、ソーシャルメディア上で画像を操作して仮の人質写真として使用し、バーチャル誘拐の身代金詐欺で犯罪者が被害者に接触していることを警告
  2. バーチャル誘拐詐欺は実際の拉致を含まず、被害者に対して身代金支払いを要求
  3. FBIは、スクリーンショットを取ったり、写真を記録しておくことを推奨
  4. FBIは、旅行中に個人情報を知らない人に提供しないようにし、緊急時に通信を確認するために家族だけが知っているコードワードを確立することも勧告
  5. FBIは、公開情報を共有する際は常に用心し、スクリーンショットを取ることを勧めている

vulnerability
2025-12-05 16:23:00

脆弱性

CVECVE-2025-66516
影響を受ける製品Apache Tika
脆弱性サマリXML外部エンティティ(XXE)インジェクション攻撃が可能
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-12-05 15:00:10

脆弱性

CVEなし
影響を受ける製品React, Next.js
脆弱性サマリハッカーがサーバー上でコードを実行できる
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-12-05 14:41:01

脆弱性

CVEなし
影響を受ける製品Twitter (X社)
脆弱性サマリ欺瞞的な青いチェックマークシステムや透明性の欠如によるユーザー誤導
重大度
RCE
攻撃観測
PoC公開なし

vulnerability
2025-12-05 14:10:00

脆弱性

CVECVE-2025-55182
影響を受ける製品React Server Components (RSC)の一部バージョン
脆弱性サマリReact2Shellとしても知られる、未認証のリモートコード実行を可能にする脆弱性
重大度高 (CVSS score: 10.0)
RCE
攻撃観測
PoC公開不明

vulnerability
2025-12-05 13:53:26

脆弱性

CVECVE-2025-55182
影響を受ける製品React open-source JavaScript library、Next.js、React Router、Waku、@parcel/rsc、@vitejs/plugin-rsc、RedwoodSDK
脆弱性サマリReact Server Components (RSC) 'Flight'プロトコルにあるリモートコード実行の脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-12-05 13:05:52

脆弱性

CVEなし
影響を受ける製品American pharmaceutical firm Inotiv
脆弱性サマリInotivは2025年8月のランサムウェア攻撃により個人情報が流出
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-12-05 11:47:00

脆弱性

CVECVE-2025-48543, CVE-2025-6554, CVE-2023-41993, CVE-2023-41992, CVE-2023-41991, CVE-2024-4610, CVE-2023-4762, CVE-2023-3079, CVE-2023-2136, CVE-2023-2033, CVE-2021-38003, CVE-2021-38000, CVE-2021-37976, CVE-2021-37973, CVE-2021-1048
影響を受ける製品Android Runtime, V8 (Google Chrome), WebKit (Apple Safari), Kernel (Apple), Security framework (Apple), Bifrost GPU and Valhall GPU Kernel Driver (Arm), Skia (Google Chrome), Intents (Google Chrome), memory_instrumentation (Google Chrome), Portals (Google Chrome), Android Kernel (Google)
脆弱性サマリインテルレクサのスパイウェア製品PredatorがさまざまなCVEを悪用している。
重大度
RCE
攻撃観測
PoC公開不明

other
2025-12-05 11:30:00
  1. 「Getting to Yes」: MSP向けアンチセールスガイド
  2. セキュリティをビジネス用語で解説し、効果的なセキュリティを提供しているかを理解させることが課題
  3. 従来のサイバーセキュリティの販売戦略がうまくいかない理由
  4. セキュリティに関する5つの主な反対意見
  5. 信頼を築き、パートナーシップを構築するためのセールスを協力的な問題解決に変える方法

vulnerability
2025-12-05 11:26:07

脆弱性

CVECVE-2025-55182
影響を受ける製品ReactとNext.js
脆弱性サマリReact Server Components (RSC)の'Flight'プロトコルにおける不安全な逆シリアル化の脆弱性
重大度
RCE
攻撃観測
PoC公開

incident
2025-12-05 09:12:15

被害状況

事件発生日2025年12月5日
被害者名複数のウェブサイト
被害サマリCloudflareのサービス障害により、複数のウェブサイトが500 Internal Server Errorでダウンした
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェアなし
脆弱性不明

incident
2025-12-05 08:14:00

被害状況

事件発生日2025年12月05日
被害者名アメリカ政府機関および情報技術セクター
被害サマリ中国の国家主導の脅威アクターによる長期的な侵入攻撃で、BRICKSTORMというバックドアが使用されました。マルウェアはVMware vSphereおよ Windows環境向けで、悪意のあるアクターに対して対話型シェルアクセスを提供し、ファイルの操作や機能、安全なコマンドおよびコントロールを可能にします。
被害額被害額は明らかにされていませんが、情報漏洩による損失が発生している可能性があります。(予想)

攻撃者

攻撃者名中国の国家主導の脅威アクター
攻撃手法サマリBRICKSTORMマルウェアを使用し、VMware vCenter環境を狙い、データの窃取や横行動を行っています。
マルウェアBRICKSTORM、Junction、GuestConduit
脆弱性CVE-2024-21887、CVE-2023-46805、CVE-2024-38812、CVE-2023-34048、CVE-2021-22005、CVE-2023-46747など

vulnerability
2025-12-05 05:40:00

脆弱性

CVEなし
影響を受ける製品Array Networks AG Series secure access gateways
脆弱性サマリArray Networks AGシリーズのセキュアアクセスゲートウェイにおけるコマンドインジェクションの脆弱性
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-12-04 23:05:05

脆弱性

CVEなし
影響を受ける製品ArrayOS AG Series VPNデバイス
脆弱性サマリコマンドインジェクション脆弱性を悪用し、webshellを埋め込んでローグユーザーを作成
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-12-04 22:21:12

脆弱性

CVEなし
影響を受ける製品NCSC's ‘Proactive Notifications’サービス
脆弱性サマリNCSCが組織に環境内の脆弱性を通知するサービス
重大度なし
RCE不明
攻撃観測
PoC公開

vulnerability
2025-12-04 20:47:42

脆弱性

CVEなし
影響を受ける製品Predator spyware
脆弱性サマリ新たな感染ベクトル「Aladdin」を利用したゼロクリック攻撃
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-12-04 19:12:18

脆弱性

CVEなし
影響を受ける製品Apple FaceTime, Snapchat
脆弱性サマリロシアがテロ攻撃の連絡手段としてApple FaceTimeとSnapchatをブロック
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2025-12-04 18:19:55

脆弱性

CVEなし
影響を受ける製品VMware vSphere servers
脆弱性サマリChinese hackers backdooring VMware vSphere servers with Brickstorm malware
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-12-04 17:25:00

脆弱性

CVEなし
影響を受ける製品Microsoft Teams
脆弱性サマリ中国でValleyRAT Malwareを広めるために偽のMicrosoft Teamsインストーラーを使用
重大度
RCE
攻撃観測攻撃観測あり
PoC公開不明

vulnerability
2025-12-04 16:30:59

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリデータベースを消去する請負業者による96の政府データベースの消去
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-12-04 15:11:54

脆弱性

CVECVE-2025-55182 (React), CVE-2025-66478 (Next.js)
影響を受ける製品React、Next.js
脆弱性サマリReact Server Components (RSC) 'Flight'プロトコルにおけるリモートコード実行
重大度
RCE
攻撃観測
PoC公開未確認

vulnerability
2025-12-04 15:11:22

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリOTシステムにおける強力なパスワードポリシーがサイバー脅威から保護
重大度不明
RCE
攻撃観測
PoC公開

other
2025-12-04 13:18:08
  1. MicrosoftがMicrosoft 365のデスクトップアプリのダウンロードを妨げるライセンスチェックのバグについて調査および解決に取り組んでいる。
  2. このバグは2025年11月2日以降、影響を受けた顧客にOfficeクライアントの問題を引き起こしている。
  3. Microsoftは既に問題を解決するための修正プログラムを開発し、テストを行っており、進捗状況について後日UTC 6:30 PMまでに更新する予定。
  4. MicrosoftはバグがMicrosoft 365のデスクトップアプリをダウンロードしようとするすべてのユーザーに影響を与える可能性があるとし、問題の範囲については詳細を提供していない。
  5. また、MicrosoftはOutlookクライアントでのExcel電子メール添付ファイルのエンコードエラーを修正するために取り組んでいる。

incident
2025-12-04 11:58:00

被害状況

事件発生日Dec 04, 2025
被害者名Yearn Finance's yETH pool
被害サマリDeFiプロトコルから約900万ドルの資金が盗まれた
被害額$9 million

攻撃者

攻撃者名不明
攻撃手法サマリプロトコルの内部会計方法の脆弱性を悪用
マルウェア不明
脆弱性不明

vulnerability
2025-12-04 11:30:00

脆弱性

CVEなし
影響を受ける製品Webセキュリティ
脆弱性サマリ2025年にウェブセキュリティを再定義する5つの脅威
重大度
RCE
攻撃観測
PoC公開

incident
2025-12-04 09:27:00

被害状況

事件発生日不明
被害者名インドネシア、タイ、ベトナムのモバイルユーザー
被害サマリGoldFactoryによる改変された銀行アプリを利用した攻撃で、11,000人以上が感染
被害額不明(予想)

攻撃者

攻撃者名GoldFactory(中国語を話す犯罪集団)
攻撃手法サマリ改変された銀行アプリを通じたAndroidマルウェアの配布
マルウェアGoldPickaxe、GoldDigger、GoldDiggerPlus、Gigabud、Gigaflowerなど
脆弱性不明

incident
2025-12-04 06:52:00

被害状況

事件発生日2025年12月04日
被害者名Cloudflare
被害サマリ最大級の分散型サービス妨害(DDoS)攻撃、AISURUボットネットによる4百万台の感染ホスト
被害額不明

攻撃者

攻撃者名攻撃者情報不明
攻撃手法サマリAISURUボットネットを使用したUDP carpet-bombing攻撃
マルウェアAISURUボットネット(複数の異なるマルウェアで構成される)
脆弱性不明

incident
2025-12-03 22:06:07

被害状況

事件発生日2025年8月14日
被害者名Marquis Software Solutions
被害サマリMarquis Software Solutionsのデータ侵害により、740以上のアメリカの銀行と信用組合が影響を受け、個人情報が漏洩した。
被害額被害額は不明(予想)

攻撃者

攻撃者名攻撃者は不明(一部報告からは、可能性としてAkira ransomwareグループ)
攻撃手法サマリVPNアカウントを介して企業ネットワークにアクセスし、データを盗んだ後にランサムウェアを展開
マルウェアAkira ransomware
脆弱性SonicWall VPNデバイスのCVE-2024-40766脆弱性

vulnerability
2025-12-03 21:31:20

脆弱性

CVECVE-2025-8489
影響を受ける製品King Addons for Elementor プラグイン
脆弱性サマリWordPressのKing Addons for Elementorプラグインにおける特権昇格脆弱性
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-12-03 20:52:36

被害状況

事件発生日不明
被害者名フランスの大手DIY小売業者Leroy Merlin
被害サマリフランスの顧客の個人情報がデータ侵害により漏洩。被害者にはフルネーム、電話番号、メールアドレス、住所、生年月日、ロイヤリティプログラム関連情報が含まれる。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリデータ侵害による情報漏洩
マルウェア不明
脆弱性不明

incident
2025-12-03 20:28:01

被害状況

事件発生日2025年10月23日
被害者名Freedom Mobileの顧客
被害サマリFreedom Mobileのカスタマーアカウント管理プラットフォームがハッキングされ、顧客の個人情報が流出した
被害額不明

攻撃者

攻撃者名不明(攻撃者の国籍も不明)
攻撃手法サマリ顧客アカウント管理プラットフォームへのハッキング
マルウェア不明
脆弱性不明

vulnerability
2025-12-03 18:19:00

脆弱性

CVECVE-2025-55182, CVE-2025-66478
影響を受ける製品React Server Components (RSC)、Next.js
脆弱性サマリReact Server Components (RSC)およびNext.jsにおいて、未認証のリモートコード実行が可能な重大な脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-12-03 17:46:36

脆弱性

CVECVE-2025-9491
影響を受ける製品Windows
脆弱性サマリWindowsのショートカット(LNK)ファイルのUI誤解釈による脆弱性で、リモートコード実行が可能
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-12-03 17:33:57

被害状況

事件発生日2025年12月3日
被害者名Roblox(ロブロックス)
被害サマリRoskomnadzor(ロシアの通信監視機関)がLGBTのプロパガンダや過激マテリアルの流布を停止しなかったとして、Robloxへのアクセス制限を行った。
被害額不明(予想:数十億ドル)

攻撃者

攻撃者名不明(ロシア政府)
攻撃手法サマリアクセス制限
マルウェア不明
脆弱性不明

vulnerability
2025-12-03 17:08:00

脆弱性

CVECVE-2025-8489
影響を受ける製品WordPress King Addons for Elementor Plugin
脆弱性サマリ未認証の攻撃者が登録時に管理者権限を自動的に付与できる特権昇格
重大度
RCE
攻撃観測
PoC公開不明

other
2025-12-03 17:00:00
  1. Googleは、Androidの通話中詐欺保護を、米国の複数の銀行や金融アプリに拡大する。
  2. 通話中の詐欺保護は、ユーザーが金融アプリを起動して不明な番号と通話しているときに潜在的な危険性に警告する目的で導入された機能。
  3. このセキュリティ機能は、銀行などの詐欺を詐欺を行うサイバー犯罪者が「銀行や他の信頼できる機関を装い、被害者に画面共有をさせて口座情報を明かしたり金銭を送金させようとする」人気の詐欺に対抗する。
  4. 米国では、CashAppやJPMorgan Chaseなど人気のあるフィンテックおよび銀行アプリのユーザー向けに保護システムが提供され続けている。
  5. 通話保護システムはAndroid 11以降でのみ機能し、英国での試行後、ブラジルやインドでのフィンテックアプリを対象にした試験が拡大された。

vulnerability
2025-12-03 16:45:30

脆弱性

CVECVE-2025-9491
影響を受ける製品Windows
脆弱性サマリWindows LNKファイルにおける悪意あるコマンドの隠蔽
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-12-03 15:32:00

被害状況

事件発生日2025年12月3日
被害者名ブラジルのユーザー
被害サマリWhatsAppを介して拡散された銀行トロイの攻撃とNFC RelayNFC攻撃による情報漏洩
被害額被害額は明確ではないが、多額の金銭や個人情報が流出した可能性がある(予想)

攻撃者

攻撃者名Water Saciとして知られる脅威アクター
攻撃手法サマリWhatsAppを通じたPythonベースの攻撃手法で、HTML Application(HTA)ファイルとPDFを使用し、銀行トロイを拡散
マルウェアRelayNFC Androidマルウェア
脆弱性不明

vulnerability
2025-12-03 15:05:15

脆弱性

CVEなし
影響を受ける製品DragonForce ransomware
脆弱性サマリDragonForceランサムウェアに関連する新しいデータ暴露を確認
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-12-03 14:01:04

脆弱性

CVEなし
影響を受ける製品Aisuru botnet
脆弱性サマリAisuru botnetによる新記録の29.7 TbpsのDDoS攻撃
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2025-12-03 13:23:10

被害状況

事件発生日2025年11月21日
被害者名University of Phoenix(フェニックス大学)
被害サマリ2025年8月に発生したCloppデータ窃取キャンペーンの一部として、University of PhoenixがOracle E-Business Suiteの脆弱性を悪用され、学生、スタッフ、サプライヤーの個人情報や金融情報が不正にアクセスされた。
被害額不明(予想)

攻撃者

攻撃者名不明(Clopランサムウェアグループと関連がある可能性あり)
攻撃手法サマリOracle E-Business Suite(EBS)財務アプリケーションのゼロデイ脆弱性(CVE-2025-61882)を悪用
マルウェア不明
脆弱性Oracle E-Business Suiteのゼロデイ脆弱性(CVE-2025-61882)

other
2025-12-03 11:59:00
  1. 16歳でも国家資格取得ハッカーを超えるAIツールキャンペーンが可能
  2. サイバー犯罪の産業化を目撃中
  3. 現在の対策が存在しない脅威を探す
  4. AIフィッシングツールのライブ解説を視聴
  5. サイバー犯罪の「新しい3大勢力」について

other
2025-12-03 09:56:00
  1. セキュリティプロフェッショナルはAIを学び、その機能を理解し、仕事を容易にするために利用すべき。
  2. AIはほとんどすべてのセキュリティ製品に組み込まれており、セキュリティチームはそれをよく知る必要がある。
  3. セキュリティチームはAIを活用して、高次の推論に集中することが重要。
  4. セキュリティプロフェッショナルはPythonなどのAIに関連するスキルを開発すべき。
  5. AIはアウトプットが最終的ではなく、より良いデータを入力し、結果を疑問視し、可能な限り行動を調整するべき。

vulnerability
2025-12-03 09:30:00

脆弱性

CVECVE-2025-10155, CVE-2025-10156, CVE-2025-10157
影響を受ける製品Picklescan
脆弱性サマリMalicious PyTorch modelsをスキャンで回避し、実行可能
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2025-12-03 08:39:00

被害状況

事件発生日2025年12月3日
被害者名Web3開発者
被害サマリマリシャスなRustパッケージが悪意のある機能を利用して、Windows、macOS、およびLinuxシステムをターゲットにしている。
被害額不明(予想)

攻撃者

攻撃者名不明(中国に焦点を合わせた指標を持つ攻撃者)
攻撃手法サマリWeb3開発者をターゲットにするために、Ethereum関連のユーティリティとして偽装されたRustパッケージを使用
マルウェア"evm-units"
脆弱性Qihoo 360 Total Securityの存在を検査し、それに基づいて次の段階のペイロードを取得

incident
2025-12-02 21:42:48

被害状況

事件発生日不明
被害者名KoreaのIPカメラ所有者
被害サマリ120,000台のIPカメラをハッキングし、盗まれた映像を外国のアダルトサイトに販売
被害額不明(予想)

攻撃者

攻撃者名韓国の4人の疑われる犯罪者
攻撃手法サマリIPカメラのハッキング
マルウェア不明
脆弱性IPカメラの脆弱性

incident
2025-12-02 20:50:13

被害状況

事件発生日2021年の事件
被害者名10万人の学生の情報
被害サマリIlluminate Educationのデータ漏洩により、約10万人の学生の個人情報が流出:
・メールアドレス
・住所
・生年月日
・学生記録
・健康情報
被害額情報漏洩が発生したため、特定できず(予想)

攻撃者

攻撃者名不明(元従業員の資格情報を使用)
攻撃手法サマリ元従業員の資格情報を悪用したハッキング
マルウェア不明
脆弱性情報提供なし

incident
2025-12-02 19:52:16

被害状況

事件発生日2025年12月2日
被害者名ChatGPTユーザー
被害サマリChatGPTが世界中でダウンし、会話が消える問題が発生
被害額不明

攻撃者

攻撃者名不明(OpenAIのシステム障害)
攻撃手法サマリシステム障害による
マルウェア不明
脆弱性システム障害による

other
2025-12-02 19:52:16
  1. ChatGPTのシステムが世界中でダウンし、ユーザーの会話が消失している。
  2. ChatGPTは「何かがおかしくなったようです」というエラーメッセージを表示し、「クエリの応答を生成する際にエラーが発生しました」と説明している。
  3. BleepingComputerのテストによると、GPTは無限に読み込み続け、応答が返ってこない。
  4. DownDetectorによると、現時点で約3万人以上のユーザーに問題が発生している。
  5. 続報が待たれる状況である。

vulnerability
2025-12-02 19:06:20

脆弱性

CVEなし
影響を受ける製品NPM (Node Package Manager) registry
脆弱性サマリShai-Hulud 2.0 NPMマルウェア攻撃が40万の開発者秘密情報を流出させる
重大度
RCE不明
攻撃観測
PoC公開不明

other
2025-12-02 17:46:00
  1. インドの通信省は、アプリベースのコミュニケーションサービスプロバイダーに、ユーザーの携帯電話番号にリンクされたアクティブなSIMカードなしではプラットフォームを使用できないようにするよう指示を発行。
  2. WhatsApp、Telegram、Snapchat、Arattai、Sharechat、Josh、JioChat、Signalなどのメッセージングアプリが、90日以内にこの指示に準拠する必要がある。
  3. 2024年の電気通信(電気通信サイバーセキュリティ)規則の改正は、テレコミュニケーション識別子を不正利用、詐欺、サイバー詐欺から保護し、電気通信セキュリティを確保するための試みと見なされている。
  4. 新たに発令された指示は、アプリベースのコミュニケーションサービスがデバイスにインストールされたSIMカードに引き続きリンクされていることを必要とし、そのアクティブなSIMカードなしではアプリを使用できなくする。
  5. インド政府は、定期的な再認証を強制することで、アカウント乗っ取り攻撃や不正利用などを減らす一方、繰り返し再リンクすることで脅威行為者が何度も制御を証明する必要があるようにしている。

incident
2025-12-02 16:10:06

被害状況

事件発生日不明
被害者名Microsoft Defender(一部の顧客)
被害サマリMicrosoft Defenderポータルの機能にアクセスできない状況が10時間続いており、被害は高度な脅威ハンティングアラートの表示不具合やデバイスが表示されないことなどが報告されている。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

other
2025-12-02 15:10:20
  1. Phishing-as-a-service (PhaaS)が特徴追加
    • 以前は、サイバー犯罪者は自分でフィッシングページ、メーラースクリプト、メーリングリストを用意する必要があったが、今では再発生する料金に相当する全てを処理する、完成したフィッシングプラットフォームがある。
    • SpamGPTのようなAIを統合したプラットフォームもあり、それにより推測のみのキャンペーンツールを犯罪者に提供している。
    • このように、フィッシングは犯罪者にとって継続的に適応し改善するサービスに進化している。
  2. Telegramボットがソーシャルエンジニアリングをサービス化
    • 暗号化されたメッセージングプラットフォームであるTelegramは、一度限りのパスワード(OTP)ボットの増加に活用されている。
    • これらのボットは自動化されたコール詐欺を行い、スキミングされた電話を使用して、人々を2段階認証のセキュリティコードを教えさせようとする。
    • さらに、TelegramのAPIを使用したサービスでは、匿名性と即時展開が提供される。
  3. Infostealerログがクラウドデータフィードになった
    • 以前は、盗まれた資格情報は一度限りのフォーラム投稿やバルクデータベースダンプで販売されていたが、今では、専門のプラットフォームが集められたログを提供している。
    • 購入者は、新鮮な盗まれたデータのフィードに登録することがあり、会費を支払うだけで犯罪者になっていたデータに対してフィルタリングすることができる。
  4. アクセスブローカーがネットワーク侵害を商品化
    • ネットワークアクセスを購入および販売するアクセントブローカーは、最初のアクセスポイントを入手し、それらを他の犯罪者に売買およびリースしている。
    • アクセスブローカーは、上位の料金設定を提供し、定期的な顧客向けの購読パッケージを提供している。
  5. 低価格で高度なハッキングツールが利用可能
    • 高度なハッキングツールが安い月額料金で利用できるようになった例があり、長期プランには割引も適用される。
    • Atroposia remote access trojan(RAT)などがこの例として挙げられる。

incident
2025-12-02 15:02:00

被害状況

事件発生日2025年12月2日
被害者名BCA LTD および他企業
被害サマリ北朝鮮のLazarus Groupによる慢性的な浸透計画が露見しました。リモートITワーカーのネットワークを介して機能するスキーム。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮のLazarus GroupのChollima部隊
攻撃手法サマリリモートITワーカーをWestern企業に派遣し、完全な身元とワークステーションの乗っ取りを目指す詐欺スキーム
マルウェア不明
脆弱性不明

incident
2025-12-02 15:01:00

被害状況

事件発生日2025年12月2日
被害者名開発者コミュニティ
被害サマリGlassWormという名称のサプライチェーン攻撃が発生し、Microsoft Visual Studio MarketplaceとOpen VSXに侵入し、Flutter、React、Tailwind、Vim、Vueなどの人気のある開発者ツールを偽装した24の悪意のある拡張機能をインストールさせた。
被害額被害額は不明(予想)

攻撃者

攻撃者名攻撃者は不明。過去の攻撃にはGlassWormと呼ばれるグループが関与している可能性が高い。
攻撃手法サマリ拡張機能を偽装して開発者を騙し、悪意のあるコードをインストールさせる。
マルウェアRustベースのimplantsを使用したGlassWorm(ガラスワーム)
脆弱性不明

incident
2025-12-02 14:57:26

被害状況

事件発生日2025年12月2日
被害者名北朝鮮に誘惑されたエンジニアら
被害サマリ北朝鮮のITリクルーターが開発者を標的にし、彼らのアイデンティティを不正な募金集めに貸し出す様子が暴かれた。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮(メンバー名:Mateo、Julián、Aaron、Jesús、Sebastián、Alfredo 他)
攻撃手法サマリGitHubリポジトリに募集アナウンスをスパムし、技術面でのスキル不要なリクルートを行っていた。
マルウェア不明
脆弱性不明

vulnerability
2025-12-02 14:36:44

脆弱性

CVECVE-2025-48633, CVE-2025-48572, CVE-2025-48631, CVE-2025-47319, CVE-2025-47372
影響を受ける製品Android 13 から 16 までのバージョン
脆弱性サマリAndroid には、107 の脆弱性があり、中には標的型攻撃で利用されているものも含まれている
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-12-02 14:17:00

脆弱性

CVEなし
影響を受ける製品eslint-plugin-unicorn-ts-2
脆弱性サマリnpmパッケージeslint-plugin-unicorn-ts-2が存在し、AIセキュリティスキャナーを回避するために作成された悪意のあるコードが含まれている。
重大度不明
RCE
攻撃観測不明
PoC公開

incident
2025-12-02 14:00:00

被害状況

事件発生日2025年12月2日
被害者名Google Workspace ユーザーおよび Facebook ビジネスアカウントの利用者
被害サマリGoogle Ads Manager アカウントおよび Facebook アカウントのクレデンシャルを盗むフィッシング攻撃
被害額不明(予想)

攻撃者

攻撃者名国籍や特定情報不明
攻撃手法サマリフィッシングキャンペーンによる偽の Calendly 招待状を利用し、Google Workspace および Facebook ビジネスアカウントの資格情報を窃取
マルウェア不明
脆弱性不明

other
2025-12-02 13:39:51
  1. KB5070311プレビューアップデートにより、Windows 11システムのダークモードでファイルエクスプローラを起動すると明るい白いフラッシュが発生するとMicrosoftが確認
  2. KB5070311のバグは、ホームやギャラリーへの移動、新しいタブの作成、詳細ペインのオンまたはオフ、ファイルのコピー時に「詳細を表示」を選択する際などにも発生する
  3. Microsoftは解決策に取り組んでいるが、修正のスケジュールは提供されていない
  4. 影響を受けたユーザーは、フラッシュを避けるためにダークモードをオフにするようアドバイスされている
  5. KB5070311エクスプローラ.exeプロセスとタスクバーが特定の通知後に応答しなくなるというバグも解消

incident
2025-12-02 13:37:00

被害状況

事件発生日2025年12月2日
被害者名イスラエルの学術機関、エンジニアリング、地方政府、製造業、テクノロジー、交通、公益事業部門
被害サマリイランの国家主義者による新しいMuddyViperバックドアを使った標的型攻撃
被害額不明

攻撃者

攻撃者名イランの国家主義者
攻撃手法サマリスピアフィッシングやVPNインフラの既知の脆弱性を悪用して侵入し、MuddyViperなどのバックドアを展開
マルウェアMuddyViper, POWERSTATS, Thanos ransomware(PowGoop), BugSleep, Blackout, AnchorRat, CannonRat, Neshta, Sad C2など
脆弱性VPNインフラの脆弱性

vulnerability
2025-12-02 12:55:59

脆弱性

CVEなし
影響を受ける製品Oracle E-Business Suite
脆弱性サマリOracle EBSからの個人情報流出
重大度不明
RCE
攻撃観測
PoC公開不明

other
2025-12-02 11:30:00
  1. 脆弱性の追跡のためのSecAlertsがノイズを除去し、スマートで迅速な方法で対処
  2. 脆弱性管理はサイバーセキュリティ戦略の中核であり、脅威インテリジェンス
  3. SecAlertsは脆弱性をソフトウェアに照らして照合し、NVDだけに依存しない
  4. スタック、チャンネル、アラートの3つのコアコンポーネントを使用して脆弱性情報を受け取る
  5. SecAlertsの無料30日トライアルを試し、1年間のプランが50%オフになる

other
2025-12-02 11:19:31
  1. Windows 11 KB5070311アップデートがFile Explorerのフリーズや検索の問題を修正
  2. KB5070311は月末に更新を提供、IT管理者がWindowsのバグ修正と新機能をテスト可能
  3. 2025年11月のプレビューアップデートには、検索結果メニューの表示改善などが含まれる
  4. 12月にはプレビューアップデートがなく、2026年1月に通常通りの更新が再開予定
  5. Microsoftはパスワードサインインオプションが消える問題に対処中

vulnerability
2025-12-02 07:17:00

脆弱性

CVECVE-2025-48633, CVE-2025-48572, CVE-2025-48631
影響を受ける製品Androidオペレーティングシステム
脆弱性サマリGoogleがAndroidオペレーティングシステムのためのセキュリティアップデートをリリース、2つのフレームワークの脆弱性が悪用された
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2025-12-01 21:08:15

被害状況

事件発生日2025年12月1日
被害者名OpenVSXおよびMicrosoft Visual Studio Marketplace利用者
被害サマリGlasswormマルウェアによる攻撃が、OpenVSXとMicrosoft Visual Studio Marketplaceにおける悪質なVS Codeパッケージの第三波として発生している。開発者のGitHub、npm、OpenVSXアカウントや暗号通貨ウォレットデータの盗難を試みている。
被害額不明(予想)

攻撃者

攻撃者名攻撃者は不明だが、Glasswormマルウェアを使用している。
攻撃手法サマリ悪質なVS Codeパッケージを提供し、ユーザーに気づかれずにウイルスコードをインストールさせる手法を使用。
マルウェアGlassworm
脆弱性不明

incident
2025-12-01 18:56:18

被害状況

事件発生日2025年12月1日
被害者名SmartTube YouTubeアプリのユーザー
被害サマリ開発者の署名キーが不正に利用され、Android TV向けのSmartTube YouTubeクライアントにマルウェアが含まれた悪意のあるアップデートが行われた。
被害額不明(予想)

攻撃者

攻撃者名不明、開発者の署名キーが不正に利用された攻撃者
攻撃手法サマリ開発者の署名キーを不正に入手し、マルウェアをSmartTubeアプリに注入
マルウェアlibalphasdk.so
脆弱性不明

other
2025-12-01 17:55:00
  1. インドの通信省が、携帯端末メーカーに通報アプリ「Sanchar Saathi」の新機種への事前インストールを指示
  2. アプリは3ヶ月以内に新機種にプリロードされ、ユーザーが削除や無効化できない
  3. Sanchar Saathiは、不正行為やスパム、悪意あるウェブリンクの通報、盗まれた携帯端末のブロックなどを可能にする
  4. 過去の統計では、インドのAndhra Pradesh州とMaharashtra州から11.4万回以上のダウンロードがある
  5. ロシアと同様に、インドもスマートフォンにホームグロウンのメッセンジャーアプリを事前インストールする方針に

incident
2025-12-01 17:42:51

被害状況

事件発生日2025年11月23日以降
被害者名Microsoft Exchange Onlineの顧客
被害サマリ新しいOutlookクライアントでのExcelファイル名のエンコーディングエラーにより、一部のユーザーがExcelの添付ファイルを開けない状況
被害額被害額情報なし(予想)

攻撃者

攻撃者名不明
攻撃手法サマリエンコーディングエラーを利用した外部からの攻撃
マルウェア不明
脆弱性Excelファイル名のエンコーディングに関する脆弱性

incident
2025-12-01 17:29:00

被害状況

事件発生日2024年中頃
被害者名Googleユーザー
被害サマリShadyPandaによる7年間にわたるブラウザ拡張機能キャンペーンで、430万以上のインストールを通じて、個人情報やブラウジングデータが収集された。
被害額被害額不明(予想)

攻撃者

攻撃者名ShadyPanda
攻撃手法サマリ7年間にわたるブラウザ拡張機能キャンペーンを通じて、ユーザーのブラウジングデータを収集した。
マルウェア不明
脆弱性不明

vulnerability
2025-12-01 16:29:35

脆弱性

CVEなし
影響を受ける製品Coupang
脆弱性サマリサイバーセキュリティ侵害による顧客情報漏洩
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-12-01 15:15:25

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリなし
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

incident
2025-12-01 15:01:40

被害状況

事件発生日2025年12月1日
被害者名Asahi(アサヒ)
被害サマリ日本のビール大手であるAsahi(アサヒ)がデータ漏えいに遭い、150万人の個人情報が影響を受けた。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍:不特定)
攻撃手法サマリ145個の悪質な拡張機能を通じてマルウェアに進化させる「ShadyPanda」キャンペーン。
マルウェアShadyPanda、Infinity V+、Clean Masterなど
脆弱性不明

vulnerability
2025-12-01 12:47:00

脆弱性

CVECVE-2025-13016, CVE-2025-59287
影響を受ける製品Firefox, Microsoft Windows Server Update Services
脆弱性サマリFirefoxのWebAssemblyエンジンにはリモートコード実行の脆弱性あり、Windows Server Update Servicesにもセキュリティーフローが存在
重大度
RCE
攻撃観測
PoC公開不明

other
2025-12-01 12:23:10
  1. GoogleがAIレシピインフォグラフィックを「盗用」した投稿を削除
  2. Googleの新しい画像モデルNano Banana Proが話題となる
  3. GoogleはAI生成のレシピカードを促進
  4. GoogleはソーシャルメディアでのAIプロモーションに対して批判を受ける
  5. ユーザーNate HakeがGoogleのAIポストと元のブログを比較し、酷似していることを指摘

other
2025-12-01 11:55:00
  1. 新しい時代のAIブラウザーの脅威
  2. AIブラウザーのリスクとセキュリティチームの対処法についてのWebinar
  3. AIブラウザーは言動に移る
  4. セキュリティの逆説:機能するためには脆弱である必要がある
  5. セキュリティ対策の新戦略

incident
2025-12-01 09:00:00

被害状況

事件発生日2025年11月24日から11月28日
被害者名不明
被害サマリ犯罪者が盗まれた資金を洗浄するのに使用されたCryptomixer暗号通貨ミキシングサービスが取り締まられ、3台のサーバーと24百万ユーロ相当のBitcoinが押収された。
被害額24百万ユーロ相当のBitcoin(予想)

攻撃者

攻撃者名不明(スイスとドイツの法執行機関による共同行動)
攻撃手法サマリ暗号通貨を洗浄するためのミキシングサービスの提供
マルウェア不明
脆弱性不明

vulnerability
2025-12-01 08:45:00

脆弱性

CVEなし
影響を受ける製品Albiriox Android Malware
脆弱性サマリAndroidマルウェアAlbirioxが400以上のアプリを標的にオンデバイス詐欺と画面操作を行う
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-12-01 05:07:00

被害状況

事件発生日2025年12月1日
被害者名ロシアの外務省、政府機関など
被害サマリTomirisによる攻撃において、ロシアを始めとする政府機関がターゲットとなり、リモートアクセスの確立と追加ツールの展開が行われた。Tomirisは中央アジアでの情報収集を主なフォーカスとし、高い価値を持つ政治的および外交インフラが標的とされている。
被害額被害額は不明(予想)

攻撃者

攻撃者名Tomiris
攻撃手法サマリTomirisはリモートアクセスおよび追加ツール展開を目的とした攻撃を行っており、公共サービス(TelegramやDiscordなど)をC2サーバーとして利用している。攻撃手法はサイバー攻撃における高度な手法を使用している。
マルウェアJLORAT、Distopia、多言語のマルウェアモジュールなど
脆弱性不明

vulnerability
2025-11-30 09:23:00

脆弱性

CVECVE-2021-26829
影響を受ける製品OpenPLC ScadaBR
脆弱性サマリWindowsおよびLinuxバージョンのOpenPLC ScadaBRに存在するクロスサイトスクリプティング(XSS)の脆弱性
重大度中 (CVSS score: 5.4)
RCE
攻撃観測
PoC公開不明

vulnerability
2025-11-29 15:17:23

脆弱性

CVEなし
影響を受ける製品Asahi Group Holdings
脆弱性サマリAsahi Group Holdingsのデータ侵害により、最大1.9百万人が影響を受ける
重大度不明
RCE
攻撃観測
PoC公開不明

other
2025-11-29 11:31:22
  1. GreyNoiseがボットネットの一部かどうかを確認する無料スキャナーを発表
  2. MicrosoftがEntra IDのサインインをスクリプトインジェクション攻撃から保護する
  3. 新しいShadowV2ボットネットマルウェアがAWSの障害をテストの機会として利用
  4. エアラインでのEvil Twin WiFi攻撃を行った男性が7年の刑を受ける
  5. 公開されたGitLabリポジトリが1万7千以上の秘密を露出

vulnerability
2025-11-28 18:25:28

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ悪意のある"evil twin" WiFiネットワークを運用し、旅行者のデータを盗んだ男性に7年間の懲役刑が科された。
重大度
RCE
攻撃観測
PoC公開

other
2025-11-28 18:07:17
  1. GreyNoiseが無料のスキャナーを立ち上げ、botnetに参加しているかどうかをチェックする
  2. 2025年のブラックフライデーセキュリティ、IT、VPN、アンチウイルスディール
  3. MicrosoftがEntra IDのサインインをスクリプトインジェクション攻撃から保護する
  4. New ShadowV2ボットネットマルウェアがAWSの障害をテスト機会として使用
  5. 公開GitLabリポジトリが1万7000以上の秘密を漏洩

vulnerability
2025-11-28 17:43:02

脆弱性

CVEなし
影響を受ける製品GitLab
脆弱性サマリGitLabの公開リポジトリに17,000以上の秘密の露出が発見される
重大度なし
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-11-28 16:27:00

脆弱性

CVEなし
影響を受ける製品Legacy Python Bootstrap Scripts
脆弱性サマリPythonパッケージの古いブートストラップスクリプトによるドメイン乗っ取りリスク
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-11-28 16:18:00

脆弱性

CVEなし
影響を受ける製品npmを利用する製品
脆弱性サマリ北朝鮮のハッカーが197個のnpmパッケージを配布している
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-11-28 16:12:03

被害状況

事件発生日2025年11月28日
被害者名フランスサッカー連盟 (FFF)
被害サマリフランスサッカークラブのメンバーから個人情報と連絡先情報が漏洩
被害額不明(予想)

攻撃者

攻撃者名特定されず。フランス国内または国外の攻撃者と考えられる
攻撃手法サマリ不明
マルウェア特定されず
脆弱性特定されず

other
2025-11-28 11:09:00
  1. RPAM(Remote Privileged Access Management)が選択される理由
    • IT環境が分散化し、組織が規模でハイブリッドおよびリモートワークを採用するにつれ、従来の周辺ベースのセキュリティモデルやオンプレミスの特権アクセス管理(PAM)ソリューションでは不十分になった
    • RPAMはクラウドベースのアプローチで特権アクセスを保護し、オンプレミス環境を超えて特権ユーザーが接続する場所にまで保護を拡張する
  2. RPAMとは何か
    • RPAMは組織がリモートおよびサードパーティユーザーの特権アクセスを安全に監視および管理できるようにする
    • RPAMは従来のPAMソリューションとは異なり、会社の境界線を超えた綿密なアクセス制御を可能にし、管理者や請負業者、ベンダーがどの場所からでも安全に接続できるようにする
  3. PAMとRPAMの違い
    • PAMとRPAMは両方とも特権アクセスを保護するが、異なる運用環境向けに構築されている
    • 伝統的なPAMソリューションは組織の内部ネットワーク内の特権アカウントを監視および管理するよう設計されているが、レガシーのPAMソリューションは分散化されたクラウドベースの基盤に対応できず苦労している
  4. RPAM導入が加速している理由
    • リモート作業に対する強力なアクセス制御が求められている
    • サイバー犯罪者が弱いリモートアクセスポイントを標的にする
    • コンプライアンス要件が自動化を促進している
  5. 特権アクセス管理の未来
    • リモートワークやクラウド環境が企業をさらに現代化するにつれ、伝統的なPAMソリューションはリモートアクセスの要求に対応するために進化する必要がある
    • PAMの未来は、分散型ネットワーク全体で特権アクセスに対するセキュアでクラウドネイティブな制御を提供するRPAMソリューションにある

incident
2025-11-28 08:33:00

被害状況

事件発生日不明
被害者名不明
被害サマリMicrosoft Defender for Office 365の保護をバイパスする未知のクロステナントの盲点により、攻撃者がMicrosoft Teamsのゲストアクセス機能を利用して攻撃する可能性が示唆されている。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者の特定情報なし)
攻撃手法サマリ未知のクロステナントの盲点を悪用してMicrosoft Defender for Office 365の保護を回避し、Microsoft Teamsを介して攻撃を行う。
マルウェア不明
脆弱性不明

vulnerability
2025-11-27 18:13:00

脆弱性

CVEなし
影響を受ける製品NetSupport RAT
脆弱性サマリブラッディ・ウルフ(Bloody Wolf)が中央アジアのキルギスとウズベキスタンを標的とした攻撃を拡大し、NetSupport RATを配信している
重大度
RCE不明
攻撃観測
PoC公開

incident
2025-11-27 17:15:27

被害状況

事件発生日不明
被害者名不明
被害サマリ未経験のハッカーに高度なツールを提供する悪意のあるLLM(略称)による被害
被害額不明(予想)

攻撃者

攻撃者名不明(一般的なサイバー犯罪者)
攻撃手法サマリ未経験のハッカーに高度なツールを提供する
マルウェアWormGPT 4とKawaiiGPT
脆弱性不明

other
2025-11-27 15:37:00
  1. Microsoftは2026年CSPを用いてEntra IDのログインにおいて未認証のスクリプトをブロックする計画を発表
  2. CSPの更新は、「login.microsoftonline[.]com」におけるEntra IDサインイン体験を強化し、信頼されたMicrosoftドメインからのみスクリプトを実行させることを目的としている
  3. この変更は、予防措置として行われており、クロスサイトスクリプティング(XSS)攻撃からユーザーを保護することを目的としている
  4. この変更は、2026年10月中旬から後半にかけてグローバルに展開される予定であり、組織はサインインフローを十分にテストすることが推奨されている
  5. Microsoftはセキュリティ製品のデザインにおいてセキュリティを最優先においており、脅威のSophisticationに備えている

other
2025-11-27 15:11:21
  1. GreyNoise Labsが、GreyNoise IP Checkという無料ツールを立ち上げ、IPアドレスが悪意のあるスキャン操作(ボットネットやレジデンシャル・プロキシ・ネットワークなど)で観察されたかどうかをユーザーに確認させることができる。
  2. 2015年のBlack Fridayにおいて、GreyNoiseがGreyNoise IP Checkをリリースした。
  3. 不正なスキャン活動に対処する方法として、デバイスのログ、構成、ネットワークトラフィック、活動パターンを調べるなどの方法があるが、IPアドレスを簡単に確認するツールが最も無侵入的な方法である。
  4. スキャナーのウェブページを訪れたユーザーは、クリーン(悪意のあるスキャン活動なし)、悪意のある/疑わしい(IPがスキャン行動を示しているため、ユーザーはネットワーク上のデバイスを調べる必要がある)、コモンビジネスサービス(IPがVPN、企業ネットワーク、またはクラウドプロバイダーに属しており、スキャン活動がこれらの環境では正常である)のいずれかの結果を得る。
  5. スキャン結果に基づいて、90日間の活動履歴タイムラインを提供し、潜在的な感染点を特定するのに役立つ。マルウェアスキャンを実行することが推奨される。

vulnerability
2025-11-27 11:27:06

脆弱性

CVEなし
影響を受ける製品OpenAI ChatGPT APIおよび一部のCoinTrackerユーザー
脆弱性サマリOpenAIのサードパーティアナリティクスプロバイダMixpanelでのデータ漏洩
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-11-27 10:03:00

脆弱性

CVECVE-2009-2765, CVE-2020-25506, CVE-2022-37055, CVE-2024-10914, CVE-2024-10915, CVE-2023-52163, CVE-2024-3721, CVE-2024-53375, CVE-2025-26633
影響を受ける製品複数の製品(DDWRT、D-Link、DigiEver、TBK、TP-Link)
脆弱性サマリ脆弱なIoTデバイスを感染させるMiraiベースのShadowV2ボットネットが再発
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-11-27 07:03:00

被害状況

事件発生日2025年11月27日
被害者名Gainsight
被害サマリ不正な活動が発生し、Salesforceに接続されたGainsightのアプリケーションに影響を及ぼし、複数の顧客に影響を及ぼした。被害者のデータが漏洩。
被害額被害額は不明(予想)

攻撃者

攻撃者名ShinyHunters(Bling Libraとしても知られる悪名高いサイバー犯罪グループ)
攻撃手法サマリランサムウェア攻撃
マルウェアShinySp1d3r
脆弱性不明

vulnerability
2025-11-26 22:24:14

脆弱性

CVEなし
影響を受ける製品NordVPN, Malwarebytes
脆弱性サマリ特定の製品のエンドオブライフに関連する脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

other
2025-11-26 20:00:37
  1. Unlock up to 77% off on NordVPN plans in 2025 during Black Friday deal.
  2. NordVPN offers fast speeds, strict no-logs policy, and bundled protection tools.
  3. Get NordVPN Basic for 27 months at $80.73 which is significantly cheaper than the regular subscription price.
  4. Discounts apply automatically on plans like the 2-year plan with 77% off and three extra months free.
  5. NordVPN's bundles like NordVPN Plus and Ultimate offer additional security features like password managers and more.

vulnerability
2025-11-26 19:32:42

脆弱性

CVECVE-2025-12816
影響を受ける製品node-forge JavaScript cryptography library
脆弱性サマリ'node-forge'パッケージには、データを作成することで署名検証をバイパスする脆弱性があります。
重大度
RCE不明
攻撃観測不明
PoC公開

vulnerability
2025-11-26 18:30:10

脆弱性

CVEなし
影響を受ける製品Comcastがデータ漏洩し、複数の顧客が影響を受けた
脆弱性サマリComcastのベンダーデータの不正アクセスによる個人情報漏洩
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-11-26 18:08:00

脆弱性

CVEなし
影響を受ける製品PostHog project
脆弱性サマリShai-Hulud supply chain attackがnpmレジストリ内の830以上のパッケージを侵害した後、Mavenエコシステムに拡大
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-11-26 17:26:11

被害状況

事件発生日2025年11月26日
被害者名ロンドンの複数の自治体(ロイヤルバラウグ・オブ・ケンジントン・アンド・チェルシー、ウェストミンスター市議会)
被害サマリサービス障害が起こり、電話回線を含む複数のシステムに影響を及ぼした。事前に被害を制限するためにいくつかのコンピューター化されたシステムを停止。
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明(国籍も不明)
攻撃手法サマリランサムウェア攻撃
マルウェア複数のマルウェアが使用された可能性
脆弱性詳細不明

incident
2025-11-26 14:43:57

被害状況

事件発生日不明
被害者名Harvard University
被害サマリHarvard Universityの卒業生および寄付者に影響を及ぼすデータ漏えい
被害額不明(予想)

攻撃者

攻撃者名不明(国籍は不明)
攻撃手法サマリShai-Huludマルウェアを用いて500のnpmパッケージに感染し、GitHubで秘密情報を流出
マルウェアShai-Hulud
脆弱性不明


other
2025-11-26 13:26:06
  1. Microsoftが2026年の中頃から後半にEntra ID認証システムのセキュリティを強化する計画を発表
  2. 更新ポリシーは、信頼できるMicrosoftドメインからのスクリプトダウンロードと、サインイン時に信頼できるソースからのインラインスクリプトのみを許可
  3. このアップデートにより、悪意のあるコードをサイトに挿入して資格情報を盗むなどの様々なセキュリティリスクからユーザーを保護
  4. ブラウザベースのサインイン体験のみに適用され、Microsoft Entra External IDには影響なし
  5. MicrosoftのSecure Future Initiativeの一環として実施される

other
2025-11-26 11:55:00
  1. セキュリティ検知ツールが失敗したときにSOCが救えるか?
  2. 2015年11月26日、エンタープライズセキュリティのAIセキュリティニュース
  3. 経営企業は検知ツールを最低でも6-8個持つ必要がある
  4. 検知ツールが失敗した際にSOCが成功する理由
  5. 未投資のSOCの3つの重大なリスク

vulnerability
2025-11-26 11:41:00

脆弱性

CVECVE-2025-59366
影響を受ける製品ASUS AiCloudルーター
脆弱性サマリ認証バイパスの重大な脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

other
2025-11-26 11:10:00
  1. Webinarのタイトル: 頻度: ウェブセキュリティ / パッチ管理
    - Gene Moody、**Action1**のField CTOによる無料ウェビナー
    - コミュニティーツールの安全なパッチ適用方法について
  2. コミュニティーツールの使用は便利だが、リスクもある
    - **Chocolatey**や**Winget**などのコミュニティーツールは迅速・柔軟・取り扱いしやすいが、リスクもあり
    - パッケージが古かったり、安全チェックが欠けていたり、ハッカーが攻撃を試みる可能性あり
  3. 無料ウェビナーで学ぶこと
    - 隠れたリスクの見分け方
    - ソースピンやハッシュ/署名検証などのセキュリティチェックの設定方法
    - 既知の脆弱性データを使用した更新の優先順位付け方法
  4. コミュニティーツールとベンダー直販の使い分け
    - どちらを使うべきか
    - 2つを安全に組み合わせる方法について
  5. ウェビナーの対象者と内容
    - ソフトウェア更新管理の担当者向け
    - 実用的なステップとアクションの提供
    - 参加は無料で、その日から取り組める行動が得られる

vulnerability
2025-11-26 11:10:00

脆弱性

CVEなし
影響を受ける製品Chrome Extension - Crypto Copilot
脆弱性サマリChrome拡張機能のCrypto CopilotがSolanaの送金手数料を挿入
重大度
RCE
攻撃観測
PoC公開

other
2025-11-26 10:12:17
  1. ClickFix attack uses fake Windows Update screen to push malware
  2. Microsoft: Windows 11 24H2 bug crashes Explorer and Start Menu
  3. Harvard University discloses data breach affecting alumni, donors
  4. Shai-Hulud malware infects 500 npm packages, leaks secrets on GitHub
  5. Microsoft to secure Entra ID sign-ins from script injection attacks

incident
2025-11-26 08:28:00

被害状況

事件発生日2025年11月26日
被害者名アメリカの土木会社 (U.S.-based civil engineering company)
被害サマリロマンスコメディ(RomCom)が、SocGholishというJavaScriptローダーを使い、Mythic Agentというマルウェアを配信する攻撃が行われた。
被害額(予想)不明

攻撃者

攻撃者名ロシアのGRUのUnit 29155とされる攻撃者(Russia's Main Directorate of the General Staff of the Armed Forces of the Russian Federationに中等から高い自信を持って帰属)
攻撃手法サマリ偽のブラウザ更新アラートを使用し、悪意のあるJavaScriptをダウンロードさせる手法
マルウェアMythic Agent、VIPERTUNNEL、RomComに関連したDLLローダー
脆弱性ウェブサイトの脆弱性を悪用し、悪意のあるJavaScriptコードを挿入

incident
2025-11-26 04:29:00

被害状況

事件発生日2025年11月26日
被害者名個人、企業、様々な規模や業界の組織
被害サマリサイバー犯罪者が金銭や機密情報を盗み、ATO詐欺スキームを行っており、この詐欺による損失は年初から2億6200万ドルを超える
被害額2億6200万ドル

攻撃者

攻撃者名攻撃者の特定は難しいが、米国外のサイバー犯罪組織が関与している可能性がある
攻撃手法サマリATO詐欺を行う際にソーシャルエンジニアリング技術を用い、利用者の恐怖心を煽るテキスト、電話、メールを通じてターゲットに接近し、不正アクセスを実現
マルウェア特定のマルウェア名は報告されていない
脆弱性ADOBE/MAGENTO、Oracle E-Business Suite、WooCommerce、Bagistoなどの一般的なeコマースプラットフォームでセキュリティ脆弱性を悪用

incident
2025-11-25 21:48:40

被害状況

事件発生日不明
被害者名Crisis24のOnSolve CodeREDプラットフォームを利用しているアメリカ国内の州や地方政府、警察、消防機関
被害サマリサイバー攻撃により、緊急通知を送信するために使用されていたCodeREDプラットフォームが乱れ、ユーザープロファイルに使用されていた氏名、住所、メールアドレス、電話番号、パスワードなどが流出した(予想)
被害額不明(予想)

攻撃者

攻撃者名INC Ransomware gang(ランサムウェアグループ)
攻撃手法サマリオーガナイズされたサイバー犯罪グループによる攻撃
マルウェアINC Ransom(ランサムウェア)
脆弱性不明

other
2025-11-25 19:14:06
  1. ClickFix attack uses fake Windows Update screen to push malware
  2. Microsoft: Windows 11 24H2 bug crashes Explorer and Start Menu
  3. Harvard University discloses data breach affecting alumni, donors
  4. Shai-Hulud malware infects 500 npm packages, leaks secrets on GitHub
  5. FBI: Cybercriminals stole $262M by impersonating bank support teams

vulnerability
2025-11-25 17:23:23

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリFBIによるサイバー犯罪者による銀行サポートチームをなりすまして262億ドルを盗んだという警告
重大度
RCE
攻撃観測
PoC公開

other
2025-11-25 17:09:19
  1. トーアは古いtor1リレーエンクリプションアルゴリズムをCounter Galois Onion (CGO)という新しいデザインで置き換え、回線トラフィックの暗号化とセキュリティを改善する。
  2. CGOは広いブロック暗号化とタグの連鎖を使用し、任意の変更でセル全体と将来のセルを復元できなくし、タギング攻撃を阻止する。
  3. CGOは全てのセルを横断した暗号化タグと初期ノンスを連結するため、セルごとに以前のすべてのセルに依存し、改ざん耐性を確保する。
  4. CGOは前のトーア1の問題点を解決し、大きな帯域幅のペナルティを被ることなく、現代の研究に基づいた暗号化および認証システムとなっている。
  5. トーアブラウザのユーザーは、CGOを受け取るために何もする必要はなく、新しいシステムが完全に展開されると自動的に変更される。

incident
2025-11-25 16:49:00

被害状況

事件発生日2025年11月25日
被害者名不特定の組織、機関、開発者、管理者
被害サマリJSONFormatterとCodeBeautifyのリークにより、パスワードや認証キーなどの情報が漏洩。5GB以上のデータが含まれ、金融、保険、銀行、テクノロジー、医療、教育、旅行、サイバーセキュリティセクターなどの組織が影響を受けた。
被害額不明(予想)

攻撃者

攻撃者名不特定(攻撃者不明)
攻撃手法サマリオンラインツールへのパスワードやキーのペースト
マルウェア不明
脆弱性不明

incident
2025-11-25 16:18:12

被害状況

事件発生日2025年11月25日
被害者名Microsoft Exchange Onlineの顧客
被害サマリExchange Onlineサービスの障害により、Outlookメールボックスへのアクセスがブロックされている
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリExchange Onlineサービスへのアクセスをブロック
マルウェア不明
脆弱性不明

other
2025-11-25 14:24:54
  1. ClickFix attack uses fake Windows Update screen to push malware
  2. Microsoft: Windows 11 24H2 bug crashes Explorer and Start Menu
  3. Harvard University discloses data breach affecting alumni, donors
  4. Shai-Hulud malware infects 500 npm packages, leaks secrets on GitHub
  5. Year-end approaches: How to maximize your cyber spend

vulnerability
2025-11-25 14:18:00

脆弱性

CVEなし
影響を受ける製品Windows(ウィンドウズ)
脆弱性サマリユーザーを騙すために偽のWindowsアップデートポップアップを使用し、複数のスチーラーを提供
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-11-25 14:03:20

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリYear-end approaches: How to maximize your cyber spend
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-11-25 12:01:20

脆弱性

CVEなし
影響を受ける製品JSONFormatterとCodeBeautifyオンラインツール
脆弱性サマリコード整形用のJSONSnippetが公開可能な状態となっており、機密情報が流出している
重大度
RCE
攻撃観測
PoC公開

incident
2025-11-25 12:01:20

被害状況

事件発生日2025年11月25日
被害者名企業や組織(具体的な名前は報告されていない)
被害サマリCode Beautifyなどのオンラインツールに送信されたJSONスニペットによって、機密情報が漏洩。高リスク部門の企業や組織が影響を受けた。
被害額不明(予想)

攻撃者

攻撃者名不明(報道には記載されていない)
攻撃手法サマリJSONFormatterとCodeBeautifyのオンラインプラットフォームを利用して、機密情報が公開されていた。
マルウェア不明
脆弱性JSONFormatterとCodeBeautifyのサービスにあったセキュリティホール

vulnerability
2025-11-25 11:36:00

脆弱性

CVEなし
影響を受ける製品Microsoft Outlook, Microsoft 365
脆弱性サマリToddyCatが新しいハッキングツールを使用してOutlookのメールとMicrosoft 365へのアクセス トークンを盗む。
重大度
RCE
攻撃観測
PoC公開不明

other
2025-11-25 11:30:00
  1. 2026年には、脅威行為者がAIを実験から主な武器に動かし、攻撃を拡大し、偵察を自動化し、超リアルな社会工学キャンペーンを作ることがポイントになる。
  2. 脱ぎ捨て可能な脅威が通り抜け、ますます賢くなっている。攻撃者は回避をマスターしており、ClickFixキャンペーンでは従業員を惑わして悪意のあるPowerShellコマンドを貼り付けさせています。LOLBinsが悪意のある動作を隠します。
  3. 1日に平均約11,000件のアラートを処理するSOCは、注意すべき脅威の量と洗練度が加速している。
  4. 毎日数千のアラート、ほとんどが誤検知。平均SOCは1日に11,000件のアラートを処理し、うち19%しか調査の価値がない。
  5. 財務リーダーシップの観点から、セキュリティ支出はしばしば金の黒い穴のように感じ、リスク削減が難しい。SOCは、セキュリティチームが明確な利益やビジネスドライブのインパクトなしにコストセンターで見えるときに特に投資を正当化することに直面しています。

vulnerability
2025-11-25 11:28:00

脆弱性

CVEなし
影響を受ける製品Blender Foundation files
脆弱性サマリBlender 3D Assetsを悪用してStealC V2 Data-Stealing Malwareを配信
重大度
RCE
攻撃観測
PoC公開なし

vulnerability
2025-11-25 11:12:19

脆弱性

CVECVE-2025-61882
影響を受ける製品Oracle E-Business Suite
脆弱性サマリClop gangによるZero-day脆弱性の悪用により、データが漏洩
重大度
RCE不明
攻撃観測有り
PoC公開不明

vulnerability
2025-11-25 06:42:00

脆弱性

CVECVE-2025-43300、CVE-2025-55177、CVE-2025-21042
影響を受ける製品Signal、WhatsApp、Android、iOS、Samsung Galaxy
脆弱性サマリ悪意あるアクターによるスパイウェアおよびリモートアクセス型トロイの活動
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-11-24 22:00:45

脆弱性

CVEなし
影響を受ける製品Blender
脆弱性サマリ悪意あるBlenderモデルファイルがStealC情報窃取マルウェアを提供
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-11-24 20:42:35

脆弱性

CVEなし
影響を受ける製品Windows Update
脆弱性サマリClickFix攻撃による偽のWindows Update画面を利用してマルウェアを実行させる
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2025-11-24 17:36:28

脆弱性

CVEなし
影響を受ける製品SitusAMC
脆弱性サマリReal-estate finance services giant SitusAMC breach exposes client data
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-11-24 17:35:19

脆弱性

CVEなし
影響を受ける製品SitusAMC
脆弱性サマリReal-estate finance services giant SitusAMC breach exposes client data
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-11-24 15:03:00

脆弱性

CVECVE-2025-12972, CVE-2025-12970, CVE-2025-12978, CVE-2025-12977, CVE-2025-12969
影響を受ける製品Fluent Bit
脆弱性サマリFluent Bitに5つの脆弱性が発見され、それらが組み合わせてクラウドインフラストラクチャを危険にさらす可能性がある
重大度
RCE
攻撃観測
PoC公開なし

other
2025-11-24 15:01:11
  1. CrowdStrike catches insider feeding information to hackers
  2. Nvidia confirms October Windows updates cause gaming issues
  3. FCC rolls back cybersecurity rules for telcos, despite state-hacking risks
  4. CISA warns Oracle Identity Manager RCE flaw is being actively exploited
  5. Shai-Hulud malware infects 500 npm packages, leaks secrets on GitHub

incident
2025-11-24 14:32:40

被害状況

事件発生日2025年11月24日
被害者名npmパッケージ利用者
被害サマリnpmレジストリに500件以上の悪意のあるパッケージが追加され、GitHubに開発者やCI/CDのシークレット情報が自動的に投稿された。
被害額不明(情報漏洩などの被害)

攻撃者

攻撃者名不明(Shai-Huludマルウェアの開発者)
攻撃手法サマリnpmパッケージを不正に改ざんして悪意のあるスクリプトを注入し、GitHubに開発者とCI/CDのシークレット情報を盗む
マルウェアShai-Huludマルウェア
脆弱性npmのパッケージレジストリシステムにおける脆弱性

incident
2025-11-24 14:06:36

被害状況

事件発生日2025年11月24日
被害者名Harvard Universityの学生、卒業生、寄付者、スタッフ、教員など
被害サマリ電話を使ったフィッシング攻撃により、Alumni Affairs and Developmentシステムが侵害され、個人情報が流出した。流出データには、メールアドレス、電話番号、住所、イベント参加履歴、寄付情報、大学の募金活動や卒業生関連活動に関する経歴情報が含まれる。
被害額不明(予想)

攻撃者

攻撃者名不明、前回のClopransomwareグループによる攻撃が関連
攻撃手法サマリフィッシング攻撃
マルウェア不明
脆弱性OracleのE-Business Suiteサーバーのゼロデイ脆弱性

other
2025-11-24 13:08:08
  1. CrowdStrikeが内部者がハッカーに情報を提供していたことを発見
  2. NvidiaがWindowsの10月のアップデートがゲームに問題を引き起こすことを確認
  3. FCCが、州間ハッキングのリスクを無視して、電話会社向けのサイバーセキュリティ規則を撤回
  4. CISAが、Oracle Identity ManagerのRCE脆弱性が積極的に悪用されていることに警告
  5. Microsoftが、ファイルエクスプローラーの事前読み込みをテストしてパフォーマンスを向上させる

vulnerability
2025-11-24 13:03:00

脆弱性

CVEなし
影響を受ける製品npm packages
脆弱性サマリnpm Preinstall Credential TheftによるSha1-Hulud攻撃
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-11-24 12:32:00

脆弱性

CVECVE-2025-58034
影響を受ける製品FortiWeb
脆弱性サマリFortiWebにおけるOS Command Injectionの脆弱性 (CWE-78)。
重大度
RCE
攻撃観測
PoC公開不明

other
2025-11-24 11:47:01
  1. CrowdStrikeが内部者がハッカーに情報を提供しているのを発見
  2. Nvidiaが10月のWindowsアップデートがゲームの問題を引き起こすことを確認
  3. FCCが電気通信事業者向けのサイバーセキュリティ規則を削減、州のハッキングリスクにも関わらず
  4. CISAがOracle Identity ManagerのRCE脆弱性が積極的に悪用されていることを警告
  5. Microsoft: Windows 11 24H2の不具合がエクスプローラーやスタートメニューをクラッシュさせる

vulnerability
2025-11-24 11:07:00

脆弱性

CVEなし
影響を受ける製品DeepSeek-R1 AI
脆弱性サマリDeepSeek-R1が政治的に敏感なトピックを含むプロンプトに対してセキュリティ脆弱性のコードを生成する可能性がある
重大度
RCE
攻撃観測不明
PoC公開なし

other
2025-11-24 10:41:50
  1. CrowdStrikeが内部者がハッカーに情報を提供しているのを摑む
  2. Nvidiaが10月のWindowsアップデートがゲームに問題を引き起こすことを確認
  3. FCCが州間ハッキングリスクにもかかわらず、電話会社のサイバーセキュリティルールを撤廃
  4. CISAがOracle Identity ManagerのRCE脆弱性が積極的に悪用されていることを警告
  5. MicrosoftがWindows 11の24H2の不具合でエクスプローラーとスタートメニューがクラッシュすることを報告

vulnerability
2025-11-24 07:18:00

脆弱性

CVECVE-2025-59287
影響を受ける製品Microsoft Windows Server Update Services (WSUS)
脆弱性サマリMicrosoft Windows Server Update Services(WSUS)のセキュリティの欠陥が悪用されて、ShadowPadとして知られるマルウェアが配布されている
重大度
RCE
攻撃観測
PoC公開

other
2025-11-23 15:32:46
  1. CrowdStrikeが内部者がハッカーに情報を提供するのを発見
  2. Nvidiaが10月のWindowsアップデートがゲームの問題を引き起こすことを確認
  3. FCCが州によるハッキングリスクにもかかわらず、電気通信事業者向けのサイバーセキュリティ規則を削減
  4. CISAがOracle Identity ManagerのRCE脆弱性が積極的に悪用されていることを警告
  5. GoogleがQuick ShareとAirDropを介したPixelからiPhoneへのファイル共有を可能に

other
2025-11-23 14:45:54
  1. CrowdStrikeが内部者がハッカーに情報を渡しているのを摘発
  2. Nvidiaが10月のWindowsアップデートがゲームに問題を引き起こしていることを確認
  3. FCCが電気通信会社向けのサイバーセキュリティ規則を緩和、州のハッキングリスクにもかかわらず
  4. CISAがOracle Identity ManagerのRCE脆弱性が積極的に悪用されていると警告
  5. GoogleがPixelからiPhoneへのファイル共有をQuick ShareとAirDropを通じて可能に

incident
2025-11-23 13:46:25

被害状況

事件発生日2025年11月23日
被害者名イベリア(スペイン航空)の顧客
被害サマリサプライヤーでの侵害により、一部の顧客情報が漏洩した。漏洩した情報には、顧客の氏名、メールアドレス、そしてイベリアクラブの会員番号などが含まれる可能性がある。
被害額不明(予想)

攻撃者

攻撃者名脅威アクター(特定されず)
攻撃手法サマリ第三者サプライヤーによるシステムへの不正アクセス
マルウェア不明
脆弱性不明

other
2025-11-23 13:09:17
  1. Costcoの新規Gold Starメンバーは、$40のデジタルCostcoショップカードを受け取れる
  2. これは、新規Costcoメンバーまたは18ヶ月以上会員資格が無効になっていた元メンバーのみ対象
  3. 有効なメールアドレスを提供し、自動更新を設定する必要がある
  4. デジタルCostcoショップカードは電子メールで提供され、2週間以内に使用可能
  5. 新規メンバーまたは18ヶ月以上会員資格が無効の個人向け。既存会員のアップグレードや更新は対象外

other
2025-11-23 13:09:17
  1. CrowdStrike catches insider feeding information to hackers
  2. Nvidia confirms October Windows updates cause gaming issues
  3. FCC rolls back cybersecurity rules for telcos, despite state-hacking risks
  4. CISA warns Oracle Identity Manager RCE flaw is being actively exploited
  5. Google enables Pixel-to-iPhone file sharing via Quick Share, AirDrop

vulnerability
2025-11-22 18:53:21

脆弱性

CVEなし
影響を受ける製品WhatsApp API
脆弱性サマリWhatsAppのAPIを悪用し、35億のアカウントをスクレイピング
重大度不明
RCE
攻撃観測
PoC公開

incident
2025-11-22 15:19:00

被害状況

事件発生日2024年から2025年にかけて
被害者名ロシアの情報技術セクター
被害サマリ中国のAPT31がロシアの情報技術セクターに対して長期間検出されずにサイバー攻撃を行いました。主に政治的、経済的、軍事的な情報を収集する狙いで攻撃を行っていました。
被害額(予想)不明

攻撃者

攻撃者名中国のAPT31
攻撃手法サマリ犯行を隠蔽するために正当なクラウドサービスを使用し、週末や休日に攻撃を行い、データをクラウド経由で流出させるなど工夫を凝らしていました。
マルウェアCobalt StrikeローダーであるCloudyLoader、C#ユーティリティのSharpADUserIP、Google ChromeやMicrosoft Edgeからパスワードやクッキーを抽出するSharpChrome.exe、ファイルを検索するSharpDirなど複数のツールを使用
脆弱性不明

vulnerability
2025-11-22 15:16:23

脆弱性

CVEなし
影響を受ける製品Oracle E-Business Suite
脆弱性サマリCox Enterprisesが脆弱性を通じたデータ侵害を公表
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-11-22 13:45:53

被害状況

事件発生日2025年10月11日
被害者名不明
被害サマリQilinランサムウェアによる被害で、特定の端末にHuntressエージェントがインストールされた後、情報漏えいの試みが行われた。
被害額不明(予想)

攻撃者

攻撃者名不明(Qilinランサムウェアが報告された。)
攻撃手法サマリ特定のendpointにTotal Software Deployment ServiceとrogueなScreenConnect RMMがインストールされ、機密情報を盗もうとする試みを行った。
マルウェアQilinランサムウェア、インフォスティーラー
脆弱性Windows Defenderの無効化

incident
2025-11-22 06:47:00

被害状況

事件発生日不明
被害者名不明
被害サマリMatrix Push C2を利用したブラウザ通知を使ったフィッシング攻撃。被害者を騙し、悪意のあるリンクを拡散。
被害額不明(予想)

攻撃者

攻撃者名国籍など特定されず
攻撃手法サマリMatrix Push C2というファイルレスなフレームワークを利用したフィッシング攻撃
マルウェアMatrix Push C2
脆弱性不明

vulnerability
2025-11-22 06:45:00

脆弱性

CVECVE-2025-61757
影響を受ける製品Oracle Identity Manager バージョン 12.2.1.4.0 および 14.1.2.1.0
脆弱性サマリOracle Identity Managerにおける重要な関数の認証不備により、事前に認証されたリモートコード実行が可能となる
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-11-21 23:50:27

被害状況

事件発生日不明
被害者名Oracle Identity Manager
被害サマリOracle Identity ManagerにおけるCVE-2025-61757の脆弱性が悪用され、リモートコード実行が可能となった。この脆弱性が悪用された可能性が高く、政府機関によってパッチ適用が要請されている。
被害額不明(予想)

攻撃者

攻撃者名不明(情報なし)
攻撃手法サマリOracle Identity Managerの脆弱性(CVE-2025-61757)を悪用し、Groovyスクリプトを介してリモートコード実行を実現している。
マルウェア不明
脆弱性CVE-2025-61757(Oracle Identity Manager)

other
2025-11-21 19:57:48
  1. SalesforceがGainsightの侵害を調査し、顧客データの盗難を検討
  2. 年間訪問者数2600万人のTVストリーミング違法サービスが閉鎖
  3. CISAは政府機関に新しいFortinetの脆弱性のパッチ適用期限を7日間与える
  4. 新しいSonicWall SonicOSの脆弱性により、ハッカーがファイアウォールをクラッシュさせることが可能に
  5. Microsoft:Out-of-bandアップデートでWindows 11のhotpatch install loopを修正

other
2025-11-21 18:02:05
  1. Microsoftは、Windows 11のホットパッチインストールループを修正する緊急更新KB5072753をリリース
  2. この問題は、2025年11月のKB5068966ホットパッチがWindows 11システムで繰り返しインストールされることを引き起こすもの
  3. Microsoftによると、この既知の問題はシステムの機能性に影響を与えず、更新履歴でタイムスタンプを確認した後にのみ気付かれる
  4. Microsoftはこの問題をKB5072753緊急更新で解決し、これはWindows Updateを介してすべてのWindows 11 25H2デバイスに展開される
  5. この更新は、KB5068966セキュリティ更新からの改善とセキュリティ修正を含む累積更新で、影響を受けるバージョンのすべての以前の更新を置き換える

vulnerability
2025-11-21 17:58:32

脆弱性

CVECVE-2025-41115
影響を受ける製品Grafana Enterprise versions 12.0.0から12.2.1
脆弱性サマリSCIM provisioningが有効な状態で、新しいユーザーを管理者として扱うことや特権昇格が可能になる
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2025-11-21 16:48:41

被害状況

事件発生日不明(2025年11月21日に報告)
被害者名CrowdStrike
被害サマリ内部者がシステムのスクリーンショットを外部に流出し、Scattered Lapsus$ Huntersなどの脅威グループに渡した。被害は確認されておらず、顧客データは漏洩せず。
被害額不明(情報漏えい)

攻撃者

攻撃者名Scattered Lapsus$ Hunters、ShinyHuntersなど(国籍不明)
攻撃手法サマリ内部者がシステム情報を共有し、外部に流出させた
マルウェア不明
脆弱性不明

vulnerability
2025-11-21 16:01:41

脆弱性

CVEなし
影響を受ける製品FCCのサイバーセキュリティ規則
脆弱性サマリFCCが通信事業者に対する厳格なサイバーセキュリティ対策を取り下げ
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2025-11-21 15:41:24

被害状況

事件発生日2024年8月(不明)
被害者名Transport for London (TfL)
被害サマリScattered Spiderハッキング集団によるTfLのデータ漏えい。被害額数百万ポンド。被害者情報が漏洩。
被害額数百万ポンド(不明)

攻撃者

攻撃者名Thalha JubairおよびOwen Flowers(Scattered Spiderハッキング集団メンバー)
攻撃手法サマリ不正アクセスと詐欺の疑い
マルウェアBadAudio malware他
脆弱性不明

vulnerability
2025-11-21 15:40:00

脆弱性

CVECVE-2025-41115
影響を受ける製品Grafana
脆弱性サマリSCIMフローによる権限昇格およびユーザーなりかわりを許す
重大度
RCE
攻撃観測不明
PoC公開不明

other
2025-11-21 15:00:10
  1. SalesforceがGainsightの侵害を経て、顧客データの盗難を調査中
  2. 年間訪問者数2600万人のTVストリーミング違法配信サービスが閉鎖
  3. CISAが政府機関に新たなFortinetの脆弱性を修正する期限を7日間設定
  4. 新たなSonicWall SonicOSの脆弱性により、ハッカーがファイアウォールをクラッシュさせることが可能に
  5. GoogleがAIモード(AI回答)で広告を表示開始

other
2025-11-21 13:02:11
  1. SalesforceがGainsightの侵害を通じて顧客データの盗難を調査中
  2. 年間訪問数2,600万回のTVストリーミングの違法サービスが閉鎖
  3. CISAが政府機関に新しいFortinetの脆弱性を修正するよう7日間の期限を設ける
  4. 新しいSonicWall SonicOSの脆弱性でハッカーがファイアウォールをクラッシュさせる
  5. 今日のサイバーセキュリティキャリア向けトレーニングをたった53ドルで始める

other
2025-11-21 13:00:00
  1. GoogleがAirDropとの互換性を持つAndroidのQuick ShareをRust-Hardened Securityを使用して導入
  2. Pixel 10ラインナップのみで利用可能で、追加のAndroidデバイスへの展開計画あり
  3. Pixel 10からのファイル送信や受信時には一定の設定が必要であり、大半の攻撃に対して堅牢
  4. Googleは独自のQuick Share実装に低程度の情報漏洩脆弱性を発見し対処済み
  5. GoogleはePNVと呼ばれる新しいAndroidベースのセキュリティプロトコルの開発も進めている

other
2025-11-21 11:00:00
  1. Samsung GalaxyデバイスはSamsung Knoxを製造段階で内蔵しており、セキュリティインフラ全体にわたる可視性と制御を提供している
  2. Samsung Knox Suiteによる簡略化された管理:追加のツールやワークフローが不要であり、中央集中の制御を可能にするオールインワンパッケージ
  3. 総合保護:ハードウェアおよびソフトウェアの両方に組み込まれたSamsung Knoxにより、マルウェア攻撃に対して多層的な保護を提供
  4. 政府レベルの保護:セキュアブート、信頼できる実行環境などにより、これらのデバイスは企業の要求に対応している
  5. Samsung Knox Suiteは既存のEMMツールを補強し、IT管理者に企業グレードのセキュリティと可視性を提供する

incident
2025-11-21 10:42:00

被害状況

事件発生日不明
被害者名台湾の組織および1,000以上のドメイン
被害サマリ中国系の脅威アクターであるAPT24が台湾の組織と1,000以上のドメインを標的とした3年間に及ぶスパイ活動を実施し、BADAUDIOというマルウェアを使用して悪意のあるJavaScriptコードを挿入しウェブサイトを攻撃していた。また、供給チェーン攻撃も実施。
被害額被害額は情報がないため、(予想)

攻撃者

攻撃者名APT24(別名 Pitty Tiger)とされる中国のハッカーグループ
攻撃手法サマリ供給チェーン攻撃、標的型フィッシング、攻撃の開始段階での犠牲者のデバイスやブラウザの検知、C2サーバーからのダウンロード、AES暗号化ペイロードの実行など
マルウェアBADAUDIO、CT RAT、MM RAT、Paladin RAT、Leo RAT、Taidoor、Gh0st RATなど
脆弱性主にMicrosoft Officeの脆弱性(CVE-2012-0158、CVE-2014-1761)などを悪用

other
2025-11-21 08:05:00
  1. The U.S. Securities and Exchange Commission (SEC) has dismissed its lawsuit against SolarWinds and its CISO due to allegations of misleading investors about security practices.
  2. SolarWinds and its CISO Timothy G. Brown were accused of fraud and internal control failures by the SEC in October 2023.
  3. In July 2024, some allegations against SolarWinds and Brown were dismissed by the U.S. District Court for the Southern District of New York.
  4. The SEC also charged other companies like Avaya, Check Point, Mimecast, and Unisys for misleading disclosures related to the cyber attack that originated from the SolarWinds hack.
  5. SolarWinds CEO Sudhakar Ramakrishna commented on the case's conclusion, stating that the company emerges stronger and more secure after the challenges.

vulnerability
2025-11-21 05:32:00

脆弱性

CVEなし
影響を受ける製品SalesforceおよびGainsight-published applications
脆弱性サマリGainsight-published applicationsが接続しているSalesforceの接続によって、特定の顧客のSalesforceデータへの不正アクセスが可能になっている
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-11-20 22:12:32

脆弱性

CVEなし
影響を受ける製品BadAudio マルウェア
脆弱性サマリ中国のAPT24ハッカーが3年間にわたり使用しているBadAudioマルウェアについてGoogleが公表
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2025-11-20 18:54:17

被害状況

事件発生日不明
被害者名FS Italiane Group(イタリア国鉄運営会社)
被害サマリAlmavivaを通じて2.3TBのデータが漏洩、最新の機密情報を含む
被害額被害額は明記されていないため、(予想)

攻撃者

攻撃者名不明(特定されていない)
攻撃手法サマリ2.3TBのデータを盗み出し、ダークウェブフォーラムにリーク
マルウェアBadAudioマルウェア(APT24のスパイ活動で使用されたマルウェア)
脆弱性不明

vulnerability
2025-11-20 18:54:17

脆弱性

CVEなし
影響を受ける製品D-Link end-of-life DIR-878 routers
脆弱性サマリ新しいRCEの脆弱性が警告される
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-11-20 17:24:00

脆弱性

CVECVE-2023-48022
影響を受ける製品Rayオープンソース人工知能フレームワーク
脆弱性サマリRayのJob Submission APIにおける認証不備を悪用した攻撃
重大度
RCE
攻撃観測
PoC公開

incident
2025-11-20 17:08:55

被害状況

事件発生日2025年11月14日から19日
被害者名Palo Alto Networks GlobalProtect VPNポータル利用者
被害サマリ2.3百万セッションのVPNログイン試行
被害額不明

攻撃者

攻撃者名不明(GermanyとCanadaに関連するASNを使用)
攻撃手法サマリVPNログインポータルへのスキャン活動
マルウェア特定されていない
脆弱性特定されていない

incident
2025-11-20 16:57:00

被害状況

事件発生日2025年11月20日
被害者名Windowsユーザー
被害サマリWindowsユーザーを狙った**Tsundere**と呼ばれる広がりつつあるボットネットによる攻撃。マルウェアはゲームの誘いを利用して拡散し、主な目的は任意のJavaScriptコードの実行。
被害額不明(予想)

攻撃者

攻撃者名不明(ロシア語がソースコードに含まれているため、ロシア系の脅威アクターが関与している可能性あり)
攻撃手法サマリゲームの誘いを使ってマルウェアを拡散
マルウェアValorant、r6x、cs2
脆弱性Windowsの脆弱性を悪用

vulnerability
2025-11-20 16:47:20

脆弱性

CVEなし
影響を受ける製品SalesforceとGainsightの連携アプリ
脆弱性サマリSalesforceのデータ窃取事件によりGainsightのOAuthトークンが悪用された
重大度不明
RCE不明
攻撃観測
PoC公開不明

other
2025-11-20 15:56:00
  1. 一時的な停止についてお詫び申し上げます。管理者に通知されており、問題は間もなく解決されるはずです。
  2. しばらくしてから再度このページを更新してください。

vulnerability
2025-11-20 15:38:56

脆弱性

CVECVE-2025-60672, CVE-2025-60673, CVE-2025-60674, CVE-2025-60676
影響を受ける製品DIR-878 ルーター
脆弱性サマリDIR-878ルーターの3つのリモートコマンド実行脆弱性
重大度
RCE
攻撃観測
PoC公開

other
2025-11-20 15:05:15
  1. マイクロソフトがSysmonをWindows 11、Server 2025に直接統合することを発表
  2. Cloudflareが今週の大規模なサービス停止の原因をデータベースの問題に求める
  3. フォーティネットが攻撃で悪用された新たなFortiWebゼロデイに警告
  4. ShinyHuntersが作成した新しいRansomware-as-a-Service「ShinySp1d3r」が登場
  5. 年間2600万回の訪問があるTVストリーミングの違法サービスが閉鎖

incident
2025-11-20 13:31:43

被害状況

事件発生日2025年11月20日
被害者名Photocall(TV piracy streaming platform)
被害サマリPhotocallは26ヶ国から1,127のTVチャンネルに不正アクセスを提供し、30%はスペイン、13%はメキシコからだった。DAZNのCEOによると、MotoGPやFormula 1などのコンテンツを再配信していた。
被害額不明

攻撃者

攻撃者名ACEとDAZNによるPhotocallの運営者
攻撃手法サマリ不正なTVチャンネルの再配信
マルウェア不明
脆弱性不明

incident
2025-11-20 12:29:00

被害状況

事件発生日2025年11月20日
被害者名中国の政治家や関係者
被害サマリLinkedInを利用したスパイ活動により政治情報が収集された
被害額不明

攻撃者

攻撃者名中国のスパイ
攻撃手法サマリLinkedInを利用して政治情報を収集
マルウェア不明
脆弱性LinkedInのプロファイルを用いたスパイ活動
--------------------

被害状況

事件発生日2025年11月20日
被害者名仮想通貨詐欺から盗まれた資金の被害者
被害サマリ少なくとも2500万ドルが大規模な仮想通貨詐欺によって洗浄された
被害額2500万ドル

攻撃者

攻撃者名California Man (Kunal Mehta)
攻撃手法サマリソーシャルエンジニアリングを用いた仮想通貨詐欺
マルウェア不明
脆弱性ソーシャルエンジニアリングの手法を悪用

incident
2025-11-20 11:30:00

被害状況

事件発生日不明
被害者名WhatsApp利用者
被害サマリWhatsAppを標的にしたハッキングキャンペーン。WhatsAppウェブセッションを乗っ取る**セッションハイジャック**とアカウントを乗っ取る**アカウントテイクオーバー**の手法が使われ、個人情報や金銭を要求する詐欺の拡散が懸念されている。
被害額不明(予想)

攻撃者

攻撃者名国籍や属性不明
攻撃手法サマリセッションハイジャックとアカウントテイクオーバーの組み合わせ
マルウェア特定されていない
脆弱性WhatsAppのウェブインターフェースの利用

incident
2025-11-20 11:04:00

被害状況

事件発生日不明 (2025年11月20日時点)
被害者名不明
被害サマリAndroid向け新たな銀行トロイの木馬「Sturnus」が発見され、暗号化されたチャット内容を抑え、デバイスを乗っ取り金融詐欺を行う能力を持つ。
被害額不明(予想)

攻撃者

攻撃者名不明、特定されていない
攻撃手法サマリ暗号化メッセージをバイパスし、WhatsApp、Telegram、Signalなどのチャット内容を監視する能力、オーバーレイ攻撃を行い、銀行アプリの資格情報を収集する。
マルウェアSturnus
脆弱性不明

vulnerability
2025-11-20 10:49:37

脆弱性

CVEなし
影響を受ける製品Samourai Wallet
脆弱性サマリSamourai Walletの創設者たちが2億3700万ドル以上を洗浄した罪で投獄
重大度不明
RCE
攻撃観測
PoC公開

incident
2025-11-20 10:00:00

被害状況

事件発生日2025年11月20日
被害者名Androidユーザー
被害サマリAndroidバンキングトロイのSturnusがEnd-to-End暗号化メッセージプラットフォームから通信をキャプチャし、Signal、WhatsApp、Telegramのメッセージを盗み、デバイスを完全に制御
被害額不明(予想)

攻撃者

攻撃者名特定されず。攻撃者は主にヨーロッパの金融機関アカウントを狙っている。
攻撃手法サマリマルウェアSturnusは豊富な機能を持ち、Accessibilityサービスを悪用してAndroidデバイスの完全な制御を取得
マルウェアSturnus(Androidバンキングトロイ)
脆弱性不明

incident
2025-11-20 07:35:00

被害状況

事件発生日不明
被害者名不明
被害サマリイラン関連ハッカーによる船舶AISデータのマッピングおよび実際のミサイル攻撃未遂
被害額不明(予想)

攻撃者

攻撃者名イラン関連の脅威アクター
攻撃手法サマリ国家主導のサイバー攻撃と物理的攻撃との境界が曖昧になりつつある
マルウェアImperial Kitten(別名Tortoiseshell)、MuddyWater 他
脆弱性不明

incident
2025-11-20 04:06:00

被害状況

事件発生日2025年11月20日
被害者名不明
被害サマリ世界中で偽のソフトウェアインストーラーを利用した**TamperedChef**マルウェアの拡散による情報窃取キャンペーンが行われている。
被害額不明(予想:数百万ドル)

攻撃者

攻撃者名国籍不明
攻撃手法サマリ人気ソフトウェアを装った偽インストーラーを利用したマルウェアの拡散
マルウェアTamperedChef(他にもBaoLoader)
脆弱性不明

other
2025-11-20 00:00:00
  1. MicrosoftがSysmonをWindows 11、Server 2025に直接統合する計画
  2. Cloudflareが今週の大規模な障害をデータベースの問題に起因すると説明
  3. Fortinetが新しいFortiWebゼロデイを警告、攻撃で悪用されている
  4. ShinyHuntersによって作成された新しいRansomware-as-a-Service、ShinySp1d3rが登場
  5. AndroidマルウェアSturnusがSignalやWhatsAppメッセージを盗む

incident
2025-11-19 21:59:46

被害状況

事件発生日不明
被害者名Sneaky2FAのユーザー
被害サマリSneaky2FA phishing-as-a-service (PhaaS)キットが、Browser-in-the-Browser(BitB)攻撃を追加し、Microsoftの資格情報や有効なセッションを盗む攻撃に使用されました。
被害額不明

攻撃者

攻撃者名不明(BitB攻撃を行う脅威アクター)
攻撃手法サマリBrowser-in-the-Browser(BitB)攻撃
マルウェア不明
脆弱性不明

other
2025-11-19 20:39:28
  1. MicrosoftがSysmonをWindows 11、Server 2025に直接統合する計画
  2. Cloudflareは今週の大規模なサービス障害をデータベースの問題に起因すると説明
  3. Fortinetが攻撃で悪用される新しいFortiWebゼロデイに警告
  4. ShinyHuntersが作成した新しいRansomware-as-a-Service、ShinySp1d3r登場
  5. GoogleのGemini 3は期待に応え、一撃でゲームを作成している

other
2025-11-19 19:45:05
  1. マイクロソフトがSysmonを直接Windows 11、Server 2025に統合する予定
  2. Cloudflareが今週の大規模な障害をデータベースの問題によるものと説明
  3. フォーティネットが攻撃で悪用される新しいFortiWebゼロデイに警告
  4. ShinyHuntersが作成した新しいRansomware-as-a-Service「ShinySp1d3r」が登場
  5. Google検索が質問に答えるためにAIを使用してインタラクティブなUIを作成する

vulnerability
2025-11-19 17:34:45

脆弱性

CVECVE-2025-9501
影響を受ける製品W3 Total Cache WordPress plugin
脆弱性サマリW3 Total Cache WordPress pluginにはPHPコマンドインジェクションが可能な脆弱性が存在
重大度
RCE
攻撃観測
PoC公開

incident
2025-11-19 16:43:46

被害状況

事件発生日2025年11月19日
被害者名Media Land(ロシアの弾丸プルーフホスティングプロバイダー)
被害サマリ米国、英国、オーストラリアがサイバー犯罪グループを支援したロシアの弾丸プルーフホスティングプロバイダーに対する制裁
被害額不明(予想)

攻撃者

攻撃者名不明(ロシア人が関与)
攻撃手法サマリ弾丸プルーフホスティングサービスを提供し、米国や同盟国向けにサイバー攻撃を支援
マルウェアLockBit、BlackSuit、Play など多数
脆弱性不明

vulnerability
2025-11-19 16:27:00

脆弱性

CVECVE-2025-11001
影響を受ける製品7-Zip
脆弱性サマリZIPファイル内のシンボリックリンクに関するRCE脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-11-19 15:35:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリブラジルのデバイスにEternidade StealerというDelphiベースのバンキングトロイの一部として拡散されているWhatsAppワームによる攻撃
重大度
RCE不明
攻撃観測
PoC公開

incident
2025-11-19 14:35:15

被害状況

事件発生日2025年11月19日
被害者名ASUS WRTルーターの所有者
被害サマリWrtHugキャンペーンにより、世界中で数千台のASUS WRTルーターが侵害された。計6つの脆弱性が悪用された。
被害額デバイスの交換やファームウェアのアップグレードなどを考慮すると数十万円以上(予想)

攻撃者

攻撃者名中国と関連がある可能性のある脅威アクター
攻撃手法サマリOSコマンドインジェクションや認証制御の脆弱性を悪用
マルウェア不明
脆弱性CVE-2023-41345/46/47/48、CVE-2023-39780、CVE-2024-12912、CVE-2025-2492など

incident
2025-11-19 14:20:29

被害状況

事件発生日不明
被害者名不明
被害サマリDevOpsスタックデータにおける隠れたリスクとそれに対処する方法に関する記事。GitHub、Azure DevOps、Bitbucket、GitLabなどのプラットフォームにおけるセキュリティのリスクと脆弱性について記載。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者不特定、一般にサイバー攻撃者)
攻撃手法サマリGitベースのプラットフォームを標的にしたサイバー攻撃
マルウェア不明
脆弱性GitHub、Azure DevOps、Bitbucket、GitLabなどのプラットフォームに存在する脆弱性を悪用

vulnerability
2025-11-19 13:44:56

脆弱性

CVECVE-2025-58034
影響を受ける製品Fortinet's FortiWeb web application firewall
脆弱性サマリOS command injection flaw (CWE-78)
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-11-19 13:01:09

脆弱性

CVEなし
影響を受ける製品ShinySp1d3r Ransomware-as-a-Service
脆弱性サマリ新しく開発中のShinySp1d3r ransomware-as-a-serviceプラットフォームが現れ、今後の強要作戦のプレビューを提供している。
重大度不明
RCE不明
攻撃観測
PoC公開

vulnerability
2025-11-19 13:00:00

脆弱性

CVECVE-2023-41345, CVE-2023-41346, CVE-2023-41347, CVE-2023-41348, CVE-2024-12912, CVE-2025-2492
影響を受ける製品ASUS Wireless Router 4G-AC55U, ASUS Wireless Router 4G-AC860U, ASUS Wireless Router DSL-AC68U, ASUS Wireless Router GT-AC5300, ASUS Wireless Router GT-AX11000, ASUS Wireless Router RT-AC1200HP, ASUS Wireless Router RT-AC1300GPLUS, ASUS Wireless Router RT-AC1300UHP
脆弱性サマリ古いASUSルーターの脆弱性利用による数万台のルーターのハイジャック
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-11-19 12:13:34

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリカリフォルニアの男性が$230Mの仮想通貨盗難に関与していたことを認める
重大度不明
RCE
攻撃観測
PoC公開なし

other
2025-11-19 11:55:00
  1. セキュリティリーダーにとっての課題は大きい: 失敗の許されない環境を確保すること。
  2. ゼロトラストはこのアプローチを根本から変え、症状への対応から潜在的な問題を積極的に解決するよう転換する。
  3. アプリケーションコントロールは、どのソフトウェアが実行を許可されているかを厳密に定義する能力であり、これがこの戦略の基盤となる。
  4. 脅威ソフトロッカーリングフェンシング™、または精密なアプリケーション制限は、すべての認可されたアプリケーションに最終的なアクセス権の最小限基準を強制するために不可欠となる。
  5. リングフェンシングは、既に承認されたアプリケーションに適用される高度なコンテイメント戦略であり、アプリケーションがアクセスできる範囲を厳密に制限する。

vulnerability
2025-11-19 10:54:54

脆弱性

CVEなし
影響を受ける製品Cloudflare Global Network services
脆弱性サマリCloudflareがデータベースの問題により大規模な障害を経験
重大度
RCE
攻撃観測
PoC公開

incident
2025-11-19 10:00:00

被害状況

事件発生日2025年11月19日
被害者名ユーザーおよび組織(アメリカ、中国、台湾、香港、韓国、ニュージーランド)
被害サマリ中国に関連する「PlushDaemon」という脅威行為者が、新しいインプラント「EdgeStepper」を使用してソフトウェアアップデートのトラフィックを乗っ取り、サイバースパイ活動を行っている。2018年以来、PlushDaemonはカスタムマルウェア(SlowStepperバックドアなど)を使用して、電子機器メーカー、大学、カンボジアの日本自動車メーカーなどの被害者に侵入している。
被害額不明(被害額は記事に記載なし)

攻撃者

攻撃者名国籍:中国
攻撃手法サマリソフトウェアアップデートトラフィックを乗っ取る
マルウェアSlowStepper、LittleDaemon、DaemonicLogistics
脆弱性既知の脆弱性や弱い管理者パスワードを悪用

vulnerability
2025-11-19 10:00:00

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリEdgeStepperというGoベースのネットワークバックドアを利用した攻撃により、DNSクエリをリダイレクトし、マルウェアをデプロイする
重大度不明
RCE不明
攻撃観測
PoC公開

other
2025-11-19 09:59:00
  1. サービスナウのAIエージェントは、Second-Orderプロンプトを介してお互いに反応させるようにだまされる可能性がある
  2. 悪意のある行為者は、ServiceNowのNow Assist生成AIプラットフォームのデフォルト設定を悪用し、非認証のアクションを実行する可能性がある
  3. 攻撃者は、Now Assistのエージェント間発見を利用して、許可されていないアクションを実行することができ、企業の機密データをコピーおよび持ち出し、レコードを変更、特権を昇格させる
  4. 攻撃の可能性があるのは、サービスナウのNow Assist内でエージェントが連携する機能があるためで、それによってセキュリティリスクが生じる
  5. このようなプロンプトインジェクションの脅威を緩和するためには、特権エージェントの監督された実行モードを構成したり、自律オーバーライドプロパティを無効にしたりすることが推奨されている

vulnerability
2025-11-19 04:20:00

脆弱性

CVECVE-2025-58034
影響を受ける製品FortiWeb
脆弱性サマリFortinetが、FortiWebに新しいセキュリティ上の欠陥が発生し、既に悪用されていると警告。
重大度
RCE不明
攻撃観測
PoC公開不明

other
2025-11-18 22:09:32
  1. Thunderbird 145がリリースされ、Exchange Web Services(EWS)プロトコルを介したマイクロソフトのMicrosoft Exchangeメールの完全なネイティブサポートが追加された。
  2. [Source: Mozilla]

  3. ThunderbirdではExchangeメールのセットアップやフォルダのアクセスなどがサポートされており、OutlookからThunderbirdへの移行も容易になった。
  4. [Source: Mozilla]

  5. Thunderbirdの開発チームは、将来的にカレンダー同期やアドレス帳/連絡先などの機能を追加する予定である。
  6. [Source: Mozilla]

  7. EWSは広く利用されており、マイクロソフトは現在のところEWSを「可視な将来まで」サポートすると約束している。
  8. [Source: Mozilla]

  9. Microsoft Graph APIのサポートも計画されているが、Thunderbirdチームは現在、EWSを優先している。
  10. [Source: Mozilla]


incident
2025-11-18 20:56:00

被害状況

事件発生日2025年11月18日
被害者名Rayクラスターのユーザー
被害サマリ全世界的なShadowRay 2.0キャンペーンにより、Rayクラスターが古いコード実行の脆弱性を悪用され、自己増殖型の暗号鉱山ボットネットに変換された。
被害額不明(予想:膨大な数のサーバーに影響が及んでいるため、数億ドル以上の損失がある可能性がある)

攻撃者

攻撃者名AnyscaleのIronErn440(攻撃者の正体は不明)
攻撃手法サマリ暗号通貨の採掘、データと認証情報の盗難、分散型サービス拒否(DDoS)攻撃
マルウェア XMRigなど(複数のマルウェアが利用されている可能性あり)
脆弱性CVE-2023-48022(Rayの未修正の脆弱性)

other
2025-11-18 19:29:52
  1. MicrosoftはSysmonを直接Windows 11とServer 2025に統合する計画を発表
  2. Cloudflareがグローバルネットワークサービスに影響を及ぼす障害に見舞われる
  3. Fortinetが新しいFortiWebゼロデイを攻撃で悪用されたことを警告
  4. Windows 11に新しいCloud RebuildとPoint-in-Time Restoreツールが導入される
  5. すべてのPDFタスクを$42で取り扱うアプリが提供される

vulnerability
2025-11-18 19:01:39

脆弱性

CVECVE-2025-58034
影響を受ける製品FortiWeb 7.0, 7.2, 7.4, 7.6, 8.0
脆弱性サマリFortiWebのOSコマンドインジェクション脆弱性(CVE-2025-58034)が攻撃で悪用されている
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-11-18 18:31:00

被害状況

事件発生日不明
被害者名不明
被害サマリBitBを利用したPhishing-as-a-Service(PhaaS)キット"Sneaky 2FA"によるMicrosoftアカウントの認証情報の盗難
被害額不明(予想)

攻撃者

攻撃者名国籍など不明
攻撃手法サマリBitBという機能を用いたPhishing攻撃
マルウェアBitB
脆弱性不明

vulnerability
2025-11-18 17:25:18

脆弱性

CVEなし
影響を受ける製品Windows 11, Windows Server 2025
脆弱性サマリMicrosoftがSysmonをWindows 11とWindows Server 2025にネイティブに統合
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2025-11-18 17:25:18

被害状況

事件発生日不明
被害者名Jaguar Land Rover
被害サマリJaguar Land Roverがサイバー攻撃を受け、22億ドル以上の被害が発生した
被害額22億ドル以上

攻撃者

攻撃者名不明(攻撃者の国籍等の情報なし)
攻撃手法サマリ'Finger'プロトコルを悪用したClickFixマルウェア攻撃
マルウェアClickFixマルウェア
脆弱性'Finger'プロトコルの脆弱性

incident
2025-11-18 17:14:34

被害状況

事件発生日不明
被害者名Jaguar Land Rover
被害サマリサイバー攻撃により、会社に2億2,000万ドル以上の被害が出た。
被害額$220 million

攻撃者

攻撃者名不明(攻撃者の国籍や特徴は不明)
攻撃手法サマリClop extortion attack
マルウェアClop
脆弱性ゼロデイ脆弱性(不特定の)

vulnerability
2025-11-18 16:59:27

脆弱性

CVEなし
影響を受ける製品French agency Pajemploiのサービス
脆弱性サマリ1.2百万人の個人情報漏洩事件
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-11-18 15:56:00

脆弱性

CVEなし
影響を受ける製品WhatsApp
脆弱性サマリWhatsApp Research Proxyを使用しての研究効率向上
重大度なし
RCE不明
攻撃観測なし
PoC公開なし

vulnerability
2025-11-18 15:01:11

脆弱性

CVEなし
影響を受ける製品The Tycoon 2FA Phishing Platform
脆弱性サマリPhishing KitによるMFAバイパス
重大度
RCE
攻撃観測
PoC公開

incident
2025-11-18 15:01:11

被害状況

事件発生日2025年の[不明]
被害者名Jaguar Land Rover
被害サマリサイバー攻撃により企業が2億2,000万ドル以上の被害を受けた。個人情報や機密情報も漏洩した可能性あり。
被害額$220 million

攻撃者

攻撃者名攻撃者不明(国籍不明)
攻撃手法サマリTycoon 2FA phishing kitによる攻撃。非常に危険で巧妙なフィッシング攻撃であり、技術的なスキルを必要としない。
マルウェア不明
脆弱性不明

vulnerability
2025-11-18 14:00:00

脆弱性

CVE[CVE番号|なし]
影響を受ける製品なし
脆弱性サマリ不明
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-11-18 12:54:00

脆弱性

CVEなし
影響を受ける製品不特定
脆弱性サマリイランのハッカーがAerospace and Defenseセクターを標的にDEEPROOTとTWOSTROKEマルウェアを使用
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-11-18 12:24:59

被害状況

事件発生日2025年11月18日
被害者名www.bleepingcomputer.com
被害サマリCloudflareのネットワークで内部サーバーエラーが発生
被害額不明

攻撃者

攻撃者名不明(攻撃者不特定)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

other
2025-11-18 11:55:00
  1. クラウドを安全に守り、俊敏に動く方法を学ぶ無料ウェビナーが開催される
  2. クラウドを使用する際の安全なアクセス制御とイノベーションのバランスを学ぶ
  3. クラウドツールの違いや各クラウドプラットフォームのセットアップ、リスクについて学ぶ
  4. CyberArkの専門家による実践的なアクセス設定方法について学ぶ
  5. クラウドの利用が一般化しており、サイバー攻撃者も巧妙化していることを認識する

other
2025-11-18 11:00:00
  1. Identity security fabric (ISF)は、統合されたアーキテクチャフレームワークで、アイデンティティガバナンスおよび管理(IGA)、アクセス管理(AM)、特権アクセス管理(PAM)、およびアイデンティティ脅威検出および対応(ITDR)を1つの統合された制御プレーンに統合する。
  2. ISFは、「アイデンティティファブリック」のガートナーの定義に基づき、より積極的なアプローチを取り、ヒト、機械、AIエージェントを含むすべてのアイデンティティタイプを、オンプレミス、ハイブリッド、マルチクラウド、および複雑なIT環境全体で保護する。
  3. アイデンティティセキュリティファブリックの主な利点:
    1. 可視性と制御を統一:セキュリティチームに、アイデンティティ全体の統合された洞察と一貫したポリシー執行のための中央制御プレーンを提供
    2. 規模にわたるすべてのアイデンティティをセキュリティを確保:ヒトユーザーとNHIs(機械アカウントや新興AIエージェントを含む)を一貫したガバナンスリゴールで保護
    3. 持続的でリスクを意識したアクセス:ゼロトラストモデルをサポートし、連続的なリスク評価に基づく適応的かつリアルタイムなアクセス制御の実装を可能に
    4. アクセスとガバナンスの合理化:セキュリティ、コンプライアンスを向上させ、運用の複雑さを軽減するために、アイデンティティライフサイクル管理を自動化および簡素化
  4. アイデンティティセキュリティファブリックのデザイン原則は、シームレスかつセキュアなUXを作成し、複雑さを削減し、コンプライアンスを確保し、アイデンティティファーストのアプローチを通じて人々、プロセス、技術をつなぐことに重点を置いている。
  5. アイデンティティセキュリティファブリックは、ベンダーネイティブのマルチレイヤーアーキテクチャを使用し、組織が統合されたアイデンティティ管理およびアクセス管理(IAM)機能、リアルタイムのリスク意識型アクセス制御、およびシームレスな統合を構築できる。

incident
2025-11-18 10:37:00

被害状況

事件発生日不明
被害者名不明
被害サマリnpmパッケージを利用したクロスチェイン攻撃による仮想通貨詐欺
被害額不明(予想)

攻撃者

攻撃者名不明(dino_rebornとして知られる脅威の一人)
攻撃手法サマリnpmパッケージを利用して仮想通貨詐欺を行う
マルウェア39kBのマルウェアを含む6つのnpmパッケージ、"signals-embed"を除く
脆弱性不明

incident
2025-11-18 10:13:17

被害状況

事件発生日2025年
被害者名Jaguar Land Rover
被害サマリJaguar Land Roverに対するサイバー攻撃で会社は2億2,000万ドルを超える被害を被った。
被害額$220 million

攻撃者

攻撃者名不明(国籍や特徴も不明)
攻撃手法サマリDecades-old ‘Finger’ protocolがClickFixマルウェア攻撃に乱用された。
マルウェアClickFix
脆弱性Decades-old ‘Finger’ protocol

vulnerability
2025-11-18 08:17:00

脆弱性

CVEなし
影響を受ける製品Microsoft Azure クラウド
脆弱性サマリMicrosoft Azure クラウドを狙った5.72 TbpsのDDoS攻撃
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-11-18 04:44:00

脆弱性

CVECVE-2025-13223
影響を受ける製品Google Chrome ブラウザ
脆弱性サマリV8 JavaScriptおよびWebAssemblyエンジンの型混同脆弱性
重大度
RCE
攻撃観測
PoC公開不明

other
2025-11-18 00:22:11
  1. ロジクールがClopによる脅迫攻撃後のデータ侵害を認める。
  2. Fortinetが攻撃で悪用されたFortiWebのゼロデイのためのサイレントパッチを確認。
  3. ジャガー・ランドローバーのサイバー攻撃が企業に2億2000万ドル以上の損失をもたらす。
  4. ClickFixマルウェア攻撃で古い「Finger」プロトコルが悪用される。
  5. Microsoft: Windows 10のKB5072653 OOBアップデートがESUのインストールエラーを修正。

vulnerability
2025-11-17 23:47:46

脆弱性

CVEなし
影響を受ける製品Node Package Manager (npm) registry 上の7つのパッケージ
脆弱性サマリ7つのnpmパッケージがAdspectのクラウドサービスを悪用し、研究者と被害者を分離して悪意ある場所に誘導
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2025-11-17 22:56:28

脆弱性

CVEなし
影響を受ける製品Grok 4.1 AIモデル
脆弱性サマリGrok 4.1には3倍ホールジネーションが起こりにくい
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-11-17 22:41:30

脆弱性

CVECVE-2025-24893
影響を受ける製品XWiki Platform
脆弱性サマリXWiki PlatformのRCE脆弱性(CVE-2025-24893)が悪用されている
重大度
RCE
攻撃観測
PoC公開不明

other
2025-11-17 21:52:21

被害状況

事件発生日2025年
被害者名Jaguar Land Rover
被害サマリサイバー攻撃により会社に$220 millionの被害が発生した。
被害額$220 million

攻撃者

攻撃者名不明(未特定)
攻撃手法サマリ古い"Finger"プロトコルを悪用したClickFixマルウェア攻撃
マルウェアClickFix
脆弱性不明

脆弱性

CVEなし
影響を受ける製品FortiWeb
脆弱性サマリFortinetが攻撃中に使用されたFortiWebのゼロデイ脆弱性に対するサイレントパッチを確認
重大度不明
RCE不明
攻撃観測
PoC公開不明
  1. ロジクールがClopによる脅迫攻撃後のデータ漏洩を確認
  2. フォーティネットが攻撃で悪用されたFortiWebゼロデイのサイレントパッチを確認
  3. Jaguar Land Roverのサイバー攻撃が企業に2億2000万ドル以上の損失をもたらす
  4. ClickFixマルウェア攻撃で古い「Finger」プロトコルが悪用される
  5. ハッカーが顧客データを販売しようとしたため、Eurofiber Franceが侵害を警告

incident
2025-11-17 21:14:28

被害状況

事件発生日2025年11月17日
被害者名Eurofiber France
被害サマリハッカーによる脆弱性の悪用によるデータ漏えい
被害額$220 million以上(Jaguar Land Rover cyberattackでの額)

攻撃者

攻撃者名ByteToBreach(脅迫者として)
攻撃手法サマリ脆弱性を悪用してデータを抜き取った
マルウェア不明
脆弱性不特定の脆弱性

vulnerability
2025-11-17 19:36:52

脆弱性

CVEなし
影響を受ける製品Princeton Universityのデータベース
脆弱性サマリPrinceton Universityのデータベースがサイバー攻撃で侵害され、卒業生、寄付者、教職員、学生などの個人情報が露出
重大度不明
RCE
攻撃観測
PoC公開

incident
2025-11-17 19:19:31

被害状況

事件発生日2022年以降
被害者名不明
被害サマリサービスを悪用したサイバー犯罪活動に関与
被害額$220 million

攻撃者

攻撃者名不明(サイバー犯罪者)
攻撃手法サマリFingerプロトコルの悪用
マルウェアClickFix
脆弱性不明

vulnerability
2025-11-17 17:13:15

脆弱性

CVEなし
影響を受ける製品Azure
脆弱性サマリMicrosoft: Azure hit by 15 Tbps DDoS attack using 500,000 IP addresses
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-11-17 16:53:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリEVALUSION ClickFixキャンペーンによってAmatera StealerとNetSupport RATが展開されている
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2025-11-17 16:32:09

脆弱性

CVEなし
影響を受ける製品DoorDashのシステム
脆弱性サマリDoorDashのシステムに存在するemailスプーフィングの脆弱性により、誰でも会社の公式なメールを送信可能だった
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2025-11-17 15:57:48

脆弱性

CVECVE-2025-5777
影響を受ける製品Citrix NetScaler appliances
脆弱性サマリCitrix Bleed 2として知られる深刻な脆弱性を悪用した攻撃
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2025-11-17 14:54:31

被害状況

事件発生日不明
被害者名Jaguar Land Rover
被害サマリサイバー攻撃により、Jaguar Land Roverには2億2,000万ドル以上の被害が発生した
被害額$220 million

攻撃者

攻撃者名不明(情報なし)
攻撃手法サマリ'Finger'プロトコルを悪用したClickFixマルウェア攻撃
マルウェアClickFix
脆弱性不明

vulnerability
2025-11-17 12:34:00

脆弱性

CVECVE-2025-64446
影響を受ける製品Fortinet FortiWeb Web Application Firewall (WAF)
脆弱性サマリFortinetのFortiWeb Web Application Firewall(WAF)には、CVE-2025-64446として追跡される脆弱性が存在し、パストラバーサルの欠陥と認証バイパスの組み合わせにより、攻撃者が任意の特権操作を実行する可能性があります。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-11-17 11:55:00

脆弱性

CVEなし
影響を受ける製品LinkedIn
脆弱性サマリLinkedInを通じたフィッシング攻撃による企業幹部を狙った攻撃が増加している
重大度
RCE
攻撃観測
PoC公開

incident
2025-11-17 11:20:00

被害状況

事件発生日2025年11月17日
被害者名中国語を話すユーザー
被害サマリDragon Breath(攻撃者)による複数ステージの攻撃で、Gh0st RATと呼ばれるリモートアクセストロイの変種が使用された。中国市場向けに主に狙われ、合法的なGoogle ChromeやMicrosoft Teamsのように偽装されたトロイの木馬を使用。
被害額不明(予想)

攻撃者

攻撃者名Dragon Breath(別名:APT-Q-27、Golden Eye)
攻撃手法サマリ多段階の攻撃で複数の回避手法を使用し、中国のエンドポイントセキュリティ製品を無効化。以前日本、台湾、フィリピンなどを狙った攻撃も実施。
マルウェアRONINGLOADER、Gh0st RAT
脆弱性Qihoo 360 Total Security、Windows Defender Application Control(WDAC)などの脆弱性を悪用

other
2025-11-17 06:02:00
  1. GoogleがAndroidでのRustの採用により、メモリセキュリティの脆弱性が初めて20%未満に低下
  2. Rustの採用により、AndroidのCおよびC++コードと比較して、1000倍のメモリセキュリティ脆弱性密度の低減が見られる
  3. Rustの組み込みメモリセーフ機能は包括的なメモリセキュリティ戦略の一部であり、安全なコードブロックを使用した場合でもセーフティチェックを無効にするわけではない
  4. GoogleはRustのセキュリティと生産性の利点をAndroidエコシステムの他の部分にも拡大する予定(カーネル、ファームウェア、重要なファーストパーティアプリなど)
  5. Googleは、安全なコードとハードウェアのセキュリティ機構が重要であることを強調しつつも、Rustへの移行を支持し、安全性と効率性を兼ね備えたパスを歩むことが重要であると述べている

vulnerability
2025-11-16 15:15:25

脆弱性

CVEなし
影響を受ける製品Google Play Store上のAndroidアプリ
脆弱性サマリGoogle Playストアでバッテリー消費が過剰なAndroidアプリを表示・排除
重大度不明
RCE
攻撃観測
PoC公開なし

other
2025-11-15 20:42:45
  1. マイクロソフトは、Windows 10のKB5068781 ESUアップデートが企業向けライセンスを持つデバイスで0x800f0922エラーでインストールに失敗するバグを調査している。
  2. KB5068781は、パッチの火曜日の一環として、2025年11月11日にリリースされた初のWindows 10拡張セキュリティアップデート。
  3. この問題は、Microsoft 365管理センターを介したWindowsサブスクリプションアクティベーションにのみ影響する。
  4. 現在、修正プログラムがいつ提供されるかの見積もり時間(ETA)や解決策の提供はされていない。
  5. 企業環境のWindows管理者は、適切にライセンスを受けているにもかかわらず、すべてのWindows 10デバイスが新しいKB5068781 ESUアップデートが必要であると表示されないと報告している。

vulnerability
2025-11-15 18:46:19

脆弱性

CVEなし
影響を受ける製品Decades-old ‘Finger’ protocol
脆弱性サマリディケーズオールドの「Finger」プロトコルがClickFixマルウェア攻撃で悪用されている
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-11-15 16:35:00

脆弱性

CVECVE-2025-24893 (CVSS score: 9.8)
影響を受ける製品XWiki
脆弱性サマリRondoDoxが未修正のXWikiサーバーを標的にし、ボットネットにデバイスを追加
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-11-15 15:09:19

脆弱性

CVEなし
影響を受ける製品Jaguar Land Rover
脆弱性サマリJaguar Land Roverのサイバー攻撃により約220百万ドルの損失が発生
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-11-15 10:21:00

被害状況

事件発生日不明
被害者名136社の米国被害企業
被害サマリ北朝鮮IT労働者が偽のアメリカ企業に雇用されて給与を得た
被害額(予想) 2,200万ドル以上

攻撃者

攻撃者名北朝鮮籍のIT労働者
攻撃手法サマリアメリカ企業に雇用されているかのように装う
マルウェア不明
脆弱性不明

vulnerability
2025-11-14 22:18:36

脆弱性

CVEなし
影響を受ける製品Logitech
脆弱性サマリLogitechがClop Extortion攻撃の被害を確認
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-11-14 20:11:26

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ北朝鮮関連の犯罪組織による不正収入構造を支援した5人が有罪を認める
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-11-14 18:31:16

脆弱性

CVEなし
影響を受ける製品AnthropicのClaude Code AI model
脆弱性サマリAnthropic社のClaude AIモデルを悪用したサイバー攻撃の脅威
重大度不明
RCE
攻撃観測
PoC公開なし

incident
2025-11-14 18:25:00

被害状況

事件発生日2025年11月14日
被害者名ソフトウェア開発者(LinkedInを利用している可能性あり)
被害サマリ北朝鮮ハッカーによるJSONサービスを悪用したマルウェア攻撃。被害者はGitHubやGitLabなどのプラットフォームからダウンロードしたデモプロジェクトを通じて感染。
被害額不明

攻撃者

攻撃者名北朝鮮の脅威アクター
攻撃手法サマリJSONサービスを悪用して悪質なペイロードを配信
マルウェアBeaverTail、InvisibleFerret、TsunamiKit、Tropidoor、AkdoorTea
脆弱性不明

incident
2025-11-14 17:00:42

被害状況

事件発生日2025年10月6日
被害者名FortinetのFortiWebユーザー
被害サマリ不特定の不正者が未知のFortiWebパストラバーサルの脆弱性を悪用し、HTTP POSTリクエストを使用して新しい管理者アカウントを作成
被害額(予想) 不明

攻撃者

攻撃者名不特定
攻撃手法サマリ未知のFortiWebの脆弱性を悪用し、パスコンフュージョンの脆弱性を利用
マルウェア不明
脆弱性CVE-2025-64446等

vulnerability
2025-11-14 16:25:42

脆弱性

CVEなし
影響を受ける製品Checkout.com
脆弱性サマリUKの金融テクノロジー企業Checkout.comのクラウドストレージシステムに侵入し、ShinyHuntersがランサムを要求
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-11-14 15:20:00

脆弱性

CVE[CVE-2024-50050|CVE-2025-30165|CVE-2025-23254|CVE-2025-60455]
影響を受ける製品[MetaのLlama large language model (LLM) framework, NVIDIA TensorRT-LLM, Microsoft Sarathi-Serve, Modular Max Server, vLLM, SGLang]
脆弱性サマリ[AIの推論エンジンに影響を与える重大なRCE脆弱性が発見された。これはインフラ内での任意のコード実行につながる可能性がある]
重大度[高|高|高|なし|不明]
RCE[有|有|無|不明]
攻撃観測[有|不明|不明|不明]
PoC公開[有|不明|不明|不明]

vulnerability
2025-11-14 14:54:30

脆弱性

CVEなし
影響を受ける製品無し
脆弱性サマリ米国が中国の暗号通貨詐欺に対する新たな対応部隊を設立
重大度不明
RCE
攻撃観測
PoC公開

incident
2025-11-14 14:40:00

被害状況

事件発生日不明
被害者名高位の国防および政府関係者
被害サマリイランのAPT42が「SpearSpecter」というスパイ作戦を立ち上げ、イスラム革命防衛隊(IRGC)に興味を持つ個人や組織を標的にしている。攻撃は個人情報や家族も含めた多角的攻撃を行っており、特定の会議や重要な会合の偽装など社会工学的手法を使用している。
被害額不明(予想)

攻撃者

攻撃者名イランのAPT42(国家支援された脅威行為者)
攻撃手法サマリ社会工学的手法を使用し、信頼を築いた後に悪意のあるペイロードを送信するなど、巧妙な攻撃を行っている。
マルウェアSpearSpecterキャンペーンで利用されるTAMECATなど
脆弱性不明

other
2025-11-14 11:54:44
  1. Googleは、全ての開発者に新しいアイデンティティ確認ルールを導入する計画を後退させ、限られたアプリ配布用のアカウントも導入する
  2. Googleは、2026年に「デベロッパー認証」を導入する予定でしたが、反発を受けたため変更を発表
  3. 新しいルールでは、すべてのアプリは認証済みの開発者からのみインストール可能に
  4. Googleは学生や趣味のあるユーザーのニーズに対応するための変更を行うと発表
  5. 2026年3月にAndroid開発者確認が全開発者に開放され、2027年にはグローバル展開予定

incident
2025-11-14 10:37:00

被害状況

事件発生日2025年第3四半期
被害者名1,590人
被害サマリ85のアクティブなランサムウェアおよび強要グループが存在し、85の情報漏えいサイトを通じて1,590人の被害者が公表された。
被害額(予想)

攻撃者

攻撃者名不明(多くが元提携者によって独立運営される分散型アクター)
攻撃手法サマリ分散型のアクターによる多くの短命な作戦が増加
マルウェアLockBit 5.0など
脆弱性不明

incident
2025-11-14 09:53:00

被害状況

事件発生日不明
被害者名不明
被害サマリ2025年9月中旬、中国の国家支援を受けた脅威とされる攻撃者がAnthropic社のAI技術を悪用し、大手テクノロジー企業、金融機関、化学製造企業、政府機関などを含む30のグローバルターゲットにサイバー攻撃を仕掛けた。一部の侵入が成功し、Anthropic社は関連アカウントを停止し、防御策を施した。攻撃は"GTG-1002"と名付けられ、人間の介入を最小限に抑えた大規模サイバー攻撃であり、攻撃対象は高い価値を持つターゲットとされていた。
被害額不明(予想)

攻撃者

攻撃者名中国の国家支援を受けた脅威とされる攻撃者
攻撃手法サマリAnthropic社のAI技術を悪用し、AIを主体としたサイバー攻撃を実行した。
マルウェア特定されていない
脆弱性特定されていない

vulnerability
2025-11-14 09:52:37

脆弱性

CVECVE-2025-59367
影響を受ける製品ASUS DSL series routers (DSL-AC51, DSL-N16, DSL-AC750)
脆弱性サマリ認証バイパスの深刻な脆弱性
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2025-11-14 09:00:00

脆弱性

CVEなし
影響を受ける製品Fortinet Fortiweb WAF
脆弱性サマリFortinet Fortiweb WAFにおける認証バイパス脆弱性
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2025-11-14 04:38:44

脆弱性

CVEなし
影響を受ける製品DoorDash
脆弱性サマリ2025年10月にDoorDashが新たなデータ漏洩を発表
重大度不明
RCE
攻撃観測
PoC公開

incident
2025-11-14 04:38:44

被害状況

事件発生日2025年10月
被害者名DoorDash
被害サマリ2025年10月、DoorDashがデータ侵害を発表。第三者がユーザーの連絡先情報(個人によって異なる)に不正アクセスしたことを確認。情報は、名前、住所、電話番号、メールアドレスを含む可能性がある。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ社会工学を使用した攻撃
マルウェア特定されていない
脆弱性特定されていない

vulnerability
2025-11-14 02:41:28

脆弱性

CVEなし
影響を受ける製品Fortinet FortiWeb
脆弱性サマリFortiWebにはpath traversal脆弱性があり、認証を必要とせずに新しい管理者アカウントが作成される
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2025-11-13 22:53:45

脆弱性

CVE[CVE番号|なし]
影響を受ける製品Windows, Linux/VMware ESXiシステム
脆弱性サマリKrakenランサムウェアは、データを暗号化する際、システムの性能をベンチマークし、最適な暗号化方法を選択する機能を持つ。
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-11-13 22:32:42

脆弱性

CVECVE-2024-40766
影響を受ける製品Nutanix AHV virtual machines
脆弱性サマリAkira ransomwareによるNutanix AHV VMディスクファイルの暗号化
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2025-11-13 22:07:05

被害状況

事件発生日2025年11月13日
被害者名npmレジストリ内の開発者
被害サマリ'IndonesianFoods'と呼ばれる自己拡散するウォームがnpmレジストリをスパムし、大量のジャンクを生み出している。
被害額被害額は不明(予想)

攻撃者

攻撃者名不明(攻撃者は複数存在)
攻撃手法サマリ自己拡散するウォームによるnpmレジストリへのジャンク投下
マルウェア'IndonesianFoods'ウォーム
脆弱性不明

incident
2025-11-13 20:27:00

被害状況

事件発生日2025年11月13日
被害者名ホテル顧客
被害サマリロシア語を話す脅威によるマスフィッシングキャンペーンで、4,300以上の偽の旅行サイトを作成し、ホテル顧客の支払い情報を盗んだ。
被害額不明(予想)

攻撃者

攻撃者名ロシア語を話す脅威グループ
攻撃手法サマリソフィスティケーションされたフィッシングキットを使用して、偽のサイトを作成し、ユーザーの情報を盗み取った。
マルウェア不明
脆弱性不明

vulnerability
2025-11-13 19:04:01

脆弱性

CVEなし
影響を受ける製品ImunifyAV, ImunifyAV+, Imunify360
脆弱性サマリImunifyAVはリモートコード実行の脆弱性があり、Webホスティング環境を危険に晒す可能性がある
重大度
RCE
攻撃観測不明
PoC公開

incident
2025-11-13 16:00:36

被害状況

事件発生日不明
被害者名ワシントン・ポスト社の従業員および請負業者(約10,000人)
被害サマリワシントン・ポスト社がOracleデータ窃盗攻撃により、個人情報および金融データが漏洩した。
被害額不明(予想)

攻撃者

攻撃者名攻撃者は不特定(Clop ransomware groupと関連がある可能性あり)
攻撃手法サマリOracle E-Business Suiteソフトウェアのゼロデイ脆弱性を悪用したデータ窃盗攻撃
マルウェアClop ransomware
脆弱性CVE-2025-61884(Oracle E-Business Suiteのゼロデイ脆弱性)

vulnerability
2025-11-13 15:02:12

脆弱性

CVEなし
影響を受ける製品Microsoft Windows 10
脆弱性サマリActive Directoryのサービスアカウントに対するKerberoasting攻撃に対する保護方法について
重大度
RCE
攻撃観測不明
PoC公開

other
2025-11-13 13:50:58
  1. マイクロソフト、2025年11月のパッチチューズデイでゼロデイ1件と63の脆弱性を修正
  2. モジラ Firefox が新しいアンチフィンガープリンティング防御を導入
  3. APT37ハッカーがAndroidデータ消去攻撃でGoogle Find Hubを悪用
  4. マイクロソフト、最初のWindows 10延長セキュリティ更新KB5068781をリリース
  5. 人気のあるAndroidベースのフォトフレームが起動時にマルウェアをダウンロード

incident
2025-11-13 13:04:00

被害状況

事件発生日2025年11月13日
被害者名ユーザー一般
被害サマリ偽のChrome拡張機能「Safery」がEthereumウォレットのシードフレーズを窃取
被害額不明(予想)

攻撃者

攻撃者名不明(特定されていない)
攻撃手法サマリ偽装されたChrome拡張機能を通じてEthereumウォレットのシードフレーズを窃取
マルウェア"Safery: Ethereum Wallet"
脆弱性Chrome拡張機能の不正利用

vulnerability
2025-11-13 13:00:00

脆弱性

CVECVE-2025-58392 / CVE-2025-58397, CVE-2025-58388, CVE-2025-58394, CVE-2025-58396, CVE-2025-58390
影響を受ける製品Uhale Android-based digital picture frames
脆弱性サマリ複数の重大なセキュリティ欠陥とその中で一部のデバイスが起動時にマルウェアをダウンロードおよび実行
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2025-11-13 12:05:55

被害状況

事件発生日不明
被害者名不明
被害サマリCisco Adaptive Security Appliances(ASA)とFirepowerデバイスに存在する脆弱性の悪用により、リモート脅威アクターが認証を必要とせずに制限されたURLエンドポイントにアクセスし、脆弱なCiscoファイアウォールデバイスでコードを実行できる可能性がある。
被害額不明(予想)

攻撃者

攻撃者名不明(ArcaneDoorキャンペーンに関連付けられた攻撃者)
攻撃手法サマリリモート脆弱性を悪用した攻撃
マルウェアRhadamanthys、VenomRAT、Elysium
脆弱性CVE-2025-20362およびCVE-2025-20333

other
2025-11-13 11:30:00
  1. 新たに公開された脆弱性の約50%から61%が48時間以内に攻撃コードが武装化される
  2. 攻撃者と防御者の間で新たな脆弱性の発表による世界規模のレースが行われる
  3. 攻撃者は自動化されたスクリプトやAIを使用して侵害可能性を評価し、攻撃を行っている
  4. 攻撃者達は痛烈なリスクを取ることができるが、防御者は安定性を維持する必要がある
  5. セキュリティチームは自動化とオーケストレーションを組み合わせたアプローチを取ることで、敏捷性とコントロールを維持できる

incident
2025-11-13 11:16:00

被害状況

事件発生日2025年11月10日から13日
被害者名不明
被害サマリRhadamanthys Stealer、Venom RAT、およびElysium botnetのマルウェアファミリーが欧州警察庁(Europol)とEurojustの主導で協力した法執行作戦によって妨害された。数百万の盗まれたクレデンシャルを含む数十万の感染コンピュータからなるマルウェアインフラが壊滅された。
被害額数百万ユーロ(予想)

攻撃者

攻撃者名国籍や個人名は不明
攻撃手法サマリ不明
マルウェアRhadamanthys Stealer、Venom RAT、Elysium botnet
脆弱性不明

incident
2025-11-13 10:53:39

被害状況

事件発生日2025年11月10日から14日
被害者名多数の被害者
被害サマリ国際的なサイバー犯罪を標的とした作戦「Operation Endgame」の一環で、Rhadamanthys、VenomRAT、Elysiumのマルウェア運用を行うサーバー1,000台以上がダウンし、数百万の盗まれたクレデンシャルを含む数十万台の感染コンピュータがありました。被害者の多くは感染に気づいていませんでした。特にRhadamanthysの開発者は、被害者の10万以上の暗号ウォレットにアクセスし、数百万ユーロ相当の可能性があるとされる仮想通貨を抱えていました。
被害額数百万ユーロ相当(予想)

攻撃者

攻撃者名不明(複数のマルウェア運用グループによる可能性)
攻撃手法サマリサイバー犯罪に関与する複数のマルウェア運用グループが関与
マルウェアRhadamanthys、VenomRAT、Elysium
脆弱性記載なし

other
2025-11-13 10:10:00
  1. 英国政府がサイバールールを強化
  2. 元インテル社員が機密ファイルを持ち出し
  3. OWASPが新しいリスクリストをリリース
  4. トップAI企業から機密情報が漏洩
  5. フェイスブックのビジネス向けフィッシング攻撃

vulnerability
2025-11-13 10:03:52

脆弱性

CVECVE-2025-9242
影響を受ける製品WatchGuard Firebox firewalls (Fireware OS 11.x, 12.x, 2025.1)
脆弱性サマリWatchGuard Fireboxファイアウォールに影響を与えるアクティブに悪用されている脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-11-13 07:23:00

脆弱性

CVECVE-2025-9242
影響を受ける製品WatchGuard Fireware
脆弱性サマリWatchGuard FireboxのOSikedプロセスにおけるout-of-bounds write脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-11-13 04:58:00

脆弱性

CVEなし
影響を受ける製品npm Registry
脆弱性サマリnpmレジストリに46,000以上の偽のnpmパッケージが洪水のように送信された攻撃
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2025-11-12 20:59:44

被害状況

事件発生日2025年11月12日
被害者名1150万人以上の被害者(120か国にわたる)
被害サマリGoogleは、世界中のサイバー犯罪者が使用している「Lighthouse」というフィッシングサービスプラットフォームを提訴し、SMSフィッシング("スミッシング")攻撃を介してクレジットカード情報を盗んでいた。これにより、アメリカだけでも2023年7月から2024年10月までに1億1500万枚の支払いカードが盗まれたと推定されている。
被害額1150万人以上の被害者がいるため、被害額は膨大である(予想)

攻撃者

攻撃者名中国の脅威アクター "王多玉(Wang Duo Yu)" などが関与
攻撃手法サマリテキストメッセージを使用した詐欺やフィッシング攻撃
マルウェア[不明]
脆弱性[不明]

incident
2025-11-12 20:59:44

被害状況

事件発生日2023年7月から2024年10月まで
被害者名一般ユーザー
被害サマリGoogleの提訴によって、世界中のサイバー犯罪者が使用するPhaaSプラットフォーム"Lighthouse"によるSMSフィッシング攻撃により、120カ国で100万人以上の被害者が信用カード情報を盗まれた。米国のみで115百万件の支払いカードが盗まれたとされる。
被害額非公開(予想)

攻撃者

攻撃者名中国の脅威行為者グループ "Wang Duo Yu" など、複数の中国勢力
攻撃手法サマリGoogleによると、Lighthouseはサイバー犯罪者にフィッシングテンプレートやインフラを提供し、米国郵便公社(USPS)やE-ZPassのような通行料支払いシステムを偽装してSMSフィッシング攻撃を可能にしていた。
マルウェア不明
脆弱性不明

other
2025-11-12 18:18:11
  1. Windows 11がネイティブなパスキー管理のサポートに対応
  2. Windows 11の新機能は2025年11月のセキュリティアップデートで導入
  3. パスキーはFIDO2/WebAuthn規格に従い、パスワードではなく暗号化キーを使用
  4. Microsoftはパスキーの採用を推進し、サードパーティアプリのサポートを追加
  5. マネージャのPINとクラウドエンクレーブによる同期が保護されるなど、セキュリティ上の利点がある

incident
2025-11-12 16:34:54

被害状況

事件発生日2025年11月12日
被害者名Windowsユーザー
被害サマリDanaBotマルウェアの新バージョン(669)による攻撃が再開され、クレデンシャルや暗号通貨ウォレット情報を盗む悪意ある活動が行われている。
被害額不明(予想)

攻撃者

攻撃者名不明(サイバー犯罪者)
攻撃手法サマリ悪意のあるメール、SEOポイズニング、広告攻撃など
マルウェアDanaBot
脆弱性Delphiベースの銀行トロイのDanaBot

vulnerability
2025-11-12 15:48:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリGoogleが中国拠点のハッカー集団を訴え、Lighthouseという巨大なPhishingサービスプラットフォームについて説明。
重大度
RCE不明
攻撃観測
PoC公開なし

other
2025-11-12 15:29:13
  1. Microsoftの2025年11月のパッチTuesdayでは、1つのゼロデイと63の欠陥を修正
  2. Mozilla Firefoxは新しい反指紋防御を取得
  3. APT37ハッカーがAndroidデータ削除攻撃でGoogle Find Hubを悪用
  4. Microsoftが初のWindows 10拡張セキュリティ更新をリリース
  5. Microsoftが偽のWindows 10サポート終了アラートを引き起こすバグを修正

vulnerability
2025-11-12 15:25:35

脆弱性

CVEなし
影響を受ける製品Microsoft、Mozilla、Google、Citrix、Cisco、Synnovis
脆弱性サマリMicrosoft:11月2025年のパッチで1つのゼロデイと63の脆弱性を修正
Mozilla:新しい反指紋認識防衛を取得
Google:Androidデータ消去攻撃でGoogle Find Hubを悪用
Microsoft:最初のWindows 10拡張セキュリティ更新をリリース
Microsoft:誤ったWindows 10サポート終了アラートを引き起こすバグを修正
UK:重要インフラのサイバー防御を強化する新法
ハッカーがCitrix、Cisco ISEの脆弱性をゼロデイ攻撃で悪用
Synnovis:2024年のランサムウェア攻撃後のデータ漏洩を通知
重大度高|中|不明|なし
RCE不明|無
攻撃観測不明|有
PoC公開不明|無

other
2025-11-12 14:08:54
  1. イギリスが新しい法律を導入し、病院、エネルギーシステム、水供給、交通網をサイバー攻撃から保護する
  2. 新しい法律では、中規模および大規模のIT管理、ヘルプデスクサポート、サイバーセキュリティサービスプロバイダが必須のセキュリティ基準を順守するよう義務付けられる
  3. 独立機関の研究によると、イギリスでの平均的な「重大なサイバー攻撃」のコストは年間約190,000ポンドで、国内総生産(GDP)の0.5%に相当する
  4. 新しい法律には、データセンターや電気自動車の充電ポイントを管理する組織への保護措置の拡大も含まれている
  5. イギリスの主要な携帯電話キャリアが詐欺を防ぐためにシステムのアップグレードを実施することを発表

vulnerability
2025-11-12 14:00:00

脆弱性

CVECVE-2025-5777 (Citrix Bleed 2)、CVE-2025-20337 (Cisco ISE)
影響を受ける製品NetScaler ADC、NetScaler Gateway、Cisco Identity Service Engine (ISE)
脆弱性サマリCitrix Bleed 2 (CVE-2025-5777) と Cisco ISE (CVE-2025-20337) のゼロデイ脆弱性が悪用され、攻撃者がカスタムマルウェアを展開
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-11-12 14:00:00

脆弱性

CVECVE-2025-5777, CVE-2025-20337
影響を受ける製品Cisco Identity Service Engine (ISE), Citrix NetScaler ADC
脆弱性サマリCitrix NetScaler ADCには不十分な入力検証脆弱性があり、認証をバイパスする可能性がある。また、Cisco ISEには未認証のリモートコード実行脆弱性があり、遠隔の攻撃者が根底のオペレーティングシステムで任意のコードを実行できる可能性がある。
重大度高 (CVSS score: 9.3, 10.0)
RCE
攻撃観測
PoC公開不明

vulnerability
2025-11-12 12:28:42

脆弱性

CVEなし
影響を受ける製品Synnovis (Viapath)
脆弱性サマリSynnovisが2024年6月のランサムウェア攻撃の結果、データ漏洩を通知
重大度
RCEなし
攻撃観測なし
PoC公開なし

other
2025-11-12 11:55:00
  1. セキュリティチームは、多くのリスクやアラートに直面しており、常に後れを取っていると感じる。
  2. 新しいアプリ、クラウドシステム、リモートデバイス、誤構成など、攻撃の表面は常に変化している。
  3. **DASR**(Dynamic Attack Surface Reduction)は、脅威を待つのではなく、リスクの変化を静かに監視し、自動的に弱点を閉じる。
  4. DASRは、従来のエキスパートが20年以上の経験を持つ**Bitdefender**の技術と組み合わせられており、セキュリティのための強力な防御を提供している。
  5. このウェビナーに登録することで、無限のアラートを持続的な保護に変える方法を知ることができる。

other
2025-11-12 11:07:00
  1. Active DirectoryはFortune 1000企業の90%以上が利用しており、攻撃者にとっては主要ターゲット。
  2. 攻撃者がActive Directoryを狙う理由は、特権アクセスを獲得し、アカウント作成、権限変更、セキュリティコントロール無効化、横方向への移動などを行い、通常の警告を引き起こさない。
  3. 攻撃者がActive Directoryを制御すると、ネットワーク全体を制御でき、通常のセキュリティツールはこれらの攻撃を検出するのが難しい。
  4. 強力なパスワードポリシーの実装、特権アクセス管理、ゼロトラストアプローチ、継続的な監視、パッチ管理などの手法がActive Directoryのセキュリティを強化する。
  5. Active Directoryセキュリティは継続的なプロセスであり、パスワードが最も一般的な攻撃ベクトルであるため、対策が重要。

other
2025-11-12 10:42:34
  1. Microsoftが2025年11月のPatch Tuesdayで1つのゼロデイと63の脆弱性を修正
  2. 新しい抗フィンガープリントディフェンス機能を搭載したMozilla Firefox
  3. APT37ハッカーがAndroidデータ消去攻撃においてGoogle Find Hubを乱用
  4. Microsoftが最初のWindows 10拡張セキュリティ更新KB5068781をリリース
  5. サイバー犯罪者がサーバーアクセスを失いRhadamanthysインフォスティーラを妨害

vulnerability
2025-11-12 10:21:00

脆弱性

CVECVE-2025-62215
影響を受ける製品Windows Kernel
脆弱性サマリWindows Kernelにおける特権昇格の脆弱性
重大度
RCE
攻撃観測
PoC公開不明

other
2025-11-12 08:35:00
  1. Googleが「Private AI Compute」というプライバシー強化技術を発表
  2. Private AI Computeはクラウド上のプラットフォームで人工知能(AI)のクエリを処理するためのもの
  3. 人工知能クエリ処理の際に個人データをユーザー個人だけにアクセスできるようにするセキュリティインフラ
  4. TRILLIUMテンサープロセッシングユニット(TPU)とTitanium Intelligence Enclaves(TIE)で動作し、セキュリティとプライバシーを犠牲にすることなくGoogleの最先端モデルを利用可能
  5. 個人データがその他のGoogleインフラから保護されるように、ノード間でのペア認証や暗号化がサポートされている

vulnerability
2025-11-12 00:14:19

脆弱性

CVEなし
影響を受ける製品Rhadamanthys malware
脆弱性サマリRhadamanthysはクレデンシャルや認証クッキーを盗み、ブラウザやメールクライアントなどのアプリケーションから情報を収集するマルウェア
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-11-11 22:34:46

脆弱性

CVECVE-2025-12686
影響を受ける製品BeeStation OS
脆弱性サマリbuffer copy without checking the size of inputによる任意のコード実行が可能
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2025-11-11 20:01:59

被害状況

事件発生日2025年11月11日
被害者名GladinetのTriofoxファイル共有およびリモートアクセスプラットフォーム
被害サマリ攻撃者はGladinetのTriofoxファイル共有およびリモートアクセスプラットフォームの組み込みアンチウイルス機能と重大な脆弱性を悪用し、SYSTEM権限でのリモートコード実行を実現した。
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明(Google Threat Intelligence Groupによって追跡された脅威クラスターUNC6485)
攻撃手法サマリアンチウイルス機能を悪用してリモートアクセスツールを展開
マルウェアZoho UEMS、Zoho Assist、AnyDesk、Plink、PuTTY
脆弱性CVE-2025-12480
-------------------

other
2025-11-11 19:12:17
  1. Dangerous runC flaws could allow hackers to escape Docker containers
  2. Lost iPhone? Don’t fall for phishing texts saying it was found
  3. Microsoft testing faster Quick Machine Recovery in Windows 11
  4. How to use the new Windows 11 Start menu, now rolling out
  5. Microsoft releases KB5068781 — The first Windows 10 extended security update

other
2025-11-11 19:09:57
  1. Dangerous runC flaws could allow hackers to escape Docker containers
  2. Lost iPhone? Don’t fall for phishing texts saying it was found
  3. Microsoft testing faster Quick Machine Recovery in Windows 11
  4. How to use the new Windows 11 Start menu, now rolling out
  5. Microsoft releases KB5068781 — The first Windows 10 extended security update

vulnerability
2025-11-11 18:45:29

脆弱性

CVECVE-2025-62215
影響を受ける製品Windows Kernel
脆弱性サマリWindows Kernelの権限昇格脆弱性
重大度高 (Actively exploited zero-day)
RCE
攻撃観測
PoC公開不明

vulnerability
2025-11-11 18:37:00

脆弱性

CVEなし
影響を受ける製品WhatsApp
脆弱性サマリWhatsAppを利用しブラウザセッションを乗っ取り、ブラジルの主要銀行を標的とするマルウェア
重大度
RCE
攻撃観測
PoC公開不明

other
2025-11-11 18:32:29
  1. マイクロソフトは、Windows 11のKB5068861およびKB5068865累積アップデートをリリースし、セキュリティの脆弱性を修正し、新機能を追加した。
  2. 今回のアップデートは2025年11月のパッチ・チューズデイのセキュリティパッチを含んでおり、前月に発見された脆弱性に対処した必須アップデート。
  3. 新しいスタートメニューUIが最大のハイライトであり、おすすめのフィードを削除してクリーンなUIにすることができる。
  4. バッテリーアイコン機能に関するさまざまな変更があり、システムの状態を一目で確認しやすくなった。
  5. フィーチャーは徐々に展開されるため、PCに表示されるまでしばらく時間がかかる。

other
2025-11-11 18:28:18
  1. ロシアの組織GlobalLogicは、Oracleの侵害の後、1万人の従業員にデータ窃盗の警告を発表。
  2. CPUスパイクがRansomHubランサムウェア攻撃を発見するきっかけとなった経緯。
  3. SQL Anywhere Monitorでのハードコードされた資格情報の脆弱性をSAPが修正。
  4. マイクロソフトがWindows 11で高速なQuick Machine Recoveryをテスト。
  5. 危険なrunCの欠陥により、ハッカーがDockerコンテナから脱出する可能性がある。

vulnerability
2025-11-11 17:07:44

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリDangerous runC flaws could allow hackers to escape Docker containers
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2025-11-11 15:44:00

被害状況

事件発生日2025年11月11日
被害者名不明
被害サマリGootLoaderというマルウェアが再び活動を再開し、WordPressサイト上でマルウェアを隠すための新しいフォントトリックを使用している。
被害額(予想)

攻撃者

攻撃者名国籍不明
攻撃手法サマリWordPressのコメントエンドポイントを悪用し、XOR暗号化されたZIPペイロードを配信するなど、SEOポイズニングの手法を用いて配布される。
マルウェアGootLoader
脆弱性WordPress comment endpoints

vulnerability
2025-11-11 15:38:55

脆弱性

CVECVE-2025-42890
影響を受ける製品SQL Anywhere Monitor
脆弱性サマリSQL Anywhere Monitor (Non-GUI)にはハードコードされた認証情報が存在し、攻撃者に任意のコード実行権限を与える可能性がある。
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2025-11-11 15:24:23

被害状況

事件発生日2025年10月9日から8月20日
被害者名GlobalLogicの従業員(10,471人)
被害サマリOracle E-Business Suite(EBS)データ侵害により、個人情報が流出
被害額被害額(予想)

攻撃者

攻撃者名Clop ransomware gang(特定されていない)
攻撃手法サマリOracle EBSのゼロデイ脆弱性を悪用したデータ盗難攻撃
マルウェアClop ransomware
脆弱性Oracle EBSのゼロデイ脆弱性(CVE-2025-61882)

vulnerability
2025-11-11 15:01:11

脆弱性

CVEなし
影響を受ける製品Docker containers
脆弱性サマリ危険なrunCの欠陥により、ハッカーがDockerコンテナから脱出する可能性がある
重大度
RCE
攻撃観測不明
PoC公開不明

other
2025-11-11 13:10:18
  1. 危険な runC の欠陥により、ハッカーが Docker コンテナから脱出する可能性がある。
  2. 紛失したiPhone?見つかったとするフィッシングテキストには騙されないで。
  3. Microsoft が Windows 11 でより速い Quick Machine Recovery をテスト中。
  4. 新しい Windows 11 スタートメニューの使い方が展開中。
  5. 修復をより速くリスクを減らしながら行うためのモダンパッチ管理のウェビナー。

other
2025-11-11 11:58:00
  1. AI-enabled supply chain attacks jumped 156% last year. Discover why traditional defenses are failing and what CISOs must do now to protect their organizations.
  2. AI-enabled supply chain attacks are exploding in scale and sophistication - Malicious package uploads to open-source repositories jumped 156% in the past year.
  3. AI-generated malware has game-changing characteristics - It's polymorphic by default, context-aware, semantically camouflaged, and temporally evasive.
  4. Real attacks are already happening - From the 3CX breach affecting 600,000 companies to NullBulge attacks weaponizing Hugging Face and GitHub repositories.
  5. Detection times have dramatically increased - IBM's 2025 report shows breaches take an average of 276 days to identify, with AI-assisted attacks potentially extending this window.

vulnerability
2025-11-11 11:55:00

脆弱性

CVEなし
影響を受ける製品npmパッケージ
脆弱性サマリGitHub所有リポジトリを標的とする悪意のあるnpmパッケージが検出される
重大度
RCE
攻撃観測
PoC公開

incident
2025-11-11 11:44:00

被害状況

事件発生日2025年11月11日
被害者名不明
被害サマリAndroidトロイの新しいリモートアクセストロイ**Fantasy Hub**がロシア語を話すTelegramチャンネルで販売されており、SMSメッセージ、連絡先、通話履歴、画像、動画の収集、着信通知の傍受・返信・削除が可能。企業顧客やBYODを使用する企業、モバイルバンキングを利用する従業員らに直接脅威をもたらす。
被害額不明(予想:数十億円)

攻撃者

攻撃者名ロシアを拠点とするTelegramチャンネルから販売
攻撃手法サマリWebRTCを利用したライブストリーミングやAndroid標準のSMS権限の悪用などを含む
マルウェアFantasy Hub
脆弱性不明

incident
2025-11-11 00:46:40

被害状況

事件発生日2025年11月10日
被害者名韓国の潜在的な被害者
被害サマリ北朝鮮のハッカーがGoogleのFind Hubツールを悪用し、GPS位置を追跡し、Androidデバイスを工場出荷時の設定にリモートでリセットする攻撃が発生。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮のハッカー集団:KONNI、Kimsuky、APT37(ScarCruft)
攻撃手法サマリGoogle Find Hubツールを使用してAndroidデバイスをリセットし、悪意のある活動を行った。
マルウェアRemcosRAT、QuasarRAT、RftRATなど
脆弱性不明

other
2025-11-10 22:25:55
  1. Firefox 145に新しい反指紋技術が導入され、デジタル指紋の脆弱性が減少
  2. 指紋技術は、ユーザーのブラウジング活動を追跡し、クッキーがブロックされている場合やプライベートブラウジング時でもユーザーを識別
  3. Firefoxのアンチ指紋技術は、第1段階の保護を35%、第2段階の保護を20%にまでユーザーの追跡を減少
  4. Phase 2の保護措置では、背景画像にランダムノイズ、標準OSフォントのみを使用、タッチサポートの報告、利用可能な画面解像度の報告、プロセッサコア数の報告が含まれる
  5. Firefox 145は明日公式にリリースされるが、ユーザーはすでにMozillaのFTPサーバーからOS用のインストーラをダウンロード可能

vulnerability
2025-11-10 21:29:03

脆弱性

CVEなし
影響を受ける製品Popular JavaScript library expr-eval
脆弱性サマリPopular JavaScript library expr-evalはRCEの脆弱性がある。
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-11-10 20:49:00

脆弱性

CVECVE-2025-12480
影響を受ける製品Gladinet's Triofox file-sharing and remote access platform
脆弱性サマリ未認証のアクセスを利用して認証をバイパスし、設定ページへのアクセスが可能となる脆弱性が発見され、任意のペイロードのアップロードと実行が可能。
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-11-10 20:29:00

被害状況

事件発生日2025年11月10日
被害者名AndroidおよびWindowsデバイス所有者
被害サマリ北朝鮮系の脅威行為者Konni(Earth Imp、Opal Sleet、Osmium、TA406、およびVedalia)による新たな一連の攻撃により、データ窃取およびリモートコントロールが行われた。GoogleのサービスであるFind Hubを悪用し、Androidデバイスのリモートリセットを行い、被害者の個人データが不正に削除された。また、攻撃はSpear-phishingメールを介して始まり、KomaiTalkチャットアプリセッションを利用して悪性ペイロードを配布していた。
被害額被害額は特に記事に記載がないため(予想)

攻撃者

攻撃者名北朝鮮系の脅威行為者Konni
攻撃手法サマリ被害者にストレス解消プログラムとして偽装されたマルウェアを配布し、リモートデバイスのリセットを行いデータを削除する攻撃を行った
マルウェアLilith RAT、EndRAT、Remcos RAT、Quasar RAT、RftRATなど
脆弱性GoogleのAsset TrackingサービスであるFind Hubの脆弱性

incident
2025-11-10 20:00:34

被害状況

事件発生日2025年11月10日
被害者名サムスン製品ユーザー
被害サマリサムスンの脆弱性(CVE-2025-21042)を悪用してLandFallスパイウェアがWhatsAppを介してデバイスに展開され、被害者のブラウジング履歴や通話、位置情報、写真、連絡先などにアクセス可能
被害額不明(予想)

攻撃者

攻撃者名不明(国籍:攻撃に関する特定情報なし)
攻撃手法サマリサムスンの脆弱性(CVE-2025-21042)を悪用したWhatsAppメッセージを介したスパイウェア配布
マルウェアLandFallスパイウェア
脆弱性Samsungのlibimagecodec.quram.soライブラリのCVE-2025-21042

vulnerability
2025-11-10 19:12:51

脆弱性

CVEなし
影響を受ける製品Popular JavaScript library expr-eval
脆弱性サマリPopular JavaScript library expr-eval vulnerable to RCE flaw
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-11-10 19:12:51

脆弱性

CVEなし
影響を受ける製品Popular JavaScript library expr-eval
脆弱性サマリJavaScriptライブラリexpr-evalにRCEの脆弱性がある
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-11-10 18:32:29

脆弱性

CVECVE-2025-12735
影響を受ける製品expr-eval JavaScriptライブラリ、およびそのフォークであるexpr-eval-fork
脆弱性サマリ800,000件以上のNPM週間ダウンロード数を誇る人気のJavaScriptライブラリ_expr-eval_に致命的な脆弱性があり、悪意のある入力を介してリモートでコードを実行する可能性がある。
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-11-10 15:01:11

脆弱性

CVEなし
影響を受ける製品LinkedIn
脆弱性サマリLinkedInを利用したフィッシング攻撃
重大度不明
RCE不明
攻撃観測
PoC公開不明

incident
2025-11-10 12:51:00

被害状況

事件発生日2025年7月[日付|不明]
被害者名未公表
被害サマリロシアの地政学的利益を支援する脅威集団が、Windows上でAlpine Linuxベースの仮想マシンを隠し、マルウェアを展開
被害額不明(予想)

攻撃者

攻撃者名Curly COMrades(ロシアの地政学的利益を支援する脅威集団)
攻撃手法サマリMicrosoftのHyper-Vハイパーバイザーを悪用し、Windowsマシン内でAlpine Linuxベースの仮想マシンを作成してマルウェアをデプロイ
マルウェアCurlyShellとCurlyCat
脆弱性不明

other
2025-11-10 11:58:06
  1. ブラウザーセキュリティレポート2025によると、セキュリティリーダーは、ほとんどのアイデンティティ、SaaS、AI関連リスクが、ユーザーのブラウザーという1つの場所で収斂していることに気づいている。
  2. GenAIツールを使用する従業員の約半数が、ITの可視性の外でそれらを使用している。
  3. 99%の企業ユーザーが少なくとも1つの拡張機能をインストールしており、半数以上が高いまたは重要な権限を付与している。
  4. セッションナティブコントロールは次のフロンティアであり、セキュリティチームはブラウザーナティブの可視性を必要とし、ユーザーエクスペリエンスを乱さずにセッションレベルで機能する機能を備える必要がある。
  5. 企業のログインの2/3以上がSSO外で行われ、ほぼ半数が個人の資格情報を使用しており、セキュリティチームが誰が何にアクセスしているのか、どこからアクセスしているのかを把握することが不可能になっている。

incident
2025-11-10 09:11:00

被害状況

事件発生日2025年11月10日
被害者名ホテル経営者
被害サマリ大規模なフィッシング攻撃が実行され、ホテルマネージャーを ClickFix スタイルのページに誘導し、PureRATなどのマルウェアを利用して彼らの認証情報を収集した。
被害額不明(予想)

攻撃者

攻撃者名国籍や所属不明、組織による専門家による攻撃
攻撃手法サマリホテル経営者を送信元がBooking.comを偽装したスピアフィッシングメールで狙い、ClickFixソーシャルエンジニアリング手法を用いてPureRATを実行
マルウェアPureRAT(別名zgRAT)
脆弱性不明

incident
2025-11-10 08:51:00

被害状況

事件発生日2025年11月10日
被害者名Visual Studio Code (VS Code)ユーザー
被害サマリGlassWormキャンペーンに関連するマルウェアが、3つのVS Code拡張機能に発見され、数千人のユーザーが影響を受けました。攻撃者はOpen VSX、GitHub、Gitの資格情報を収集し、49の暗号通貨ウォレット拡張機能から資金を抽出し、リモートアクセス用の追加ツールを配布しています。
被害額不明(予想)

攻撃者

攻撃者名国籍や特定の情報は不明
攻撃手法サマリGlassWormマルウェアは、不可視のUnicode文字を使用して悪意のあるコードをコードエディタに隠し、盗まれた資格情報を悪用して他の拡張機能を侵害し、拡張させる仕組みを悪用します。
マルウェアGlassWorm
脆弱性Windows、GitHub、Visual Studio Codeなどの脆弱性を悪用

other
2025-11-09 23:28:57
  1. Windows 11の新しいスタートメニューの使い方がローリングアウト
  2. 2021年以来の大規模な再デザインを実施
  3. スクロール可能なスタートメニューでアプリを1か所で管理可能
  4. UIの新機能でカテゴリー表示が導入される
  5. 個人のカスタマイズを待ち望む声も

other
2025-11-09 23:28:57
  1. Windows 11の新しいStartメニューの使い方についての情報
  2. Startメニューのリデザイン、2021年以来の大きな変更
  3. Startメニューがスクロール可能になり、アプリを一か所で移動できるように
  4. 新しいStart UIでカテゴリビューを備える
  5. Startメニューの新しいUIは画面に適応的で、推奨フィードを非表示にする方法

other
2025-11-09 15:30:40
  1. ネバダ政府のシステムを暗号化したランサムウェアグループについて
  2. Windows 11ストアがNiniteスタイルのマルチアプリインストーラー機能を取得
  3. クリティカルなCisco UCCXの脆弱性により攻撃者がrootとしてコマンドを実行可能に
  4. 7ヶ月の休止期間後、Gootloaderマルウェアが新しいトリックで復活
  5. 失われたiPhone?見つかったと言うフィッシングテキストには騙されないで

vulnerability
2025-11-09 15:12:22

脆弱性

CVEなし
影響を受ける製品AppleのFind Myオプションを利用しているiPhone
脆弱性サマリ喪失したiPhoneが見つかったという内容のフィッシングテキストが送信され、Apple IDの資格情報を盗む試み
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2025-11-09 15:11:12

脆弱性

CVECVE-2025-31133, CVE-2025-52565, CVE-2025-52881
影響を受ける製品runC、Docker、Kubernetes
脆弱性サマリrunCコンテナランタイムにおける3つの脆弱性が報告された。これらはバイパス攻撃により隔離制限を回避し、ホストシステムへのアクセスを可能にする。
重大度
RCE不明
攻撃観測
PoC公開

other
2025-11-08 22:29:44
  1. OpenAIがGPT-5.1という新しいモデルファミリーを公開する準備をしており、月額$200を支払うユーザー向けにGPT-5.1 (base)、GPT-5.1 Reasoning、GPT-5.1 Proを含む。
  2. GPT-5.1は、GPT-5よりも大幅に優れているわけではないが、健康関連のガーディアンやパフォーマンスの改善が期待されている。
  3. OpenAIはGPT-5-Codex-Miniをリリースし、これはCodex Highとほぼ同等であり、使用率が50%向上している。
  4. GPT-5.1によってCodexの新しい性能上限が開放される可能性がある。
  5. 他社も新しいモデルを準備中であり、GoogleはGemini 3 Proをテスト中であり、クロードモデルも開発中という報告がある。

vulnerability
2025-11-08 16:17:28

脆弱性

CVEなし
影響を受ける製品GlassWorm malware campaign
脆弱性サマリGlassWorm malware campaignがOpenVSXとVisual Studio Codeの市場に影響を与える
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-11-08 15:09:19

脆弱性

CVECVE-2025-24990
影響を受ける製品Windows 10
脆弱性サマリWindows Agere Modem Driver elevation of privileges vulnerability
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2025-11-08 14:29:00

被害状況

事件発生日2025年11月8日
被害者名ユーザーおよび企業の通信データ
被害サマリWhisper Leakというサイドチャネル攻撃により、暗号化されたトラフィックを観察することでAI会話のトピックを特定可能になった
被害額不明(予想)

攻撃者

攻撃者名不明(Whisper Leak攻撃実行者)
攻撃手法サマリ暗号化トラフィックを観察し、AIチャットボットとの会話トピックを推測する
マルウェア特定なし
脆弱性特定なし

vulnerability
2025-11-07 20:53:48

脆弱性

CVEなし
影響を受ける製品NuGet
脆弱性サマリ悪意あるNuGetパッケージが2027年および2028年にシステムを乗っ取る予定
重大度不明
RCE
攻撃観測
PoC公開

other
2025-11-07 19:46:32
  1. MicrosoftがWindows 11でより速いQuick Machine Recovery(QMR)をテスト中
  2. QMRは、IT管理者がリモートでWindowsの起動の失敗を解決できるようにする
  3. Windows 11が起動しない場合、QMRはWindows Recovery Environment(WinRE)に起動し、クラッシュデータを送信し、問題の更新プログラムを削除して設定を調整して起動の問題を修正する
  4. 最新の変更点では、復旧タスクが起動の問題を抱えるシステムを修正するために単一のスキャンを実行するようになった
  5. QMRは2024年11月に導入され、2024年7月の深刻なトラブルに対処するために始まった

vulnerability
2025-11-07 18:24:43

脆弱性

CVECVE-2025-62847, CVE-2025-62848, CVE-2025-62849, CVE-2025-59389, CVE-2025-11837, CVE-2025-62840, CVE-2025-62842
影響を受ける製品QNAPのQTSおよびQuTS heroオペレーティングシステム、Hyper Data Protector、Malware Remover、HBS 3 Hybrid Backup Syncソフトウェア
脆弱性サマリPwn2Ownアイルランド2025競技会で発見された7つのゼロデイ脆弱性の修正
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-11-07 18:23:25

脆弱性

CVECVE-2025-21042
影響を受ける製品SamsungのAndroidイメージ処理ライブラリ
脆弱性サマリSamsungのAndroidイメージ処理ライブラリに存在するゼロデイ脆弱性を悪用して、WhatsApp経由でLandFallというスパイウェアを展開する攻撃を行った。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-11-07 18:00:00

脆弱性

CVECVE-2025-21042
影響を受ける製品Samsung Galaxy Androidデバイス
脆弱性サマリlibimagecodec.quram.soコンポーネントのout-of-bounds write脆弱性により、リモート攻撃者が任意のコードを実行可能
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-11-07 16:07:00

被害状況

事件発生日2025年4月(詳細な日付不明)
被害者名米国の非営利団体
被害サマリ中国のハッカーが長期的な存在を構築するために、米国の政策問題に関連する団体を標的にしたサイバー攻撃
被害額被害額不明

攻撃者

攻撃者名中国にリンクする脅威行為者
攻撃手法サマリ広範な活動の一環として、Atlassian、Apache Log4j、Apache Struts、GoAhead Web Serverなどの脆弱性を悪用
マルウェア不特定のペイロード(おそらくリモートアクセストロイの一種)やVipre AVコンポーネント(vetysafe.exe)など
脆弱性CVE-2022-26134、CVE-2021-44228、CVE-2017-9805、CVE-2017-17562

incident
2025-11-07 15:44:31

被害状況

事件発生日不明
被害者名不明
被害サマリCisco ASAおよびFTDファイアウォールのシステムを再起動ループに追い込むランサムウェアグループの攻撃
被害額(予想)

攻撃者

攻撃者名国籍など不明
攻撃手法サマリゼロデイ攻撃を使用し、Cisco ASAおよびFTDファイアウォールを再起動ループに導いている
マルウェアGootloader malware、Line Dancer、Line Runner、rootkit malwareなど
脆弱性CVE-2025-20362、CVE-2025-20333、CVE-2024-20353、CVE-2024-20359、CVE-2025-20352など

vulnerability
2025-11-07 15:05:15

脆弱性

CVEなし
影響を受ける製品Cisco UCCX
脆弱性サマリ攻撃者がrootとしてコマンドを実行できる
重大度
RCE
攻撃観測
PoC公開不明

other
2025-11-07 13:06:11
  1. Googleが新しいモデル、Gemini 3とNano Banana 2を発表予定。
  2. Gemini 3はコーディングと一般的な使用に最適化され、Nano Banano 2はリアルな画像生成向け。
  3. Gemini 3 ProはGoogleのAIモデルで、先行報道によると11月に出荷開始予定。
  4. GoogleはGemini 2.5 Proの後継としてGemini 3を展開する予定。
  5. Nano Banana 2はAI画像生成向けモデルで、今年の12月に出荷開始予定。

incident
2025-11-07 11:55:00

被害状況

事件発生日2023年と2024年
被害者名不明
被害サマリ9つの悪質なNuGetパッケージが特定され、2027年8月と2028年11月に特定のトリガー日に悪意のあるコードを実行する能力があった。これにより、データベース操作が妨害され、産業制御システムが破壊された。
被害額不明(予想)

攻撃者

攻撃者名中国人の脅威アクターか可能性
攻撃手法サマリ指定したトリガー日に悪意のあるコードを実行するロジックボムをNuGetパッケージに埋め込むことで、攻撃を実行。
マルウェア9つの悪質なNuGetパッケージ (MyDbRepository、MCDbRepository、Sharp7Extend、SqlDbRepository、SqlRepository、SqlUnicornCoreTest、SqlUnicornCore、SqlUnicorn.Core、SqlLiteRepository)
脆弱性C#拡張メソッドを悪用した攻撃

vulnerability
2025-11-07 10:30:00

脆弱性

CVEなし
影響を受ける製品企業のクレデンシャル
脆弱性サマリ企業のユーザーのクレデンシャルが危険にさらされている
重大度
RCE不明
攻撃観測不明
PoC公開不明

other
2025-11-07 09:15:00
  1. GoogleがGoogleマップに掲載されている企業が不正な悪評を投稿し、そのコメントを取り除くために身代金を要求する脅迫行為を報告するための専用フォームを導入することを発表。
  2. この取り組みは、オンラインユーザーが意図的に負のユーザーレビューを投稿し、製品やサービス、企業を傷つけようとする「レビューボム」と呼ばれる一般的な手法に対抗するために設計されている。
  3. Googleは他の種類のスキームについてもユーザーに警告し、オンライン求人詐欺、AI製品なりすまし詐欺、悪意のあるVPNアプリや拡張機能、詐欺回復詐欺、季節的な祝日の詐欺を挙げている。
  4. これらのスキームに対抗するため、ユーザーは予期せぬ配信テキストやメールに注意し、資金回収が可能だと主張する人々に注意し、信頼できるソースと正規の開発者からのみアプリをダウンロードし、機密情報を入力する際に警戒するようアドバイスされている。
  5. この発展は、Metaが広告詐欺と違法製品から年間数十億ドルを得ているというロイターの報告と同時に起こった。

incident
2025-11-07 06:48:00

被害状況

事件発生日2025年11月5日
被害者名VS Codeユーザー(不特定)
被害サマリ人工知能を利用したランサムウェア機能を持つVS Code拡張機能が公開され、GitHubをC2サーバーとして利用。ZIPアーカイブを作成し、ファイルを暗号化した後、リモートサーバーに送信する攻撃が行われた。
被害額未公表(予想)

攻撃者

攻撃者名不特定(開発者のGitHubアカウントは「aykhanmv」を名乗り、アゼルバイジャンのバクー市に関連付けられている)
攻撃手法サマリ人工知能を利用したランサムウェア機能を持つVS Code拡張機能を公開し、GitHubをC2サーバーとして利用したサプライチェーン攻撃
マルウェア不特定(susvsex拡張機能)
脆弱性不特定

incident
2025-11-07 00:22:30

被害状況

事件発生日2025年11月6日
被害者名米国議会予算局(Congressional Budget Office, CBO)
被害サマリ外国のハッカーによる侵入により機密データが漏洩の可能性
被害額不明

攻撃者

攻撃者名外国政府によるサイバー攻撃 (国籍不明)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2025-11-06 21:52:47

被害状況

事件発生日2025年11月6日
被害者名University of Pennsylvania
被害サマリUniversity of Pennsylvaniaでデータがサイバー攻撃で盗まれた。その中には機密情報も含まれる可能性がある。
被害額不明(予想)

攻撃者

攻撃者名不明(可能性: アゼルバイジャンを拠点とする個人またはグループ)
攻撃手法サマリインテリジェントなマルウェアを活用したランサムウェア拡張機能
マルウェア_susvsex_
脆弱性不明

incident
2025-11-06 19:02:16

被害状況

事件発生日2025年8月
被害者名ネバダ州政府
被害サマリ約60の州政府機関に影響を及ぼし、ウェブサイトや電話システム、オンラインプラットフォームなどの重要サービスに混乱をもたらしました。ランサムウェアによりバーチャルマシンをホストするすべてのサーバーに攻撃が行われ、90%の影響を受けたデータの回復が28日後に成功。
被害額被害額不明(予想)

攻撃者

攻撃者名攻撃者不明(ランサムウェアグループ)
攻撃手法サマリ従業員が悪質な広告をクリックし、システム管理ツールの偽装バージョンをダウンロードしたことによる攻撃。
マルウェア不特定(複数の攻撃時に使用された可能性あり)
脆弱性不明

vulnerability
2025-11-06 15:31:00

脆弱性

CVEなし
影響を受ける製品ESET AV Remover
脆弱性サマリウクライナを標的としたフィッシング攻撃で、ESETのインストーラーにマルウェアが含まれていた
重大度不明
RCE
攻撃観測
PoC公開

other
2025-11-06 15:02:12
  1. Purple teamingは、レッドチームとブルーチームを競わせるのではなく、協力させるコラボレーションによって、テストを共有プロセスに変え、検証を計測可能な証拠にする。
  2. Purple teamingは、「レッドチーミングより友好的なものではない」。これは基本的に効果的なワークフローであり、攻撃を連続的に防御改善に変えていく。
  3. 攻撃と防御が連続的に行われることで、Redチームが攻撃を模倣し、どこで防御が屈するかを明らかにし、Blueチームがどのコントロールが機能し、どれが黙っているか、なぜそうなっているかを追跡する。
  4. BAS(Breach and Attack Simulation)は実際の敵対者を連続的にシミュレートし、防止、検出、対応の効果を即座にスコアリングする。
  5. 優先順位付けを行い、既存のコントロールがすでに緩和済みの脆弱性を削除し、未知の脆弱性を評価し、最も重要なギャップに集中する。

vulnerability
2025-11-06 14:58:00

脆弱性

CVECVE-2025-20333, CVE-2025-20362, CVE-2025-20354, CVE-2025-20358, CVE-2025-20343
影響を受ける製品Cisco Secure Firewall Adaptive Security Appliance (ASA) Software, Cisco Secure Firewall Threat Defense (FTD) Software, Cisco Unified CCX, Identity Services Engine (ISE)
脆弱性サマリCiscoのSecure FirewallやCCXに脆弱性があり、不正なHTTPリクエストによりルート権限でのコード実行や認証なしで特定のURLにアクセスが可能となる。ISEにはDoS脆弱性があり、認証なしのリモート攻撃によりデバイスが予期せず再起動するおそれがある。
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2025-11-06 14:00:00

被害状況

事件発生日2025年11月6日
被害者名不明
被害サマリClickFix攻撃が進化し、ビデオチュートリアルを使用して自己感染プロセスを誘導し、タイマーを使用してターゲットに行動を促す。
被害額不明(予想)

攻撃者

攻撃者名国籍など不明
攻撃手法サマリソーシャルエンジニアリングによるユーザー誘導、クリックベイトとして悪意のあるウェブページでのコードまたはコマンドの実行
マルウェアMSHTA実行可能ファイル、PowerShellスクリプト、その他のliving-off-the-landバイナリなど
脆弱性不明
-------------------- 記事から得られた情報に基づいて、上記のフォーマットに情報を埋め込みました。 被害状況では、2025年11月6日に発生したClickFix攻撃が進化し、ビデオチュートリアルを使用して自己感染プロセスを誘導し、タイマーを使用してターゲットに行動を促すことが述べられています。被害額は明記されていないため、「(予想)」と記載しました。 攻撃者については、国籍などの特徴は不明とされています。マルウェアには、MSHTA実行可能ファイル、PowerShellスクリプト、その他のliving-off-the-landバイナリが利用されていることが記述されています。

vulnerability
2025-11-06 13:31:10

脆弱性

CVECVE-2025-20354
影響を受ける製品Cisco Unified Contact Center Express (UCCX) ソフトウェア
脆弱性サマリJava Remote Method Invocation (RMI) プロセスにおける不適切な認証機構により、認証されていない攻撃者がリモートで特定のコマンドを実行可能
重大度
RCE
攻撃観測不明
PoC公開不明

other
2025-11-06 11:59:00
  1. 金融サービスのサイバー耐性構築の重要性
    1. 金融機関はサイバー耐性を必須とする規制要件に直面
    2. サイバー危機管理やTabletop演習が必要に
    3. 規制要件の実施が技術的・非技術的チーム間の協力を必要とする
    4. Tabletop演習とレッドチームシミュレーションの統合
    5. 演習を継続することで組織の危機管理チームが自信を持てるように

vulnerability
2025-11-06 11:40:00

脆弱性

CVE[CVE-2025-30388, CVE-2025-53766, CVE-2025-47984]
影響を受ける製品Windows OSのGDI
脆弱性サマリWindowsのGraphics Device Interface (GDI) における3つのセキュリティ脆弱性が報告され、リモートコード実行や情報漏洩が可能となっている。攻撃はEMFおよびEMF+レコードの不正なアクセスによって引き起こされる。対象となるDLLはgdiplus.dllおよびgdi32full.dll。
重大度
RCE
攻撃観測
PoC公開不明

other
2025-11-06 10:43:00
  1. BitdefenderがGartner®のManaged Detection and Responseの2025年マーケットガイドで代表的ベンダーに選出
  2. MDR市場は急速に拡大しており、サイバー脅威の高度化とセキュリティの専門家不足が原動力となっている
  3. BitdefenderのMDRは予防的脅威ハンティングに焦点を当て、AI駆動の分析を使用して重要なアラートのみを表示
  4. MDRパートナーを選ぶ際は、積極的にエクスポージャを減らし、新興脅威をハンティングし、素早いインシデント対応を可能にするサービスを重視
  5. 情報の共有や専門家のアドバイスを受けることで、適切なセキュリティ戦略を形成することが重要

vulnerability
2025-11-06 10:01:28

被害状況

事件発生日2025年6月および9月
被害者名ウクライナの教育機関、政府機関、穀物セクター
被害サマリロシアの国家支援ハッカーグループSandwormが、ウクライナの主要収入源である穀物セクターを含む教育機関や政府機関に対してデータ消去型マルウェアを使用した破壊的攻撃を実施
被害額不明

攻撃者

攻撃者名ロシアの国家支援ハッカーグループSandworm
攻撃手法サマリデータ消去型マルウェアを使用した破壊的攻撃
マルウェアPathWiper、HermeticWiper、CaddyWiper、Whispergate、IsaacWiper、ZeroLot、Stingなど
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Sandworm hackersによるUkraineの教育、政府、穀物セクター
脆弱性サマリRussian state-backed hacker group SandwormがUkraineの主要収入源である穀物セクターを標的に複数のデータ破壊マルウェアを展開
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-11-06 07:22:00

被害状況

事件発生日不明
被害者名不明
被害サマリCurly COMradesという脅威アクターが、Windows Hyper-Vを悪用してLinux仮想マシンを隠し、EDRの検出を回避。
被害額不明(予想)

攻撃者

攻撃者名Curly COMrades(活動地:ロシアに関連)
攻撃手法サマリWindows Hyper-Vを利用して設定されたLinux仮想環境でカスタムマルウェアを実行。
マルウェアCurlyShell、CurlCat、RuRat、Mimikatz、MucorAgent 他
脆弱性Windows Hyper-Vの脆弱性を悪用

incident
2025-11-06 05:40:00

被害状況

事件発生日2025年9月
被害者名SonicWall
被害サマリ不正なファイアウォール設定のバックアップファイルが無許可で露出しました。クラウドバックアップサービスを利用している全顧客のうち、約5%の顧客に影響がありました。
被害額不明(予想)

攻撃者

攻撃者名国家支援型の脅威アクター
攻撃手法サマリ特定のクラウド環境でAPIコールを使用してクラウドバックアップファイルに不正アクセス
マルウェア特定されていない
脆弱性特定されていない

incident
2025-11-05 21:52:45

被害状況

事件発生日不明
被害者名University of Pennsylvania
被害サマリUniversity of Pennsylvaniaでデータがサイバー攻撃によって盗まれた。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者不特定)
攻撃手法サマリSEOポイズニングを使用して偽のウェブサイトを推進
マルウェアGootloader(JavaScriptベースのマルウェアローダー)
脆弱性不明

vulnerability
2025-11-05 21:19:02

脆弱性

CVEなし
影響を受ける製品Hyundai AutoEver AmericaのIT環境
脆弱性サマリHyundai AutoEver AmericaのIT環境における不正アクセスにより、個人情報が流出
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-11-05 18:26:25

脆弱性

CVECVE-2025-48703
影響を受ける製品CentOS Web Panel (CWP)
脆弱性サマリCentOS Web Panel (CWP) の重要なリモートコマンド実行の脆弱性が悪用されている
重大度
RCE
攻撃観測不明
PoC公開不明

other
2025-11-05 17:28:34
  1. Microsoft Store on the web now allows creating a multi-app install package for Windows 11.
  2. This feature enables users to install multiple applications simultaneously from a single installer.
  3. Similar experience to third-party app Ninite's package manager for multiple app installation.
  4. Using Store multi-app install, users can select apps on the web, create a package, and install them together.
  5. The feature currently supports selecting from a list of 64 curated apps and can download up to 16 apps at once from the Store.

incident
2025-11-05 17:13:07

被害状況

事件発生日2025年9月
被害者名SonicWall社
被害サマリ9月のセキュリティ侵害により、顧客のファイアウォール構成のバックアップファイルが流出し、重要な情報、アクセス資格情報、トークンなどが漏洩。攻撃者がこれらの情報を悪用する可能性が高まった。
被害額不明(予想)

攻撃者

攻撃者名国家主導のハッカー
攻撃手法サマリ特定のクラウド環境からの不正アクセスによるクラウドバックアップファイルへのアクセス
マルウェア不明
脆弱性不明

incident
2025-11-05 16:33:51

被害状況

事件発生日2025年11月5日
被害者名不明
被害サマリ不正な電話番号を偽装して詐欺を行う詐欺被害
被害額不明(予想)

攻撃者

攻撃者名詐欺師
攻撃手法サマリ不正な電話番号を偽装して詐欺を行う
マルウェア使用されていない
脆弱性使用されていない

incident
2025-11-05 16:04:50

被害状況

事件発生日2025年10月30日
被害者名ペンシルバニア大学
被害サマリ大学の開発および卒業生活動に関連する内部システムがハッカーに侵害され、データが盗まれた
被害額被害額は不明(予想)

攻撃者

攻撃者名攻撃者の特定は不明、ソーシャルエンジニアリング攻撃で侵入
攻撃手法サマリソーシャルエンジニアリングを使用した
マルウェア不明
脆弱性不明

incident
2025-11-05 15:33:00

被害状況

事件発生日2025年11月5日
被害者名不明
被害サマリPROMPTFLUXというマルウェアがGoogleのGemini人工知能モデルAPIと連携して自身のソースコードを書き換えることが発覚しました。マルウェアはVBScriptで書かれ、静的なシグネチャ検知を回避するために自己変更機能を持っています。新しいコードを作成し、検出を迂回するためにGemini APIエンドポイントにクエリを送信します。
被害額不明(予想:被害が発生していないため)

攻撃者

攻撃者名不明
攻撃手法サマリGemini AIを利用した自己変更型のマルウェアを開発中の金銭目的の脅威アクター
マルウェアPROMPTFLUX、FRUITSHELL、PROMPTLOCK、PROMPTSTEAL、QUIETVAULT
脆弱性不明

vulnerability
2025-11-05 15:01:11

脆弱性

CVEなし
影響を受ける製品Outpost24のCompassDRP
脆弱性サマリ理論と実践の乖離によるセキュリティの脆弱性
重大度不明
RCE
攻撃観測
PoC公開

incident
2025-11-05 14:59:59

被害状況

事件発生日2025年11月5日
被害者名不明
被害サマリGoogleによると、人工知能を利用した新しいマルウェアファミリーが野生で展開されており、それらは大規模言語モデル(LLMs)を統合している。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリGoogleのThreat Intelligence Group(GTIG)は、悪意ある行為者が人工知能を活用し、新しいマルウェアファミリーを展開していることを特定した。
マルウェアPromptFlux、FruitShell、QuietVault、PromptLock
脆弱性不明

vulnerability
2025-11-05 14:04:00

脆弱性

CVEなし
影響を受ける製品OpenAI's ChatGPT artificial intelligence (AI) chatbot
脆弱性サマリOpenAIのChatGPTの人工知能チャットボットに影響を及ぼす新しい脆弱性が開示された。この脆弱性を利用することで、攻撃者はユーザーのメモリやチャット履歴から個人情報を盗むことが可能。
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2025-11-05 12:29:24

被害状況

事件発生日2025年11月4日
被害者名クレジットカード保有者4.3百万人
被害サマリクレジットカード詐欺とマネーロンダリングネットワークが3つ解体され、1億3000万ドルの損失を出しており、193か国の4.3百万人の保有者に影響を与えた。
被害額€300 million ($344 million)

攻撃者

攻撃者名ドイツ、英国、ラトビア、オランダ、オーストリア、デンマーク、アメリカ、カナダなど様々な国籍の容疑者
攻撃手法サマリクレジットカードデータを使用してオンラインサブスクリプションを作成し、不正取引を隠すためにクレジットカードの請求額を月額€50に設定した。
マルウェア不明
脆弱性不明

other
2025-11-05 11:55:00
  1. AndroidセキュリティをSamsung Knoxで保護
  2. Androidはセキュアではないという神話について
  3. ヒューマンエラーに由来する脅威
  4. アップデートのスピードと管理
  5. Samsung KnoxによるAndroidセキュリティの変革

vulnerability
2025-11-05 11:20:00

脆弱性

CVEなし
影響を受ける製品Microsoft Teams
脆弱性サマリMicrosoft Teamsを装ったMSIインストーラーを使用して誤った情報を収集
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-11-05 10:55:00

被害状況

事件発生日2025年11月5日
被害者名不明
被害サマリ北朝鮮の10の団体が暗号通貨を洗浄し、12.7百万ドルを不正に蓄積した(記事内では具体的な個人の被害者は言及されていない)。
被害額12.7百万ドル

攻撃者

攻撃者名北朝鮮関連の団体および個人(具体的な攻撃者名は記事内に記載なし)
攻撃手法サマリサイバー犯罪、情報技術労働者詐欺、ランサムウェア攻撃など複数の不正な手法を用いている。
マルウェア特定のマルウェアについては言及なし
脆弱性サイバー犯罪において、高度なマルウェアやソーシャルエンジニアリングを利用して3億ドル以上のデジタル資産を窃取(特定の脆弱性についての具体的な言及はなし)。
-------------------- ※ 被害額は記事内で$12.7百万ドルと記載されている。

incident
2025-11-05 10:34:38

被害状況

事件発生日2025年11月5日
被害者名不明
被害サマリ北朝鮮の金融機関および個人が暗号通貨を洗浄し、サイバー犯罪および詐欺的ITワーカー計画に関与
被害額3億ドル以上(予想)

攻撃者

攻撃者名北朝鮮関係者(不特定)
攻撃手法サマリ暗号通貨を盗むために高度なマルウェアやソーシャルエンジニアリングを使用
マルウェア不特定
脆弱性不特定

other
2025-11-05 10:30:00
  1. SOCSの疲労を回避するための実践的な手順
  2. 警告過多をリアルタイムコンテキストで減らす
  3. 繰り返し作業を自動化してアナリストの焦点を保護する
  4. リアルタイムの脅威インテリジェンスを組み込み、マニュアル作業を削減する
  5. リアルタイムの洞察とスマートなワークフローでアナリストの燃焼を防ぐ

other
2025-11-05 08:56:22
  1. Microsoftが2025年10月のWindowsの更新でBitLocker回復をトリガーする可能性を警告
  2. 問題は主にConnected Standby(Modern Standbyとしても知られている)をサポートするIntelデバイスに影響
  3. 問題に影響を受けるプラットフォームには、Windows 11 24H2および25H2、Windows 10 22H2が含まれる
  4. 影響を受けた顧客はビジネス向けにMicrosoftサポートに連絡する必要がある
  5. Microsoftは以前も同様の問題を解決するための緊急更新をリリースしてきた

vulnerability
2025-11-05 06:12:00

脆弱性

CVECVE-2025-11371, CVE-2025-48703
影響を受ける製品Gladinet CentreStack, Triofox, Control Web Panel (CWP)
脆弱性サマリGladinet CentreStackとTriofoxにおける外部パーティーにアクセス可能なファイルやディレクトリに関する脆弱性、Control Web Panel(元CentOS Web Panel)におけるオペレーティングシステムコマンドインジェクション脆弱性。
重大度CVE-2025-11371: 7.5、CVE-2025-48703: 9.0
RCECVE-2025-11371: 不明、CVE-2025-48703: 有
攻撃観測CVE-2025-11371: 有、CVE-2025-48703: 不明
PoC公開CVE-2025-11371: 有、CVE-2025-48703: 不明

vulnerability
2025-11-04 21:46:50

脆弱性

CVECVE-2025-11833
影響を受ける製品WordPress plugin Post SMTP
脆弱性サマリPost SMTPプラグインのCVE-2025-11833脆弱性を悪用され、管理者アカウントを乗っ取る攻撃が行われている。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-11-04 21:18:43

脆弱性

CVEなし
影響を受ける製品Apache OpenOffice
脆弱性サマリApache OpenOfficeはAkiraランサムウェア攻撃の標的に
重大度不明
RCE
攻撃観測
PoC公開

incident
2025-11-04 20:26:26

被害状況

事件発生日2024年6月から2025年5月
被害者名Androidユーザー
被害サマリGoogle Playで数百の悪質なAndroidアプリが40万回以上ダウンロードされ、スパイウェアやバンキングトロイの増加が確認された。サイバー犯罪者は従来のカード不正利用からモバイル支払いへの詐欺へと移行しており、ソーシャルエンジニアリングに基づく攻撃が増加している。
被害額不明(予想)

攻撃者

攻撃者名不明(海外のサイバー犯罪者)
攻撃手法サマリモバイル支払いを標的とするフィッシング、スミッシング、SIM交換、支払い詐欺などのソーシャルエンジニアリング手法が使用されている。
マルウェアAnatsa、Android Void(Vo1d)、Xnotice
脆弱性不明

other
2025-11-04 19:02:33
  1. Microsoft plans to remove Defender Application Guard from Office by December 2027.
  2. The removal will start with the February 2026 release of Office version 2602.
  3. Microsoft Defender Application Guard for Office (MDAG) will be deprecated and replaced with alternatives like Defender for Endpoint.
  4. Files in Office will now open in Protected View mode to enhance security.
  5. IT admins are advised to enable Microsoft Defender for Endpoint ASR rules and Windows Defender Application Control to maintain security.

incident
2025-11-04 17:25:00

被害状況

事件発生日2025年11月4日
被害者名複数の組織
被害サマリScattered Spider、LAPSUS$、ShinyHuntersのサイバー犯罪グループが合体し、データの抽出攻撃を実行。EaaS(身代金支払いサービス)提供などを行い、複数のTelegramチャンネルを運営。
被害額不明(予想)

攻撃者

攻撃者名Scattered Spider、LAPSUS$、ShinyHuntersの集合体(SLH)
攻撃手法サマリデータの抽出攻撃、身代金要求、新たなランサムウェアファミリー「Sh1nySp1d3r」の開発
マルウェアSh1nySp1d3r
脆弱性不明

vulnerability
2025-11-04 16:53:27

脆弱性

CVEなし
影響を受ける製品Swedish software supplier Miljödata
脆弱性サマリサイバー攻撃による1.5万人のデータ漏洩
重大度不明
RCE不明
攻撃観測
PoC公開

incident
2025-11-04 16:28:19

被害状況

事件発生日不明
被害者名日経(Nikkei)
被害サマリ日経のSlackメッセージングプラットフォームが侵害され、17,000人以上の従業員やビジネスパートナーの個人情報が流出した。
被害額情報なし(予想として数百万円)

攻撃者

攻撃者名攻撃者不明、マルウェアによる攻撃
攻撃手法サマリ従業員のコンピューターにマルウェアが感染し、認証情報が盗まれたことによるアカウント侵害
マルウェアSesameOp malware, 不明
脆弱性不明

incident
2025-11-04 15:57:00

被害状況

事件発生日2025年11月4日
被害者名不明
被害サマリ仮想通貨マネーロンダリングネットワークによる詐欺によって、被害総額600 millionユーロ(約688 millionドル)
被害額600 millionユーロ(被害額は明示されている)

攻撃者

攻撃者名国籍・個人情報不明
攻撃手法サマリ詐欺的な仮想通貨投資プラットフォームを作成し、高いリターンを約束して被害者を勧誘
マルウェア不明
脆弱性不明

incident
2025-11-04 15:09:22

被害状況

事件発生日2025年10月27日および29日
被害者名複数の被害者
被害サマリヨーロッパの法執行当局は、9人の容疑者が関与した暗号通貨詐欺ネットワークが複数の国の被害者から6億ユーロ(689百万ドル)以上を盗んだことが判明。被害者は偽の暗号通貨投資プラットフォームに資金を送金し、その資金を回収できず、犯罪者は盗まれた資産を6億ユーロ以上洗浄した。
被害額6億ユーロ以上

攻撃者

攻撃者名国籍不明の9人の容疑者
攻撃手法サマリ偽の暗号通貨投資プラットフォームを作成し、社会的メディアやコールドコールを通じて被害者を勧誘
マルウェア特定されていない
脆弱性報告されていない

vulnerability
2025-11-04 15:02:12

脆弱性

CVEなし
影響を受ける製品ブラウザ
脆弱性サマリモダンセキュリティツールを通過する最も重大なブラウザサンドボックスの脅威
重大度
RCEなし
攻撃観測不明
PoC公開不明

vulnerability
2025-11-04 14:24:00

脆弱性

CVECVE-2025-11953
影響を受ける製品@react-native-community/cli npm package
脆弱性サマリポピュラーな"@react-native-community/cli" npmパッケージに修正済みの致命的なセキュリティの欠陥がある
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-11-04 14:00:00

被害状況

事件発生日2025年11月4日
被害者名不明
被害サマリロシアのハッカーグループがMicrosoftのHyper-V仮想化技術を悪用し、Alpine Linuxを隠しマルウェアを隠匿した
被害額不明(予想)

攻撃者

攻撃者名Curly COMrades(ロシアのサイバー諜報グループ)
攻撃手法サマリHyper-V仮想化技術を使用してマルウェアを隠匿
マルウェアCurlCat、CurlyShell
脆弱性不明

vulnerability
2025-11-04 14:00:00

脆弱性

CVECVE-2024-38197
影響を受ける製品Microsoft Teams
脆弱性サマリMicrosoft Teamsにおける4つのセキュリティ欠陥が、ユーザーを深刻ななりすましやソーシャルエンジニアリング攻撃にさらす可能性があった。
重大度
RCE不明
攻撃観測不明
PoC公開不明

other
2025-11-04 13:31:05
  1. MicrosoftはSesameOpマルウェアがOpenAI Assistants APIを悪用した攻撃について
  2. ハッカーがRMMツールを使用して貨物船を侵害し、貨物を盗む
  3. MicrosoftはWSUSの欠陥のパッチがWindows Serverのホットパッチングを無効にしたことを発表
  4. Pennのハッカーがデータ侵害で120万件の寄付者記録を盗んだと主張
  5. Windows 10のアップデートバグが間違ったサポート終了アラートを引き起こす

other
2025-11-04 11:06:00
  1. Ransomwareは、データへのアクセスを遮断するか、データを暗号化して身代金が支払われるまで解除をブロックする悪意のあるソフトウェアで、主にフィッシングメール、悪意のあるダウンロード、ソフトウェアの脆弱性を利用した攻撃を通じてシステムに侵入する。
  2. 最近のRansomwareは、ファイル暗号化だけでなく、二重の脅迫策を用いており、データを暗号化し、機密情報を外部に流出させ、身代金が支払われない場合には公に公開すると脅迫。
  3. Ransomwareの開発や拡散を理解することで、有効な防御戦略を開発できる。
  4. Ransomwareは、フィッシングメール、エクスプロイトキット、RDP攻撃、悪意のあるWebサイト、USBドライブ、信頼できるソフトウェアプロバイダーを介したサプライチェーン攻撃など、複数の攻撃手法を通じて拡散する。
  5. Ransomwareの被害は、ファイルの暗号化だけでなく、業務、財務、および評判に長期的な影響を及ぼす可能性がある。

vulnerability
2025-11-04 10:49:00

脆弱性

CVEなし
影響を受ける製品OpenSSH for Windows
脆弱性サマリPhishingメールを使用し、Torを用いたOpenSSHのバックドアを配布
重大度
RCE
攻撃観測
PoC公開不明

other
2025-11-04 08:10:00
  1. GoogleのAI 'Big Sleep'がAppleのSafari WebKitで5つの新しい脆弱性を発見
  2. 脆弱性は以下のとおり:
    • CVE-2025-43429 - バッファオーバーフロー脆弱性
    • CVE-2025-43430 - 未指定の脆弱性
    • CVE-2025-43431 & CVE-2025-43433 - 2つの未指定の脆弱性
    • CVE-2025-43434 - フリーアフターフリー脆弱性
  3. AppleはiOS 26.1などのパッチをリリースし、脆弱性に対処
  4. Big SleepはGoogleのAIエージェントで、自動脆弱性発見を可能にする
  5. 脆弱性は未だ悪用されておらず、デバイスを最新バージョンに保つことが重要

incident
2025-11-04 07:49:31

被害状況

事件発生日2025年11月4日
被害者名Wordfenceのクライアントなど
被害サマリJobMonster WordPressテーマのクリティカルな脆弱性を悪用し、特定の条件下で管理者アカウントを乗っ取る
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリJobMonster WordPressテーマの認証バイパス脆弱性を悪用
マルウェア不明
脆弱性CVE-2025-5397(JobMonster WordPressテーマ)

incident
2025-11-04 07:45:00

被害状況

事件発生日2023年5月から11月
被害者名医療機器会社(フロリダ州タンパに本社)、製薬会社(メリーランド州に本社)、医師のオフィス(カリフォルニア州に本社)、エンジニアリング会社(カリフォルニア州に本社)、ドローンメーカー(バージニア州に本社)
被害サマリ医療機器会社等5社のネットワークに侵入し、BlackCat(別名ALPHV)ランサムウェアを使用してデータを盗み、仮想通貨での身代金要求により合計約$16,574,000を詐取
被害額$16,574,000

攻撃者

攻撃者名Ryan Clifford Goldberg、Kevin Tyler Martin、および共謀者1名(フロリダ州在住で米国籍)
攻撃手法サマリBlackCatランサムウェアの使用
マルウェアBlackCat(ALPHV)
脆弱性不明

incident
2025-11-04 05:58:00

被害状況

事件発生日不明(2025年11月04日に記事が公開)
被害者名不明
被害サマリOpenAIのAPIを悪用したバックドア「SesameOp」による潜在的な情報漏えい
被害額不明(予想)

攻撃者

攻撃者名不明(国籍なども不明)
攻撃手法サマリOpenAIのAPIをC2チャネルとして悪用
マルウェアSesameOp
脆弱性Microsoft Visual Studioの脆弱性を悪用

vulnerability
2025-11-03 21:53:35
エラーが発生しました。
記事ファイル名:../articles/20251103 215335_72072532262dde101c2a8199aef7920782383a530a751b21c899ea16735bc39b.json
The server had an error while processing your request. Sorry about that! {
"error": {
"message": "The server had an error while processing your request. Sorry about that!",
"type": "server_error",
"param": null,
"code": null
}
} 500 {'error': {'message': 'The server had an error while processing your request. Sorry about that!', 'type': 'server_error', 'param': None, 'code': None}} {'Date': 'Mon, 03 Nov 2025 21:58:57 GMT', 'Content-Type': 'application/json', 'Content-Length': '175', 'Connection': 'keep-alive', 'access-control-expose-headers': 'X-Request-ID', 'openai-organization': 'security-research-center', 'openai-processing-ms': '90314', 'openai-project': 'proj_SEBAmzC2HXInX3wAh7GT2fFm', 'openai-version': '2020-10-01', 'x-envoy-upstream-service-time': '90330', 'x-ratelimit-limit-requests': '10000', 'x-ratelimit-limit-tokens': '50000000', 'x-ratelimit-remaining-requests': '9999', 'x-ratelimit-remaining-tokens': '49997515', 'x-ratelimit-reset-requests': '6ms', 'x-ratelimit-reset-tokens': '2ms', 'x-request-id': 'req_461b72978acb4dae80c60bdc29e34090', 'x-openai-proxy-wasm': 'v0.1', 'cf-cache-status': 'DYNAMIC', 'Strict-Transport-Security': 'max-age=31536000; includeSubDomains; preload', 'X-Content-Type-Options': 'nosniff', 'Server': 'cloudflare', 'CF-RAY': '998f209d4db54396-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:91

incident
2025-11-03 20:50:10

被害状況

事件発生日2025年11月3日
被害者名開発者コミュニティ
被害サマリOpen VSXのSolidity拡張機能を装った悪意のあるリモートアクセストロイの影響を受けた開発者
被害額不明(予想)

攻撃者

攻撃者名不明(作者は Juan Bianco に偽装)
攻撃手法サマリEthereumスマートコントラクトを利用したリモートアクセストロイの配布
マルウェアSleepyDuck
脆弱性不明

vulnerability
2025-11-03 18:35:15

脆弱性

CVEなし
影響を受ける製品OpenAI Assistants API
脆弱性サマリSesameOpマルウェアがOpenAI Assistants APIを悪用
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-11-03 18:08:00

脆弱性

CVEなし
影響を受ける製品Open VSX extension "SleepyDuck"
脆弱性サマリVSXレジストリのマルウェア拡張機能"SleepyDuck"は、リモートアクセストロイの「SleepyDuck」を含む。
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-11-03 17:15:39

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリUS cybersecurity experts indicted for BlackCat ransomware attacks
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-11-03 16:46:40

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ船荷を奪うためにRMMツールを悪用するハッカー
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-11-03 15:22:12

被害状況

事件発生日不明
被害者名Penn hacker
被害サマリ1.2万件の寄付者レコードが漏洩
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性CVE-2025-59287

vulnerability
2025-11-03 15:11:21

脆弱性

CVEなし
影響を受ける製品Microsoft, Google
脆弱性サマリOAuthデバイスコードを悪用するフィッシング攻撃
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2025-11-03 13:18:00

被害状況

事件発生日不明
被害者名トラッキングおよび物流企業
被害サマリサイバー犯罪者がトラッキングおよび物流企業を狙い、RMMソフトウェアに感染させ、荷物を盗む
被害額(予想)数百万以上の価値の荷物が盗難

攻撃者

攻撃者名国籍・特定不可
攻撃手法サマリサイバー犯罪者は、RMMソフトウェアを利用して企業に侵入し、荷物を盗む
マルウェアLumma Stealer, StealC, NetSupport RATなど
脆弱性不明

vulnerability
2025-11-03 12:56:00

脆弱性

CVECVE-2025-61932
影響を受ける製品Motex Lanscope Endpoint Manager
脆弱性サマリMotex Lanscopeエンドポイントマネージャーで重大なセキュリティの欠陥が利用され、バックドアGokcpdoorが展開されました。
重大度
RCE不明
攻撃観測
PoC公開不明

other
2025-11-03 11:56:00
  1. セキュリティオペレーションセンター(SOC)は現在、過負荷である。アナリストは毎日何千ものアラートを処理し、多くの時間を偽陽性を追跡したり、反応的に検出規則を調整したりしている。
  2. SOCに必要な環境コンテキストや関連する脅威インテリジェンスが不足しており、どのアラートが本当に悪意を持っているかを迅速に検証するのに必要な情報が不足している。
  3. 多くの伝統的ツールは非常に正確であるが、彼らの致命的な欠陥はコンテキストと狭い焦点の欠如であり、森を木のために見逃している。
  4. 攻撃者は一度に一つの攻撃手法を使用するのではなく、複数のエクスポージャを連鎖させ、必要な目標を達成するために横断環境に移動する。
  5. 伝統的なセキュリティツールは個別に有効であるが、暗号化された連携されていない信号を効果的に相関させることがセキュリティチームにはほとんど不可能であることがある。

vulnerability
2025-11-03 11:14:00

脆弱性

CVEなし
影響を受ける製品BankBot-YNRKとDeliveryRAT Androidトロイの影響を受けるAndroidデバイス
脆弱性サマリBankBot-YNRKとDeliveryRATがAndroidデバイスから機密データを盗む能力を持つ
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-11-03 10:42:00

脆弱性

CVEなし
影響を受ける製品不特定
脆弱性サマリ韓国を標的としたサイバー攻撃で新しいHttpTroyバックドアが使用されている
重大度
RCE
攻撃観測
PoC公開不明

other
2025-11-03 10:12:47
  1. CISAとNSAがMicrosoft Exchangeサーバーのセキュリティを強化するためのヒントを共有
  2. 悪質なNPMパッケージがWindows、Linux、macOS向けに情報盗聴ツールを取得
  3. カナダ、ハクティビストが水およびエネルギー施設に侵入
  4. MicrosoftがWindowsアップデートの失敗を引き起こす0x800F081Fエラーを修正
  5. ペン大学のハッカー、データ侵害で120万人の寄付者記録を盗んだと主張

vulnerability
2025-11-02 22:07:14

脆弱性

CVEなし
影響を受ける製品University of Pennsylvania
脆弱性サマリPenn hacker claims to have stolen 1.2 million donor records in data breach
重大度
RCE不明
攻撃観測
PoC公開

other
2025-11-02 15:09:19
  1. Open VSXのアクセストークンが第三者に漏洩し、悪意あるエクステンションが公開されるリスクが発生
  2. Wizリサーチャーが550以上のシークレットの露呈を報告
  3. エクステンションには無害な見かけがついた自己増殖型のマルウェア 'GlassWorm'が潜む
  4. 攻撃は開発者の資格情報や仮想通貨ウォレットデータを狙っており、金銭目的の可能性を示唆
  5. Open VSXチームは対応し、攻撃の影響を受けたユーザーは35,800人とされるが、フィッシングやボットの操作が含まれる可能性がある

other
2025-11-01 20:00:00
  1. OpenAIはChatGPTに広告を導入する計画を立てており、収益が不安定な状況にある。
  2. ChatGPTには800万人のユーザーがいるが、そのうちの5%しか有料ユーザーではない。
  3. OpenAIの収益の70%は有料顧客から得ている。
  4. OpenAIはChatGPTで広告を表示するかどうかを内部で議論している。
  5. OpenAIの元メタ社員が企業の20%を占めており、「Meta-fication」に向けて進んでいる。

other
2025-11-01 16:56:00
  1. CISAとNSAは、Microsoft Exchangeサーバをセキュリティで保護するためのヒントを共有
  2. Windowsアップデートの失敗原因となる0x800F081Fエラーを修正したMicrosoft
  3. GoogleがAI検索に広告が表示されることを確認
  4. Insiders向けに3つの機能を搭載したWindows 11 Build 26220.7051がリリース
  5. Adobe Acrobatを42%オフで購入できるPDF Expertライフタイムディール

other
2025-11-01 16:17:22
  1. Windows 11 Build 26220.7051のリリース
  2. Windows 11のCopilotタスクバー機能の追加
  3. 新しいXbox体験の全面展開
  4. Bluetoothの共有オーディオサポートの追加
  5. ARM PC向けのパフォーマンス向上

other
2025-11-01 16:17:22
  1. Windows 11 Build 26220.7051がリリースされ、Insidersに3つの新機能が追加された
    • タスクバーにAsk Copilotが追加される
    • Copilotを使用してインターネット、ローカルファイル、AIを検索できる
    • 新しいXboxエクスペリエンスが提供される
    • Bluetooth用の共有オーディオサポートが追加される
  2. Microsoft、Windows 11のx64アプリのエミュレーションサポート強化によりARM PCのパフォーマンス向上
  3. 新しいWindows Insider ProgramのBetaまたはDevチャンネルに参加することで今すぐ新機能を試せる
  4. 関連記事:
    • Windowsのアップデートエラーを修正
    • WindowsはBSODクラッシュ後にメモリスキャンを促す予定
    • Windows 11 2025アップデートがリリース
    • Windows 11のKB5065789アップデートがリリース

vulnerability
2025-11-01 14:16:26

脆弱性

CVECVE-2025-61932
影響を受ける製品Motex Lanscope Endpoint Manager versions 9.4.7.2 および それ以前のバージョン
脆弱性サマリMotex Lanscope Endpoint Managerのクリティカルなリクエストオリジン検証の脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-11-01 13:43:00

脆弱性

CVECVE-2023-20198
影響を受ける製品Cisco IOS XEデバイス
脆弱性サマリCVE-2023-20198を悪用して不正なアカウントを作成し、システムを侵害する
重大度
RCE
攻撃観測
PoC公開不明

other
2025-10-31 20:59:02
  1. CISAとNSAがMicrosoft Exchangeサーバを安全に保護するヒントを共有
  2. 悪意のあるNPMパッケージがWindows、Linux、macOS用の情報盗み出しマルウェアを取得
  3. ハクティビストが水およびエネルギー施設に侵入、カナダ政府が報告
  4. MicrosoftがWindowsアップデートの失敗を引き起こす0x800F081Fエラーを修正
  5. Windows 11がAIパソコンに限定したBluetoothオーディオサポートをテスト

vulnerability
2025-10-31 18:32:39

脆弱性

CVEなし
影響を受ける製品University of Pennsylvania
脆弱性サマリペンシルバニア大学の学生と卒業生が攻撃的なメールを受信
重大度
RCE
攻撃観測
PoC公開

other
2025-10-31 17:19:00
  1. AardvarkはOpenAIが発表したAIセキュリティリサーチャーで、GPT-5大規模言語モデルを搭載しており、コードのスキャンやパッチ適用が可能。
  2. Aardvarkはプライベートベータで利用可能。ソフトウェア開発パイプラインに組み込まれ、コードの変更をモニタリングしてセキュリティ問題を検出し修正提案。
  3. AardvarkはGPT-5を搭載し、プロジェクトのコードベースを分析して脅威モデルを作成し、問題を特定。発見したセキュリティ欠陥に対してパッチを作成し、人間のアナリストによるレビューを行う。
  4. OpenAIはAardvarkを使用して、いくつかのオープンソースプロジェクトで少なくとも10のCVEを特定。AIエージェントを利用した脆弱性発見やパッチ適用の取り組みが進む中で、Aardvarkは新たなディフェンダーとして位置づけられている。
  5. Aardvarkはプロジェクトのセキュリティ目標と設計を反映する脅威モデルを作成し、コード進化に伴う新たな問題の特定から修正提案までを行い、セキュリティ強化とイノベーション促進を目指している。

incident
2025-10-31 17:15:06

被害状況

事件発生日不明
被害者名不明
被害サマリサービスの一時的な停止
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2025-10-31 16:08:00

被害状況

事件発生日2025年10月31日
被害者名不明
被害サマリ新しいマルウェアAirstalkによるサプライチェーン攻撃
被害額(予想)

攻撃者

攻撃者名国家背景の疑われる脅威アクター
攻撃手法サマリマルウェアAirstalkを使用したサプライチェーン攻撃
マルウェアAirstalk(PowerShellと.NETのバリアントが確認されている)
脆弱性エンタープライズブラウザを標的としている

vulnerability
2025-10-31 15:38:55

脆弱性

CVECVE-2023-20198
影響を受ける製品Cisco IOS XEデバイス
脆弱性サマリ未パッチのCiscoデバイスにBadCandy webshellをインストールする可能性
重大度最大
RCE
攻撃観測
PoC公開不明

vulnerability
2025-10-31 14:02:12

脆弱性

CVEなし
影響を受ける製品Windows
脆弱性サマリMicrosoftの0x800F081Fエラーを修正
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-10-31 13:57:00

脆弱性

CVECVE-2025-9491
影響を受ける製品Microsoft Windows
脆弱性サマリWindowsのショートカットの脆弱性を悪用し、欧州の外交官を標的にした攻撃が行われた
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-10-31 13:45:17

被害状況

事件発生日2025年10月31日
被害者名ロシアの機関(具体的な名前不明)
被害サマリロシアの機関から機密データが流出
被害額不明(予想)

攻撃者

攻撃者名ロシア人
攻撃手法サマリMeduza Stealer情報窃取マルウェアの開発・運営
マルウェアMeduza Stealer, Aurora Stealer
脆弱性不明

vulnerability
2025-10-31 13:26:00

脆弱性

CVECVE-2025-61932
影響を受ける製品Motex Lanscope Endpoint Manager
脆弱性サマリMotex Lanscope Endpoint Managerの重大なセキュリティ欠陥(CVE-2025-61932)が悪用され、チャイナリンクのTickグループによって企業システムが乗っ取られた。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-10-31 13:05:49

脆弱性

CVECVE-2024-1086
影響を受ける製品Debian, Ubuntu, Fedora, Red Hatなど、カーネルバージョンが3.15から6.8-rc1までの多くの主要なLinuxディストリビューション
脆弱性サマリnetfilter: nf_tablesカーネルコンポーネントのuse-after-free脆弱性によるローカル特権昇格
重大度
RCE不明
攻撃観測
PoC公開

other
2025-10-31 11:55:49
  1. Googleは、検索AIモードを個人的なものとして提供し、GmailやDriveなどのサービスにアクセスする予定。
  2. 将来、AIモードは電子メール、ドキュメント、他のGoogleアプリから詳細を取得し、本当にカスタマイズされた応答を提供する予定。
  3. Google AIモードは既にこの技術の初期バージョンをテストしているが、具体的な発表日は未定。
  4. 今後、Googleがモデルを個人情報で訓練する予定かは明らかでないが、この体験はオプトイン方式になる予定。
  5. このようなサービスがどれだけ個人情報に基づくかは明確でないが、この経験はオプトイン方式で提供される予定。

other
2025-10-31 11:30:00
  1. MSPs are facing rising client expectations for strong cybersecurity and compliance outcomes.
  2. By delivering advanced cybersecurity and compliance services, MSPs can build deeper relationships and stand out in a competitive market.
  3. This shift represents a major growth opportunity for MSPs.
  4. The move from basic IT and security services to strategic cybersecurity offerings requires a clear service strategy.
  5. A security-first mindset involves engaging clients in meaningful conversations and making clear connections between security initiatives and business value.

incident
2025-10-31 11:29:29

被害状況

事件発生日不明
被害者名欧州の外交官(ハンガリー、ベルギー、他の欧州諸国)
被害サマリハンガリーやベルギーの外交機関を始めとする欧州の様々な組織をターゲットにしたサイバー諜報活動。悪意のあるLNKファイルを使用して、PlugXリモートアクセストロイの展開が行われ、外交通信の監視や機密情報の窃取が行われていた。
被害額不明(予想)

攻撃者

攻撃者名中国関連のハッキンググループ (UNC6384 - Mustang Panda)
攻撃手法サマリLNKファイルの高度な脆弱性(CVE-2025-9491)を悪用し、PlugXリモートアクセストロイの展開を行っていた。
マルウェアPlugXリモートアクセストロイなど
脆弱性Windowsの.LNKファイルを利用した脆弱性(CVE-2025-9491)

incident
2025-10-31 09:40:17

被害状況

事件発生日2022年6月まで
被害者名Oleksii Oleksiyovych Lytvynenko
被害サマリContiランサムウェア運営の一員として多くの被害者から盗まれたデータをコントロールし、サイバー犯罪のダブルエクスポーション攻撃の一環として身代金要求のメモを送った。
被害額1,000以上の被害者、2022年1月時点で1億5,000万ドル以上の身代金を支払われたと推定

攻撃者

攻撃者名ウクライナ国籍(Contiランサムウェア操作のメンバー)
攻撃手法サマリContiランサムウェアを展開し、サイバー犯罪を行った
マルウェアTrickBot、BazarBackdoor
脆弱性不明

other
2025-10-31 08:46:00
  1. 米CISAとNSAがWSUSとMicrosoft Exchangeサーバーのセキュリティを確保するための緊急ガイダンスを発行
  2. サーバーの脆弱性を悪用した攻撃が続いており、最善の慣行としてセキュリティ更新とパッチ適用を維持することが挙げられている
  3. CVE-2025-59287に関連する追加情報を含むCISAのアラートが更新された
  4. 脆弱性を悪用している脅威行為がSophosによって報告され、企業や大学、技術、製造業、医療分野の機密データを収集している
  5. Microsoftがセキュリティ更新をリリースした翌日に攻撃活動が検出され、急速に広がりを見せている

vulnerability
2025-10-31 08:02:00

脆弱性

CVEなし
影響を受ける製品Open VSX project
脆弱性サマリOpen VSXプロジェクトの一部のトークンが漏洩し、マーケットプレイスに公開された拡張機能からアクセス可能であった。
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2025-10-31 07:09:00

脆弱性

CVECVE-2025-41244
影響を受ける製品Broadcom VMware Tools および VMware Aria Operations
脆弱性サマリ特権の不安全なアクションを定義したもの
重大度
RCE
攻撃観測
PoC公開不明

other
2025-10-31 03:37:00
  1. ThreatLockerがmacOS向けに新しいセキュリティレイヤー「Defense Against Configurations (DAC)」を発表
  2. この新リリースは、macOS上でリスクのある設定や非準拠設定を可視化し、インシデント化する前に修正できるようにする
  3. DACは、FileVaultによるディスク暗号化状況、組み込みファイアウォールの状態など、高価値の制御に焦点を当てている
  4. ThreatLockerエージェントは、設定スキャンを実行し、結果をコンソールに報告する
  5. DACにより、攻撃者が狙う隙間を埋め、管理者にWindows向けと同じレベルの洞察力を提供する

other
2025-10-30 22:12:28
  1. CISAとNSAがMicrosoft Exchangeサーバーのセキュリティを強化する方法を共有
  2. NPMパッケージからWindows、Linux、macOS向けの情報盗難ツールを取得する悪意のあるソフトウェア
  3. ハッカー集団によるカナダの水力およびエネルギー施設への侵入
  4. Windowsアップデートの失敗を引き起こす0x800F081Fエラーを修正するマイクロソフト
  5. 欧州のクレジットカードを盗むNFC中継マルウェアの急増

vulnerability
2025-10-30 20:17:03

脆弱性

CVEなし
影響を受ける製品AndroidのNFCマルウェア
脆弱性サマリAndroidのHost Card Emulation(HCE)を悪用したNFCリレー マルウェアにより、無断でクレジットカード情報を盗み取られる
重大度
RCE
攻撃観測
PoC公開

incident
2025-10-30 20:01:40

被害状況

事件発生日2024年10月中旬以降(昨年)
被害者名米国の防衛請負業者、英国政府機関、アジアの機関など
被害サマリVMware Aria OperationsおよびVMware Toolsソフトウェアの高危険性脆弱性(CVE-2025-41244)の悪用による特権昇格攻撃
被害額不明(予想:数百万ドル以上)

攻撃者

攻撃者名UNC5174(中国の国家支援サイバー部隊の一部)
攻撃手法サマリVMware Aria OperationsおよびVMware Toolsの脆弱性(CVE-2025-41244)を悪用した特権昇格攻撃
マルウェア不明
脆弱性VMware Aria OperationsおよびVMware ToolsのCVE-2025-41244

vulnerability
2025-10-30 19:03:37

被害状況

事件発生日不明
被害者名Ribbon Communications
被害サマリ米国政府や世界中の通信会社向けに通信サービスを提供しているRibbon Communicationsが、国家ハッカーによってITネットワークに侵入された。数々の顧客情報にアクセスされた可能性があり、ファイルを盗まれた可能性もある。
被害額不明(予想)

攻撃者

攻撃者名国家ハッカー(特定されず)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Ribbon CommunicationsのITネットワーク
脆弱性サマリ国家ハッカーによるITネットワーク侵入
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-10-30 18:38:45

脆弱性

CVEなし
影響を受ける製品Conduent
脆弱性サマリ2024年のデータ侵害により10.5百万人の影響を確認
重大度
RCE
攻撃観測不明
PoC公開不明

other
2025-10-30 18:02:49
  1. WhatsAppはiOSおよびAndroidデバイス向けにパスワードレスチャットバックアップを追加
  2. パスキーは、ユーザーがチャット履歴を指紋、顔認識、または画面ロックコードを使って暗号化できるようにする
  3. パスキーは、パスワードを覚える必要がない認証方法で、バイオメトリクス(顔認識または指紋)、PIN、またはセキュリティーパターンを使用
  4. Metaがこの機能を世界中で導入し、すべてのユーザーに段階的に展開を予定
  5. パスキーは従来の資格情報よりも大幅にセキュリティを向上させる

other
2025-10-30 17:00:00
  1. GoogleはAndroidの組み込みAIディフェンスにより、毎月100億回の詐欺メッセージをブロックしている。
  2. GoogleはSMSプロトコルの進化であるRCSを使用する100万以上の怪しい番号をブロックしている。
  3. Googleは様々なセーフガードを採用して、電話詐欺対策に取り組んでおり、ユーザーが自動的にスパムフィルターに移動されるようにしている。
  4. 最も一般的な詐欺カテゴリは、労働詐欺であり、次に財務を目的とする詐欺、パッケージ配信に関する詐欺などが挙げられる。
  5. 詐欺メッセージは毎日5時から10時までに最も送信され、月曜日に最も多く送信される傾向がある。

vulnerability
2025-10-30 16:43:51

脆弱性

CVEなし
影響を受ける製品L3Harris Trenchantのセキュリティ情報
脆弱性サマリ元L3Harrisエグゼクティブがロシアのブローカーにサイバーセキュリティ情報を売却
重大度
RCE不明
攻撃観測
PoC公開

incident
2025-10-30 16:40:00

被害状況

事件発生日2025年10月30日
被害者名不明
被害サマリAdaptixC2というオープンソースのC2フレームワークが悪用され、ロシア系ランサムウェアグループによる高度な攻撃に使用された。
被害額不明(予想)

攻撃者

攻撃者名ロシア系ランサムウェアグループ等
攻撃手法サマリAdaptixC2を使用した高度な攻撃
マルウェア不明
脆弱性不明

other
2025-10-30 16:11:00
  1. CISAとNSAはMicrosoft Exchangeサーバーのセキュリティを強化するためのガイダンスをリリース
  2. 推奨されるベストプラクティスには、ユーザー認証とアクセスの強化、アプリケーションの攻撃面の最小化、強力なネットワーク暗号化が含まれる。
  3. CISA、NSA、ACSC、およびCyber Centreは、Exchangeサーバーの最新バージョンに移行し、セキュリティリスクを軽減することを強く勧める。
  4. ガイダンスには、サーバーの更新、マイグレーション、緊急対策の有効化、ビルトインのスパム対策、管理者アクセスの制限など、ネットワークディフェンダーに対する12以上のセキュリティ勧告が含まれる。
  5. 最近のExchangeの脆弱性攻撃に関する緊急指令や注意喚起を通じて、CISAとNSAは組織が可能な限りサイバー攻撃から身を守るために支援している。

other
2025-10-30 14:45:00
  1. Chromiumと関連する脆弱性"Brash"が発見される。Blinkレンダリングエンジンのセキュリティ研究者Jose Pinoの発表によると、Chromiumベースのブラウザを数秒でクラッシュさせることが可能。
  2. "Brash"は、特定のDOM操作がどのように管理されるかにあるアーキテクチャ上の欠陥を悪用することによって、おおよそ15〜60秒の間に任意のChromiumブラウザをクラッシュさせる。
  3. "document.title" APIの更新に対する適切なレート制限が不足していることがBrashの核心であり、これにより、毎秒数百万のDOMの変更が可能となり、ブラウザのクラッシュやCPUリソースの消費が引き起こされる。
  4. 攻撃の流れは、3つの段階から成り立っており、特に時間を指定して実行することで、時間的な精度の高い攻撃が可能である。
  5. Google ChromeやChromiumで動作する全てのブラウザに対してこの脆弱性が機能し、Mozilla FirefoxやApple Safari、iOS上のサードパーティブラウザは攻撃から免疫を持っている。

vulnerability
2025-10-30 14:00:10

脆弱性

CVEなし
影響を受ける製品Token Security(トークンセキュリティ)
脆弱性サマリ自律的なAIエージェントのセキュリティリスクについての議論
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-10-30 13:00:00

脆弱性

CVEなし
影響を受ける製品LinkedIn
脆弱性サマリFinance execsを狙ったLinkedInを利用したフィッシング攻撃
重大度なし
RCE
攻撃観測
PoC公開

other
2025-10-30 11:55:00
  1. セキュリティの失敗は侵害の段階で失敗するのではなく、影響の段階で失敗する。
  2. BASサミットでは、サイバーディフェンスは予測ではなく証明が重要であるとの声が多く上がった。
  3. BASは合コンプライアンスを超え、サイバーセキュリティの日常的なテストへと成長した。
  4. セキュリティはデザインではなくリアクションの問題であり、BASはリアクションをテストするもの。
  5. BASは現在、日常的なセキュリティ業務の一環となっており、実証に基づいた回答が意見に代わっている。

vulnerability
2025-10-30 11:42:03

脆弱性

CVEなし
影響を受ける製品Microsoft 365 companion apps
脆弱性サマリMicrosoft 365コンパニオンアプリにおけるCopilot機能に関する新機能の追加
重大度なし
RCE不明
攻撃観測不明
PoC公開不明

incident
2025-10-30 10:54:00

被害状況

事件発生日2025年10月30日
被害者名被害者の記載なし
被害サマリラテンアメリカでのPureHVNCに関連した攻撃、米国の元軍事請負業者がロシアに国防関連の機密情報を売却、欧州警察庁がコールIDスプーフィングによる詐欺の増加、その他複数のサイバー攻撃の報告
被害額被害額(予想):不明

攻撃者

攻撃者名ピーター・ウィリアムズ(オーストラリア国籍)
攻撃手法サマリ国防請負業者からの機密情報売却、コールIDスプーフィングによる詐欺、ChromeでのHTTPS接続強制設定、複数のマルウェアによる攻撃など
マルウェアPureHVNC、Midnight ransomware、VBShower backdoorなど
脆弱性CVE-2025-40778(BIND 9リゾルバの脆弱性)など

incident
2025-10-30 10:16:00

被害状況

事件発生日2025年8月以降
被害者名npmユーザー(開発者)
被害サマリPhantomRavenマルウェアによるGitHubトークン、認証トークン、CI/CDシークレットの盗難
被害額不明(被害額は記事に記載なし)

攻撃者

攻撃者名攻撃者特定されず
攻撃手法サマリnpmパッケージに含まれるPhantomRavenマルウェアによる攻撃
マルウェアPhantomRavenマルウェア
脆弱性不明

vulnerability
2025-10-29 23:16:10

脆弱性

CVEなし
影響を受ける製品NPM packages
脆弱性サマリTen malicious packages in NPM registry download an information-stealing component that collects sensitive data from Windows, Linux, and macOS systems.
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-10-29 20:44:00

脆弱性

CVECVE-2025-11705
影響を受ける製品Anti-Malware Security and Brute-Force Firewall plugin for WordPress
脆弱性サマリWordPressのセキュリティプラグインにおける特権エスカレーションの脆弱性が私的データ漏洩の可能性を引き起こす
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2025-10-29 19:03:06

脆弱性

CVEなし
影響を受ける製品カナダの水およびエネルギー施設
脆弱性サマリハクティビストによる産業制御システムへの侵入
重大度
RCE不明
攻撃観測
PoC公開不明

other
2025-10-29 17:41:28
  1. Microsoftが一部のWindows PCで壊れたMedia Creation Toolを修正
  2. Windows 11 Media Creation Tool (MCT)はWindows 10 22H2およびWindows 11 25H2システムで再び動作
  3. MCTは、システムの回復、クリーンインストール、または新しいデバイスへのアップグレードのために最新バージョンのWindowsをダウンロードし、ブータブルなインストールメディアを作成する無料ツール
  4. Microsoftは、MCTを修復するために10月のプレビューアップデートKB5067036をリリース
  5. 修正されたKB5067036オプションの累積アップデートは、MCTを修正するだけでなく、更新されたスタートメニューと管理者保護機能も提供

incident
2025-10-29 16:49:33

被害状況

事件発生日2025年10月29日
被害者名Microsoftの顧客(主にAzureとMicrosoft 365サービス利用者)
被害サマリMicrosoftのDNS障害により、世界中の顧客がMicrosoft AzureとMicrosoft 365サービスへのアクセスに影響を受け、サーバーおよびウェブサイトの接続に問題が生じている。一部の影響を受けた顧客には、認証の問題が報告されている。
被害額被害額は不明(予想)

攻撃者

攻撃者名特定されていない(国籍も不明)
攻撃手法サマリDNS障害を利用した攻撃
マルウェア特定されていない
脆弱性特に報告されていない

incident
2025-10-29 16:26:38

被害状況

事件発生日2025年8月以降
被害者名JavaScript開発者(npm利用者)
被害サマリnpmパッケージを偽装して、認証トークンやGitHubの認証情報を盗んだ攻撃
被害額不明(予想)

攻撃者

攻撃者名不明(PhantomRaven攻撃)
攻撃手法サマリnpmパッケージを偽装し、リモートダイナミック依存関係(RDD)システムを使用
マルウェア不明
脆弱性不明

vulnerability
2025-10-29 15:38:00

脆弱性

CVECVE-2017-9841
CVE-2021-3129
CVE-2022-47945
CVE-2022-22947
CVE-2024-3721
影響を受ける製品PHPサーバ、IoTデバイス
脆弱性サマリPHPサーバやIoTデバイスを狙った自動攻撃の増加
重大度
RCE
攻撃観測
PoC公開不明

other
2025-10-29 14:57:00
  1. 新しいAIを標的としたクローキング攻撃がAIクローラーを騙し、偽の情報を検証済みの事実として引用させる問題が指摘される。
  2. 攻撃手法はSPLXによって開発され、悪意のある第三者がOpenAI ChatGPT Atlasのような機械学習のWebブラウザに異なるコンテンツを提供するウェブサイトを設定可能。
  3. この手法は、「AI標的のクローキング」と呼ばれ、AIクローラーを操ることを目的としている。
  4. この攻撃は、AIクローラーに対して悪意のあるコンテンツを提供することで、AIツールへの信頼を高め、偏りをもたらす可能性がある。
  5. クローキング攻撃は今後、AIの世界において深刻な脅威となり得る。

other
2025-10-29 14:32:56
  1. MicrosoftがWindowsアップデートの失敗を引き起こす0x800F081Fエラーを修正
  2. 問題はKB5050094プレビュー累積更新プログラムがインストールされたユーザーに影響
  3. MicrosoftはKB5067036プレビューアップデートで問題を修正
  4. IT管理者は一時的な対処法としてIn-Place Upgradeを使用することが可能
  5. 今年に入ってからWindows管理者は複数の問題に直面していた

other
2025-10-29 14:02:12
  1. Googleが大規模なGmailデータ侵害の虚偽主張を否定
  2. Microsoftが数百万人をCopilot M365サブスクリプションに騙すとして提訴される
  3. Chromeゼロデイ攻撃に関連するイタリアのスパイウェアベンダーがリンク
  4. Microsoft、プリインストールされたMicrosoft Storeアプリを削除する新ポリシーを発表
  5. 22%オフのオープンボックスのSony WH-1000XM6にアップグレードして聞き取りの違いを聞いてみる

other
2025-10-29 11:55:00
  1. "Preparing for the Digital Battlefield of 2026: Ghost Identities, Poisoned Accounts, & AI Agent Havoc"の記事
  2. 2026年における最も重要なデータ侵害は、大規模で管理されていないアイデンティティのリスクである
  3. 2026年、アゼンティックAIが究極の攻撃ベクトルとして浮上
  4. 2026年におけるAIによる攻撃ベクトルの一つに、アカウントポイズニングが登場
  5. 2026年には、2015年のデータ侵害からの"ghost"アイデンティティが問題視される

incident
2025-10-29 11:51:00

被害状況

事件発生日2025年10月29日
被害者名ウクライナの組織
被害サマリロシア系の攻撃者によるデータ漏洩およびネットワークへの持続的アクセス
被害額不明(予想)

攻撃者

攻撃者名ロシア系の攻撃者
攻撃手法サマリLiving-off-the-land (LotL) tactics
マルウェアLocalolive, Chisel, plink, rsockstun, その他不明
脆弱性未修正の脆弱性を悪用

other
2025-10-29 10:16:00
  1. Artificial Intelligence (AI)がGRC(Governance, Risk, and Compliance)を急速に変革している。
  2. AIは監査を迅速化し、重要なリスクを素早く警告し、時間のかかるマニュアル作業を大幅に削減している。
  3. AIの能力は大きく、より効率的で高い精度、そしてより積極的なGRC機能につながっている。
  4. しかし、AIのこの強力な変化は新たな課題をもたらし、潜在的な偏見、危険な死角、規制上の隙間などが存在する。
  5. AIをGRCにおいて本当の競争上の優位性にするために、クリアで実践的な知識が必要である。

vulnerability
2025-10-29 08:34:00

脆弱性

CVEなし
影響を受ける製品npm packages (deezcord.js, dezcord.js, dizcordjs, etherdjs, ethesjs, ethetsjs, nodemonjs, react-router-dom.js, typescriptjs, zustand.js)
脆弱性サマリWindows、Linux、macOS向けに情報窃取を行うマルウェアが含まれたnpmパッケージが発見された。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-10-29 07:44:00

脆弱性

CVECVE-2025-6204, CVE-2025-6205, CVE-2025-24893
影響を受ける製品Dassault Systèmes DELMIA Apriso, XWiki
脆弱性サマリDELMAI Aprisoでのコードインジェクション、権限不足、XWikiでのリモートコード実行
重大度
RCE
攻撃観測
PoC公開不明

other
2025-10-28 23:31:28
  1. Googleが大規模なGmailデータ侵害の誤った主張を否定
  2. Microsoftが数百万人をCopilot M365サブスクリプションにだまし訴えられる
  3. Chromeのゼロデイ攻撃に関連するイタリアのスパイウェアベンダー
  4. Microsoft:事前にインストールされたMicrosoft Storeアプリが削除される新しいポリシー
  5. Pythonが倫理的妥協を恐れ米政府からの150万ドルの助成金を拒否

other
2025-10-28 22:16:37
  1. Python Software Foundationが米国科学財団(NSF)への150万ドルの助成金提案を撤回
  2. 助成金はPythonとPython Package Index(PyPI)のセキュリティ脆弱性への対応に役立つ予定だった
  3. 助成金はPyPIパッケージの自動マルウェア検出ツールの開発に使用される予定だった
  4. NSFが課した制約条項がPSFの理事会メンバーによって拒否された
  5. PSFはDEI(多様性、公正性、包摂性)が活動の中心であり、提案された条件の下での助成金は矛盾すると述べた

vulnerability
2025-10-28 21:16:26

脆弱性

CVEなし
影響を受ける製品DentsuのU.S.-based subsidiary Merkle
脆弱性サマリDentsuの子会社であるMerkleがサイバーセキュリティインシデントにさらされ、従業員や顧客データが露出した
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-10-28 19:16:00

脆弱性

CVEなし
影響を受ける製品IntelとAMDのDDR5セキュアエンクレーブ
脆弱性サマリTEE.Failサイドチャネル攻撃により、IntelとAMDのDDR5メモリから秘密情報を抽出可能
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-10-28 19:11:33

脆弱性

CVEなし
影響を受ける製品Windows Subsystem for Linux (WSL)
脆弱性サマリQilinランサムウェアがWindows Subsystem for Linux(WSL)を使用してLinuxのエンクリプタを実行する
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-10-28 18:59:49

脆弱性

CVECVE-2025-6204, CVE-2025-6205
影響を受ける製品DELMIA Apriso (Dassault Systèmes)
脆弱性サマリ1つ目は認証の不備による特権昇格、2つ目はコードインジェクションによる任意のコード実行が可能
重大度高(1つ目)、中(2つ目)
RCE
攻撃観測
PoC公開不明

vulnerability
2025-10-28 17:59:18

脆弱性

CVEなし
影響を受ける製品Microsoft 365 Copilot
脆弱性サマリMicrosoft 365 Copilotの新しい機能により、アプリを簡単に作成し、ワークフローを自動化できるようになる
重大度不明
RCE
攻撃観測
PoC公開

incident
2025-10-28 17:59:05

被害状況

事件発生日2024年10月31日
被害者名2.7 million Australians
被害サマリマイクロソフトがCopilot AIアシスタントをMicrosoft 365サービスの一部として無断で導入し、価格を引き上げたことによって、2,700,000人のオーストラリア人を欺いた。
被害額5930万オーストラリアドル(約46億5000万円)(予想)

攻撃者

攻撃者名不明(オーストラリア人を被害者とするとされている)
攻撃手法サマリ価格を引き上げてコピーAIツールを無断で導入
マルウェア不明
脆弱性不明

vulnerability
2025-10-28 17:00:00

脆弱性

CVEなし
影響を受ける製品Intel, AMD, NVIDIAのCPU
脆弱性サマリTEE.Fail攻撃により信頼実行環境から情報を抽出可能
重大度
RCE
攻撃観測不明
PoC公開不明

other
2025-10-28 17:00:00
  1. Google Chromeは、2026年10月のChrome 154リリースから、ユーザーがHTTPSでない公共ウェブサイトに接続する前にデフォルトで警告する。
  2. 「常に安全な接続を使用」の設定を追加していたが、2026年10月からこのオプションをデフォルトで有効化し、ユーザーが常にHTTPS経由でウェブサイトにアクセスし、中間者攻撃から常に保護されるようにする。
  3. Chromeは、新しいサイトがHTTPSを使用していないときにユーザーに警告するが、よく訪れる不安全なサイトに対して繰り返し警告を表示しない。
  4. ユーザーは、公共サイトだけでなく、エンタープライズイントラネットを含むすべてのサイトに対して安全でない接続の警告を有効にするオプションがある。
  5. Chromeはこの機能がほとんどのユーザーにとって比較的痛みを伴わないことを期待しているが、ユーザーは設定を無効にして警告を非表示にできる。

incident
2025-10-28 16:33:00

被害状況

事件発生日2025年10月28日
被害者名イタリアおよびブラジルの金融機関利用者
被害サマリ新しいAndroid銀行トロイの**Herodotus**による機器乗っ取り攻撃と情報流出
被害額被害額は不明(予想)

攻撃者

攻撃者名攻撃者不明(攻撃者国籍不詳)
攻撃手法サマリヒューマンライクなタイピングによる反詐欺システム回避
マルウェアHerodotus
脆弱性Androidデバイスの脆弱性を利用

vulnerability
2025-10-28 16:12:00

脆弱性

CVEなし
影響を受ける製品macOS
脆弱性サマリGhostCallとGhostHireと呼ばれる新たなマルウェアチェーン
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-10-28 14:05:15

脆弱性

CVEなし
影響を受ける製品Webブラウザ(Chrome、Firefox、Edgeなど)
脆弱性サマリBiDi Swap(双方向テキストトリック)により、フェイクURLがリアルに見えるように装備される
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2025-10-28 13:15:11

被害状況

事件発生日2025年10月28日
被害者名Varonis (企業)
被害サマリ新しいAtroposiaマルウェアは、リモートアクセストロイの提供を通じてサイバー犯罪者に侵入、回避、データ窃盗、およびローカル脆弱性スキャンの機能を組み合わせた新しいマルウェア・アズ・ア・サービス(MaaS)プラットフォームである。
被害額不明(予想)

攻撃者

攻撃者名不明(Varonisによると、Atroposiaは簡単に使用できる、手ごろな価格の「プラグ&プレイ」ツールの最新例であり、「SpamGPT」と「MatrixPDF」に並ぶ」とされている)
攻撃手法サマリ脆弱性スキャン、データ窃盗、DNSハイジャッキング、リモートデスクトップ、ファイル管理、情報盗聴など
マルウェアAtroposia
脆弱性最新のWindowsシステムを攻撃、UAC保護をバイパス

other
2025-10-28 11:55:00
  1. 早期の脅威検出は長期的なビジネスの成長に不可欠。
  2. 早期検出により事件のコストが著しく低下。
  3. 迅速な対応=自信を持った運用=競争力。
  4. 成熟したサイバー姿勢が深刻なビジネス機会を開放。
  5. 脅威インテリジェンスが早期検出を支援。

other
2025-10-28 10:30:00
  1. 基本をロックダウンする
    • 多要素認証(MFA)を強制する
    • 管理者アクセスを強化する
    • 共有設定をセキュアにする
    • OAuthアプリのアクセスを制御する
  2. メール脅威に対する強固化
  3. アカウント乗っ取りの検出と封じ込め
  4. データを理解し保護する
  5. 協力と管理のバランスをとる

other
2025-10-28 10:00:00
  1. X: 11月10日までに2FAセキュリティキーを再登録しないとロックアウトされる
  2. CISAが攻撃に使用されたWindows Server WSUSの欠陥の修正を政府職員に命令
  3. Microsoftが事前インストールされたMicrosoft Storeアプリを削除する新ポリシーを発表
  4. 新たなCoPhish攻撃がOAuthトークンをCopilot Studioエージェントを介して盗む
  5. 30ドルのCISSPコースバンドルが厳格な認証に入門する

vulnerability
2025-10-28 08:22:00

脆弱性

CVECVE-2025-2783
影響を受ける製品Google Chrome
脆弱性サマリGoogle Chromeのセキュリティ欠陥を悪用したスパイウェアの配信
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-10-28 04:01:00

脆弱性

CVEなし
影響を受ける製品Microsoft Office
脆弱性サマリSideWinderが新しいClickOnceベースの攻撃チェーンを採用
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-10-27 20:32:01

脆弱性

CVEなし
影響を受ける製品Google Gmail
脆弱性サマリ183百万アカウントに関するデータ侵害の虚偽声明
重大度なし
RCE
攻撃観測
PoC公開

vulnerability
2025-10-27 19:36:11

脆弱性

CVEなし
影響を受ける製品Adobe Magento
脆弱性サマリAdobe Magentoの"SessionReaper"脆弱性を悪用
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2025-10-27 19:22:38

被害状況

事件発生日不明
被害者名不明
被害サマリ被害者がランサムウェアの要求に応じる割合が低下しており、データ盗難と公開リークの脅威を受けている。
被害額平均$377,000、中央値$140,000

攻撃者

攻撃者名不明(一部グループ名:AkiraとQilin)
攻撃手法サマリリモートアクセス侵害やソフトウェアの脆弱性を利用
マルウェア情報なし
脆弱性情報なし

vulnerability
2025-10-27 18:36:05

脆弱性

CVEなし
影響を受ける製品Windows 11
脆弱性サマリWindows 11のBSODクラッシュ後にメモリスキャンを促す新機能
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-10-27 16:55:02

脆弱性

CVECVE-2025-55315
影響を受ける製品QNAPのWindowsバックアップソフトウェア
脆弱性サマリASP.NET Coreのセキュリティ回避フローに関するクリティカルな脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-10-27 16:37:28

脆弱性

CVECVE-2025-2783
影響を受ける製品Google Chrome
脆弱性サマリサンドボックス脱出のゼロデイ脆弱性を悪用
重大度
RCE
攻撃観測
PoC公開

other
2025-10-27 16:12:00
  1. X社は、ユーザーに11月10日までにセキュリティキーを再登録するよう要請。
  2. 2025年11月10日までに既存のセキュリティキーを使用するか、新しいものを登録するよう求められている。
  3. X社は、Twitter.comドメインを正式に廃止する取り組みの一環。
  4. Twitterのドメインを廃止するため、セキュリティキーの再登録が必要。
  5. X社は、テキストメッセージを使用した2段階認証もサポートしているが、オプションは非プレミアムサブスクライバーに限られている。

other
2025-10-27 15:59:36
  1. ハッカーがAdobe Magentoの重大な「SessionReaper」の脆弱性を悪用
  2. Microsoftが攻撃をブロックするためにダウンロード時のファイルエクスプローラープレビューを無効化
  3. Pwn2Own Irelandで73のゼロデイ脆弱性でハッカーが$1,024,750を獲得
  4. PhantomCaptcha ClickFix攻撃がウクライナの戦争救援団体を標的に
  5. Googleが誰もがビブコードでビデオゲームを作成可能になると発表

other
2025-10-27 15:13:58
  1. (記事なし)
  2. ハッカーがAdobe Magentoの重大な「SessionReaper」の欠陥を悪用
  3. Microsoftが攻撃をブロックするためにダウンロードのFile Explorerのプレビューを無効化
  4. ハッカーがPwn2Own Irelandで73のゼロデイで$1,024,750を獲得
  5. PhantomCaptcha ClickFix攻撃がウクライナの戦争救済団体を標的に

other
2025-10-27 15:12:59
  1. Adobe Magentoで致命的な「SessionReaper」の脆弱性を悪用するハッカー
  2. Microsoftが攻撃をブロックするためにダウンロード時のFile Explorerのプレビューを無効化
  3. Pwn2Own Irelandで73個のゼロデイでハッカーが$1,024,750を獲得
  4. PhantomCaptcha ClickFix攻撃がウクライナの戦争救済団体を標的に
  5. 2025年の露出管理の状況:3,000以上の組織からの洞察

vulnerability
2025-10-27 14:31:00

脆弱性

CVEなし
影響を受ける製品OpenAI's ChatGPT Atlas
脆弱性サマリChatGPT Atlasの新しい脆弱性が発見され、任意のコードを実行する可能性がある
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-10-27 14:01:11

脆弱性

CVEなし
影響を受ける製品Windows Server WSUS
脆弱性サマリWindows Server WSUSの脆弱性が攻撃で利用される
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2025-10-27 13:27:35

脆弱性

CVECVE-2025-59287
影響を受ける製品Windows Server Update Services (WSUS)
脆弱性サマリWindows Server Update Services (WSUS) の重大な脆弱性を悪用する攻撃が行われている
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-10-27 12:51:00

脆弱性

CVECVE-2025-59287
影響を受ける製品Windows Server Update Service (WSUS)
脆弱性サマリWSUSに存在するリモートコード実行の脆弱性
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-10-27 08:55:00

被害状況

事件発生日2025年10月27日
被害者名Qilin ransomware被害者
被害サマリQilin ransomwareグループによる40人以上の被害者、主に製造業、専門サービス、卸売業への攻撃。多くの国々が影響を受けている。
被害額被害額は不明(予想)

攻撃者

攻撃者名Qilin ransomwareグループ
攻撃手法サマリQilin ransomwareはVPNインターフェースを使用して初期アクセスを行い、RDP接続を実行し、MimikatzやWebBrowserPassView.exeを利用してクレデンシャルを収集。
マルウェアQilin ransomware
脆弱性不明

other
2025-10-27 07:29:00
  1. OpenAIが公開したAtlasブラウザには、prompt injection攻撃という脅威が存在し、悪意あるURLを使ってユーザーをリダイレクトすることができる。
  2. 攻撃手法の一つとして、意図的に変形させたURLを使用することで、ユーザーを誘導できる。
  3. この攻撃手法はAIアシスタントブラウザにとって主な懸念事項であり、Prompt injectionsはAIエージェントとユーザーに逆らうように操作する可能性がある。
  4. 安全策は取られているものの、Prompt injectionsは未解決のセキュリティ課題であり、脅威主体は新しい攻撃手法を考案し続けるだろう。
  5. Prompt injectionsに対処するため、リアルタイムな検出、セキュリティの強化、ユーザー制御、透明な通知などの手法が組み合わせられ、複数のレイヤーでユーザーを保護する。

incident
2025-10-26 14:26:36

被害状況

事件発生日2025年10月26日
被害者名Discordアカウント所有者
被害サマリRedTigerを利用した情報窃取により、Discordアカウントデータや支払い情報などが収集された。
被害額不明(予想:複数のDiscordアカウントと支払い情報が流出した可能性があるため、数十万ドル以上)

攻撃者

攻撃者名不明(フランスのDiscordアカウント所有者を主な標的とする攻撃)
攻撃手法サマリRedTigerを悪用した情報窃取
マルウェアRedTiger
脆弱性不明

vulnerability
2025-10-25 16:16:00

脆弱性

CVEなし
影響を受ける製品Microsoft Copilot Studio agents
脆弱性サマリCoPhish攻撃によりOAuthトークンが窃取される
重大度不明
RCE
攻撃観測
PoC公開

incident
2025-10-25 16:16:00

被害状況

事件発生日2025年10月25日
被害者名Microsoft Copilot Studio
被害サマリ'CoPhish'と呼ばれる新たなフィッシング技術により、Microsoft Copilot Studioエージェントが悪質なOAuth同意リクエストを提供しており、これによって不正なアクセスが行われている。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ'CoPhish'技術を使用し、Microsoft Copilot Studioを悪用してフィッシング攻撃を行っている。
マルウェア不明
脆弱性OAuth
--------------------

vulnerability
2025-10-24 19:28:42

脆弱性

CVECVE-2024-9234, CVE-2024-9707, CVE-2024-11972
影響を受ける製品WordPressのGutenKitおよびHunk Companionプラグイン
脆弱性サマリ古いセキュリティ問題により、リモートコード実行(RCE)を達成できる
重大度高 (CVSS 9.8)
RCE
攻撃観測
PoC公開不明

incident
2025-10-24 18:35:00

被害状況

事件発生日2024年1月1日以降
被害者名不特定のユーザー
被害サマリ中国に関連するグループ「Smishing Triad」による大規模なsmishing(SMSでのフィッシング詐欺)キャンペーンで、世界中のさまざまなサービスを標的にしている。
被害額(予想)

攻撃者

攻撃者名中国に関連するグループ「Smishing Triad」
攻撃手法サマリSMSでのフィッシング詐欺(smishing)
マルウェア報告されていない
脆弱性報告されていない

vulnerability
2025-10-24 16:30:00

脆弱性

CVECVE-2025-59287
影響を受ける製品Windows Server Update Service (WSUS)
脆弱性サマリWSUSのWindows Serverアップデートサービスにおけるリモートコード実行の脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-10-24 16:28:14

脆弱性

CVECVE-2025-59287
影響を受ける製品Windows Server Update Service (WSUS)
脆弱性サマリWindows Server Update Service (WSUS)の重大度の高い脆弱性が攻撃で利用されている
重大度
RCE
攻撃観測
PoC公開

other
2025-10-24 15:33:58
  1. Microsoftが攻撃をブロックするためにダウンロードのためのFile Explorerプレビューを無効化
  2. Adobe Magentoで致命的な"SessionReaper"の脆弱性を悪用したハッカー
  3. Cursor、Windsurf IDEには94以上のn-day Chromiumの脆弱性が含まれている
  4. PhantomCaptcha ClickFix攻撃がウクライナの戦争救済組織を標的に
  5. Amazon:今週のAWSの障害はメジャーDNSの障害によるもの

incident
2025-10-24 14:47:48

被害状況

事件発生日2025年10月中旬
被害者名LastPassユーザー
被害サマリ最近、LastPassユーザーが遺言受取人を装ったフィッシング攻撃を受け、マスターパスワードなどの情報が漏洩した。特に、ウォレットや仮想通貨取引所(Binance、Coinbase、Kraken、Geminiなど)を標的にし、総額約440万ドル相当の損害が発生した。
被害額約440万ドル相当(予想)

攻撃者

攻撃者名CryptoChameleon
攻撃手法サマリ遺言受取人を装ったフィッシング攻撃
マルウェア特定されていない
脆弱性特定されていない

other
2025-10-24 14:06:16
  1. Microsoftが、攻撃をブロックするためにファイルエクスプローラのプレビューを無効化
  2. Adobe Magentoで深刻な「SessionReaper」の脆弱性を悪用するハッカー
  3. CursorとWindsurf IDEには94以上のn日間隔のChromiumの脆弱性がある
  4. PhantomCaptcha ClickFix攻撃がウクライナの戦争救援団体を標的とする
  5. ハッカーがPwn2Own Irelandで73のゼロデイに対して102万4750ドルを獲得

vulnerability
2025-10-24 14:00:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリDeskRATと呼ばれるGolangベースのマルウェアがインド政府を標的にする攻撃キャンペーン
重大度
RCE
攻撃観測
PoC公開なし

other
2025-10-24 13:17:00
  1. マイクロソフトは、攻撃を防ぐためにダウンロード時のファイルエクスプローラープレビュー機能を無効化
  2. ハッカーがAdobe Magentoの重要な「SessionReaper」の脆弱性を悪用
  3. CursorやWindsurf IDEには94以上のn日間Chromiumの脆弱性がある
  4. PhantomCaptcha ClickFix攻撃がウクライナの戦争救済団体を標的に
  5. 日常生活に適したリファビッシュされたChromebookが80ドルで販売中

other
2025-10-24 11:00:00
  1. サイバーセキュリティの認識差:経営者と実務者がリスクを異なる視点で見る
  2. 認識差がある理由の分析
  3. 認識差を解消する方法
  4. 前線とCレベル間の認識差の詳細について学ぶ
  5. Bitdefenderの2025年のサイバーセキュリティアセスメント報告書をダウンロード

vulnerability
2025-10-24 10:00:00

脆弱性

CVEなし
影響を受ける製品YouTube
脆弱性サマリYouTubeアカウントがハッキングされ、悪意のある動画が投稿される
重大度不明
RCE
攻撃観測
PoC公開

other
2025-10-24 07:27:56
  1. Microsoftが、攻撃をブロックするためにダウンロード時のファイルエクスプローラープレビューを無効化
  2. Adobe Magentoの"SessionReaper"脆弱性を悪用するハッカー
  3. CursorやWindsurf IDEには94以上のn-day Chromiumの脆弱性がある
  4. PhantomCaptcha ClickFix攻撃がウクライナの戦争救済組織を標的に
  5. Pwn2Own Irelandで73のゼロデイでハッカーが1024750ドルを獲得

vulnerability
2025-10-24 07:00:00

脆弱性

CVEなし
影響を受ける製品Visual Studio Code (VS Code) extensions on the Open VSX Registry and the Microsoft Extension Marketplace
脆弱性サマリ自己伝播型の'GlassWorm'が、広範囲のサプライチェーン攻撃でVS Codeの拡張機能に感染
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-10-24 06:36:55

脆弱性

CVEなし
影響を受ける製品メタ(Meta)の製品、QNAPとSynologyのNASデバイス、Samsung Galaxy S25、Apple iPhone 16、Google Pixel 9など
脆弱性サマリ73個のゼロデイ脆弱性が悪用され、合計$1,024,750の報奨金が獲得された
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2025-10-23 22:25:35

脆弱性

CVEなし
影響を受ける製品Toys “R” Us Canada
脆弱性サマリ顧客情報がデータ漏えい
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2025-10-23 21:50:41

被害状況

事件発生日2025年10月23日
被害者名HPの一部組織およびその企業のクラウド環境に接続されているユーザー
被害サマリHPの不具合ソフトウェア更新により、一部の組織のマイクロソフトEntra IDへのログインに必要な証明書が削除され、ユーザーがクラウド環境から切断された。
被害額不明(予想)

攻撃者

攻撃者名不明(HPの不具合ソフトウェア更新により誤って証明書を削除した可能性がある)
攻撃手法サマリHPのOneAgentソフトウェア更新におけるクリーンアップスクリプトの誤動作
マルウェア不明
脆弱性不明

vulnerability
2025-10-23 21:50:41

脆弱性

CVEなし
影響を受ける製品HP OneAgentソフトウェア
脆弱性サマリHP OneAgentソフトウェアのアップデートにより、Microsoft Entra IDログインに必要な証明書が誤って削除される
重大度不明
RCE
攻撃観測
PoC公開

other
2025-10-23 17:28:59
  1. マイクロソフトがファイルエクスプローラのプレビュー無効化による攻撃ブロックのための対策を実施
  2. ハッカーがAdobe Magentoのクリティカルな「SessionReaper」の脆弱性を悪用
  3. CursorやWindsurf IDEには94以上のn日間Chromiumの脆弱性が見つかる
  4. PhantomCaptcha ClickFix攻撃がウクライナの戦争救援組織を標的とする
  5. 新しいClippyこと「Mico」アバターを発表したマイクロソフト

vulnerability
2025-10-23 16:24:06

脆弱性

CVECVE-2025-61932
影響を受ける製品Lanscope Endpoint Manager
脆弱性サマリ不正確なリクエストの起源の検証に関する問題により、未認証の攻撃者が特別に作成されたパケットを送信することでシステム上で任意のコードを実行できる
重大度
RCE
攻撃観測
PoC公開

other
2025-10-23 15:57:41
  1. Microsoftが、ファイルエクスプローラーのプレビュー機能を無効化して、悪意のあるドキュメントによる資格情報窃盗攻撃を阻止
  2. NTLMハッシュ漏洩を防ぐために、インターネットからダウンロードされたファイルのプレビュー機能を自動的に無効化
  3. ファイルエクスプローラーがインターネットゾーンファイル共有内のファイルのプレビューをブロックする
  4. 2025年10月以降のWindowsセキュリティ更新プログラムにより、これらの変更が適用される
  5. 信頼できるファイルをプレビューする場合は、「ブロック解除」ボタンを使用して作業を続けることが可能

vulnerability
2025-10-23 15:29:00

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリ北朝鮮ハッカーが架空の仕事で防衛エンジニアを誘い、ドローンの秘密を窃取する
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-10-23 14:15:25

脆弱性

CVEなし
影響を受ける製品Oracle E-Business Suite
脆弱性サマリCISAが確認したOracle E-Business SuiteのSSRF脆弱性が悪用されたと発表
重大度不明
RCE不明
攻撃観測
PoC公開不明

incident
2025-10-23 14:09:18

被害状況

事件発生日2025年10月23日
被害者名AtlasとCometのユーザー
被害サマリOpenAIのAtlasとPerplexityのCometブラウザがAIサイドバーをなりすましている攻撃を受け、ユーザーを悪意のある指示に従わせるリスクがある
被害額(予想)情報漏洩や資金流出などの被害が発生する可能性

攻撃者

攻撃者名不明(攻撃者は研究者によって開発されたAIサイドバーをなりすます攻撃を行った可能性あり)
攻撃手法サマリAIサイドバーをなりすましてユーザーを欺く
マルウェア不明
脆弱性CometブラウザとAtlasブラウザにおけるAIサイドバーの脆弱性(JavaScriptの注入を通じて攻撃)

incident
2025-10-23 12:38:39

被害状況

事件発生日不明
被害者名3つの欧州企業(名前未公表)
被害サマリ北朝鮮のLazarusハッカーが欧州の防衛企業3社に侵入し、無人航空機(UAV)技術の開発に関与している企業を標的とした。詳細不明。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮のLazarusハッカー
攻撃手法サマリ企業の従業員を偽りの求人に誘い、悪意のあるファイルをダウンロードさせてシステムにアクセスする手法を使用
マルウェアScoringMathTea RAT、BinMergeLoader(MISTPEN)
脆弱性不明

other
2025-10-23 11:55:00
  1. AIはどこにでもあり、あなたの会社もその一部として参入したいと思っています。しかし、セキュリティ担当者である場合、その興奮はしばしば沈む感覚と共にやってきます。
  2. 大部分の企業が今や一人の従業員につきAIエージェント100個を持っていることを知っていましたか?
  3. 無料ウェビナー「Turning Controls into Accelerators of AI Adoption」では、以下のことをカバーします:
    1. 消火活動を止める方法:設計段階からセキュリティを設定する方法を学ぶ。
    2. コントロールを取る方法:ユーザーのように振る舞うが機械のように増殖するAIエージェントを管理する方法を発見する。
    3. イノベーションを促進する方法:セキュリティがAIの導入を加速させる方法をリーダーシップに示す。
  4. 実際的なフレームワークを得てリスクを先取りし、初日から資格の拡散や特権の横領を防ぐ方法、ビジネス目標と一致しながら重要なものを守る戦略を取得します。
  5. エンジニア、アーキテクト、またはCISOであっても、常に反応モードに陥っているようであれば、あなたがまさに向いているターゲットです。

vulnerability
2025-10-23 11:30:00

脆弱性

CVEなし
影響を受ける製品Lumma Stealer, Vidar Stealer, https-proxy-utils npm package
脆弱性サマリLumma StealerがDoxxing Campaignにより活動が低下、Singaporeへの大規模な投資詐欺、Malicious npm PackageによるAdaptixC2のダウンロードと実行、Cryptomusに対する罰金、Starlinkデバイスの不正使用など
重大度不明
RCE不明
攻撃観測
PoC公開なし

other
2025-10-23 11:00:00
  1. 組織が管理されたアイデンティティに静的な秘密を捨てる理由
    • 静的な秘密(APIキー、パスワード、トークン)の使用は、手動のライフサイクル管理、ローテーションスケジュール、定期的なクレデンシャル漏洩リスクなどの「運用上の悪夢」を生み出す
    • 管理されたアイデンティティを実装した組織は、アプリケーションコンポーネントごとに資格情報を管理する時間の95%、プラットフォーム固有の認証メカニズムを学習する時間の75%を節約し、年間数百時間を節約
  2. 管理されたアイデンティティへの移行のアプローチと静的な秘密を完全に排除する障害
    • モダンプラットフォームに組み込まれた管理されたアイデンティティは、静的な認証情報をアプリケーションに埋め込むのではなく、自動的にローテーションされた資格情報を認証されたワークロードに提供
    • 主要なクラウドプロバイダー(AWS、Azure、Google Cloud、GitHub、GitLab)が管理されたアイデンティティ、IAMロール、サービスアカウントなどを提供している
  3. 管理されたアイデンティティが解決できない認証の課題とヒトでないアイデンティティの発見課題
    • サードパーティのAPIはまだAPIキーを必要とし、レガシーシステムはしばしばモダンなアイデンティティプロバイダーと統合できない
    • GitGuardianのNHI(ノンヒューマンアイデンティティ)セキュリティプラットフォームは、管理されたアイデンティティの実装前に既存の秘密のレイアウトを詳細に把握する
  4. 秘密マネージャーを減らすことによる管理されたアイデンティティの有効性と機密性の両方を活用する強固なアーキテクチャの構築
    • 管理されたアイデンティティによる既存の秘密のレイアウトの可視化、ワークロード間の依存関係のマッピング、リスクの評価などの機能が含まれる
  5. 主要な組織は、管理されたアイデンティティによる秘密のフットプリントを70-80%削減し、残りのユースケースのために強固な秘密管理を使用して、最善の両方を活用する耐障害アーキテクチャを作成している
    • モダンなセキュリティバリデーションの隠れたスーパーパワーとして、

incident
2025-10-23 07:52:00

被害状況

事件発生日2025年10月23日
被害者名不明
被害サマリ「Jingle Thief」ハッカー集団がクラウドインフラを悪用して数百万ドル相当のギフトカードを窃盗
被害額数百万ドル(予想)

攻撃者

攻撃者名Jingle Thiefとして知られる犯罪集団
攻撃手法サマリフィッシングとスミッシングを使用して資格情報を盗み、ギフトカード詐欺を行っている
マルウェア特定されていない
脆弱性クラウドインフラの脆弱性

vulnerability
2025-10-23 05:47:00

脆弱性

CVECVE-2025-54236
影響を受ける製品Adobe Commerce および Magento Open Source プラットフォーム
脆弱性サマリAdobe CommerceのCommerce REST APIを介して顧客アカウントを乗っ取るための重大な不正な入力検証の脆弱性
重大度高(CVSS score: 9.1)
RCE
攻撃観測
PoC公開

vulnerability
2025-10-23 05:37:00

脆弱性

CVECVE-2025-61932
影響を受ける製品Motex Lanscope Endpoint Managerのオンプレミスバージョン
脆弱性サマリMotex LANSCOPE Endpoint Managerには、通信チャネルのソースの適切な検証が不適切であり、攻撃者が特製パケットを送信することで任意のコードを実行できる脆弱性がある。
重大度
RCE
攻撃観測攻撃が確認されている
PoC公開不明

vulnerability
2025-10-22 21:19:33

脆弱性

CVEなし
影響を受ける製品WatchGuard security devices
脆弱性サマリWatchGuardのセキュリティデバイスの75,000台以上が重大なRCE(リモートコード実行)の脆弱性にさらされている。
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-10-22 18:52:53

被害状況

事件発生日2025年10月22日
被害者名Mobile Hacking Lab (Ken Gannon), Summoning Team (Dimitrios Valsamaras), PHP Hooligans, CyCraft Technology (Chumy Tsai), Verichains Cyber Force (Le Trong Phuc, Cao Ngoc Quy), Synacktiv Team (Mehdi & Matthieu)
被害サマリ第2日目のPwn2Ownアイルランド2025で、56のゼロデイ脆弱性が悪用され、総額で$792,750が獲得された。被害者はSamsung Galaxy S25、QNAP TS-453E、Synology DS925+、Philips Hue Bridgeなど。
被害額$792,750

攻撃者

攻撃者名各チームのメンバー名とチーム名
攻撃手法サマリ独自のセキュリティ欠陥を利用して、複数のデバイスやサービスに侵入
マルウェア不明
脆弱性様々なデバイスおよびサービスに存在したゼロデイ脆弱性

incident
2025-10-22 18:41:37

被害状況

事件発生日2025年10月22日
被害者名Adobe Commerce (Magento) ユーザー
被害サマリAdobe Commerce(旧Magento)プラットフォームの致命的な「SessionReaper」脆弱性(CVE-2025-54236)が悪用され、アカウントセッションが乗っ取られる。
被害額不明

攻撃者

攻撃者名不明(ロシア人ハッカーも活動)
攻撃手法サマリSessionReaper脆弱性(不正な入力検証)を悪用
マルウェア不明
脆弱性SessionReaper脆弱性(CVE-2025-54236)

vulnerability
2025-10-22 17:21:24

脆弱性

CVECVE-2025-62518
影響を受ける製品async-tar、tokio-tar、Binstalk、Pythonのuvパッケージマネージャー Astra等
脆弱性サマリ誤差同期の問題により、TARファイルの展開時に認証されていない攻撃者によって追加のアーカイブエントリが挿入され、リモートコード実行を可能にする
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2025-10-22 17:21:00

被害状況

事件発生日2025年10月22日
被害者名中東および北アフリカ地域の100以上の組織
被害サマリイランに関連するMuddyWaterが後ろ向きなメールアカウントを利用して、Phoenixと呼ばれるバックドアを配布し、中東と北アフリカの多くの組織、特に100以上の政府機関に侵入を企図するキャンペーンを実施
被害額不明(予想)

攻撃者

攻撃者名イランに関連するMuddyWater
攻撃手法サマリ不明
マルウェアPhoenix(Version 3およびVersion 4)
脆弱性不明

vulnerability
2025-10-22 16:55:00

脆弱性

CVEなし
影響を受ける製品不特定の組織と個人
脆弱性サマリウクライナの戦争救済活動に関連する組織を標的にしたPhantomCaptchaと呼ばれるスピアフィッシングキャンペーン
重大度
RCE
攻撃観測
PoC公開不明

other
2025-10-22 15:11:54
  1. メタがWhatsAppとMessenger向けに新しい詐欺対策ツールを発表
  2. Messengerでは、新しい連絡先が疑わしいメッセージを送った場合に警告するような詐欺検出機能をテスト開始
  3. WhatsAppでは、ビデオ通話を始める際に未知の連絡先と画面を共有しないように警告する新しい機能を導入
  4. WhatsAppには未知の連絡先によるグループチャットへの追加を警告する新しいセキュリティ機能も追加
  5. メタは今年初めから800万のアカウントを無効化し、ラオス、カンボジア、ミャンマー、アラブ首長国連邦、フィリピンと関連する詐欺センターを取り締まり

vulnerability
2025-10-22 14:11:21

脆弱性

CVEなし
影響を受ける製品WatchGuard security devices
脆弱性サマリOver 75,000 WatchGuard security devices vulnerable to critical RCE
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2025-10-22 13:37:17

被害状況

事件発生日2025年10月8日
被害者名ウクライナ地方政府行政府、国際赤十字社、UNICEF、様々なNGO
被害サマリPhantomCaptchaと呼ばれる spearphishing 攻撃がウクライナの地方政府行政府とウクライナの戦争救援に重要な組織を対象に1日にわたって行われ、Cloudflare CAPTCHA検証プロンプトを装ったWebSocket Remote Access Trojan(RAT)をインストールしようとしました。
被害額不明

攻撃者

攻撃者名攻撃者の国籍は不明(ウクライナ政府やロシア/ベラルーシとの関連性が示唆されている)
攻撃手法サマリClickFix攻撃を利用し、Cloudflare CAPTCHAを偽装する手法を使用
マルウェアWebSocket Remote Access Trojan(RAT)
脆弱性不明

incident
2025-10-22 12:56:00

被害状況

事件発生日2025年10月22日
被害者名中東の通信会社、アフリカの政府機関、南アメリカの政府機関、アメリカの大学、アフリカの州の技術機関、中東の政府機関、欧州の金融会社
被害サマリ中国の脅威アクターがMicrosoft SharePointのToolShellセキュリティ脆弱性を悪用し、中東の通信会社や各国の政府機関、大学、金融会社に侵入。攻撃は認証をバイパスし、リモートコードを実行する可能性のあるCVE-2025-53770を利用して実行された。多くの中国の脅威アクターがこの脆弱性を悪用し、マルウェアや攻撃ツールを展開していることが報告されている。
被害額不明(予想)

攻撃者

攻撃者名中国の脅威アクター
攻撃手法サマリMicrosoft SharePointの脆弱性を悪用し、複数の中国の脅威アクターがマルウェアや攻撃ツールを使用
マルウェアWarlock, LockBit, Babuk, Zingdoor, ShadowPad, KrustyLoader
脆弱性CVE-2025-53770、CVE-2025-49704、CVE-2025-49706、CVE-2021-36942

other
2025-10-22 11:55:00
  1. Pentera Resolve という新製品を紹介
  2. セキュリティツールからのアラートだけではリスクを軽減できない
  3. Pentera Resolve はセキュリティ検証プラットフォームと自動化されたリーマディエイション操作を統合し、洞察と行動のギャップを埋める
  4. Pentera Resolve は実行可能な脅威に関連付けられ、解決後に検証され、全体的に測定可能
  5. セキュリティプログラムがリスク管理の一環としてリーマディエイションを継続的、調整されたものにする

vulnerability
2025-10-22 11:43:00

脆弱性

CVEなし
影響を受ける製品NuGet package manager
脆弱性サマリNuGetパッケージマネージャーを標的とするサプライチェーン攻撃
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-10-22 10:24:29

脆弱性

CVECVE-2025-53770
影響を受ける製品Microsoft SharePoint
脆弱性サマリToolShell脆弱性を悪用した攻撃
重大度不明
RCE
攻撃観測
PoC公開不明

other
2025-10-22 09:26:00
  1. 攻撃者はパスワードのハッシュを盗み、何百万もの推測をハッシュ化することで強制的に破られるため、可能な組合せの数が重要
  2. 伝統的な8文字の「複雑な」パスワード(P@ssw0rd!)はおよそ218兆個の組み合わせ提供するが、現代のGPUセットアップは数か月でその組み合わせをテスト可能
  3. 小文字だけを使用して16文字に増やすと、26^16の組み合わせが得られ、数十億倍難しくなる
  4. パスフレーズは記憶しやすく、一意であるため、パスワードリセットが少なくなり、攻撃に対する耐性が向上し、重要なガイダンスと整合性がある
  5. ユーザーに「関連のない3〜4つの一般的な単語+区切り記号」を選択するように指示するだけで十分であり、これは長さとランダム性に焦点を当てたものである

incident
2025-10-22 08:58:00

被害状況

事件発生日2024年11月
被害者名政府、金融、産業機関(アジア、アフリカ、ラテンアメリカ)
被害サマリ新しいキャンペーンPassiveNeuronによるサイバー諜報活動、政府機関を標的にした攻撃、NeursiteとNeuralExecutorというマルウェア家族の使用、高度なサイバー攻撃活動
被害額不明(予想)

攻撃者

攻撃者名中国語を話す脅威アクター
攻撃手法サマリ高度なサイバー攻撃、既に侵害された内部サーバーを中間C2インフラとして利用
マルウェアNeursite、NeuralExecutor、Cobalt Strike
脆弱性Microsoft SQL Serverを標的にした攻撃、SQLインジェクションなど

vulnerability
2025-10-22 07:05:00

脆弱性

CVECVE-2025-62518
影響を受ける製品async-tar Rust libraryおよびその派生製品
脆弱性サマリ同ライブラリや派生製品に影響し、一定条件下でリモートコード実行を可能とする
重大度
RCE
攻撃観測なし
PoC公開不明

vulnerability
2025-10-22 04:38:00

脆弱性

CVECVE-2025-6541, CVE-2025-6542, CVE-2025-7850, CVE-2025-7851
影響を受ける製品Omada gateway devices
脆弱性サマリオペレーティングシステムのコマンドインジェクションに関連する4つの脆弱性
重大度
RCE
攻撃観測なし
PoC公開不明

vulnerability
2025-10-21 22:26:02

脆弱性

CVEなし
影響を受ける製品Vidar Stealer 2.0
脆弱性サマリVidar Stealer 2.0においてCで書き直され、Chromeのアプリバウンド暗号をバイパスするなどの能力強化が行われたことにより、Vidar Stealerの感染が増加すると警告されている。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-10-21 21:11:35

脆弱性

CVECVE-2025-6542, CVE-2025-6541, CVE-2025-8750, CVE-2025-7851
影響を受ける製品TP-Link Omada gateway デバイス
脆弱性サマリOmadaゲートウェイデバイスにはコマンドインジェクション脆弱性が存在し、不正なOSコマンドの実行が可能
重大度9.3(極めて高い)、8.6(高い)、9.3(極めて高い)、8.7(高い)
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-10-21 19:15:34

脆弱性

CVECVE-2025-61884
影響を受ける製品Oracle E-Business Suite
脆弱性サマリOracle E-Business SuiteのOracle Configuratorランタイムコンポーネントにおける未認証のサーバーサイドリクエストフォージェリ(SSRF)脆弱性
重大度7.5
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-10-21 19:00:00

脆弱性

CVEなし
影響を受ける製品Cursor と Windsurf 統合開発環境
脆弱性サマリCursor と Windsurf IDEは、ChromiumブラウザとV8 JavaScriptエンジンの94以上の既知のセキュリティ問題に影響を受けている。
重大度
RCE
攻撃観測
PoC公開

incident
2025-10-21 17:06:23

被害状況

事件発生日2025年10月21日
被害者名Pwn2Own Ireland 2025のセキュリティリサーチャーたち
被害サマリ34のゼロデイを悪用され、約$522,500の賞金を受け取った
被害額(予想) 高度なセキュリティリサーチによる深刻な情報漏洩

攻撃者

攻撃者名不明(セキュリティリサーチャーあるいはハッカー集団)
攻撃手法サマリ34のゼロデイ脆弱性を使用した攻撃
マルウェア不明
脆弱性34のゼロデイ脆弱性が悪用された

vulnerability
2025-10-21 16:56:36

脆弱性

CVEなし
影響を受ける製品Windows 11 24H2, Windows 11 25H2, Windows Server 2025
脆弱性サマリWindows 2025年8月29日以降の更新プログラムが認証に問題を引き起こす可能性
重大度
RCEなし
攻撃観測なし
PoC公開不明

incident
2025-10-21 15:13:19

被害状況

事件発生日2025年10月21日
被害者名不明
被害サマリロシア人国家バックのStar Blizzardハッカーグループが新たなマルウェアファミリー(NoRobot、MaybeRobot)を使用し、ClickFixソーシャルエンジニアリング攻撃で展開。マルウェアは西洋諸国の政府、ジャーナリスト、シンクタンク、NGOを標的としていたことが報告されている。
被害額不明

攻撃者

攻撃者名ロシア人国家バックのStar Blizzardハッカーグループ
攻撃手法サマリClickFixソーシャルエンジニアリング攻撃を使用
マルウェアNoRobot, MaybeRobot
脆弱性不明

other
2025-10-21 15:03:00
  1. Metaは、MessengerとWhatsAppユーザーを詐欺から保護するための新しいツールを展開
  2. WhatsAppで不明な連絡先とのビデオ通話中に画面共有しようとすると、新しい警告が表示され、銀行情報や認証コードなどの機密情報を漏洩させることを防止
  3. Messengerでは、「Scam detection」という設定をオンにすることで、怪しいメッセージを受信するとユーザーに警告を表示
  4. Metaは、21,000以上のFacebookページやアカウントに対処し、詐欺センターが世界中の人々に向けて運営されている約8百万のアカウントを検出・中断
  5. 詐欺行為は心理的操作に基づいており、犯罪者は被害者と感情的な絆を築き、高額の報酬を約束して資金を預けさせ、跡形もなく姿を消す

incident
2025-10-21 14:01:11

被害状況

事件発生日2025年10月21日
被害者名不明
被害サマリ企業における基本的なゲートウェイ設定を進化させ、ネットワークのセキュリティと生産性を向上させる
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2025-10-21 13:47:00

脆弱性

CVECVE-2023-20118
影響を受ける製品Cisco routers(CVE-2023-20118)
脆弱性サマリルーターを標的にしたPolarEdgeボットネットキャンペーン
重大度不明
RCE
攻撃観測
PoC公開不明

other
2025-10-21 12:59:48
  1. Microsoftが、Microsoft 365ユーザーがWindowsシステムでクラシックOutlookメールクライアントを起動できない重大なバグを修正
  2. 影響を受けた顧客はアプリを起動できないというエラーが表示され、Outlookウィンドウを開けない、Exchangeアカウントへのログインが失敗したというエラーが出ていた
  3. Outlookの起動エラーについて、MicrosoftはOutlook Web Access(OWA)または新しいOutlook for Windowsを一時的な回避策として使用するようユーザーにアドバイス
  4. 別のサポート文書では、「Cannot start Microsoft Outlook. Cannot open the Outlook Window」エラーに関するトラブルシューティング手順が示されている
  5. 今年に入り、MicrosoftはWindows 24H2の更新プログラムをインストールした後にクラシックOutlookのバグを修正し、暗号化されたメールを開いたときにOutlookエラーが発生する既知の問題について一時的な回避策を共有

other
2025-10-21 11:00:00
  1. 人工知能(AI)はサイバー防衛の向上とセキュリティ関連業務の簡略化に大きな約束を秘めている。
  2. しかし、その潜在能力を実現するには、それを可能にするシステムのセキュリティ確保が重要である。
  3. AIをセキュリティ関連業務に導入する組織は、意識的または無意識的に攻撃面を拡大している。
  4. AIから実際に利益を得るためには、防衛者は、AIへのセキュリティ確保に厳密なアプローチを取らなければならない。
  5. AIが正しくセキュリティ確保されているとき、それは人間の能力を増幅させ、セキュリティ担当者がよりスマートに作業し、より迅速に対応し、より効果的に防御するのに役立つ。

other
2025-10-21 09:01:44
  1. TikTok videos continue to push infostealers in ClickFix attacks
  2. Over 266,000 F5 BIG-IP instances exposed to remote attacks
  3. Google ads for fake Homebrew, LogMeIn sites push infostealers
  4. Microsoft disrupts ransomware attacks targeting Teams users
  5. DNS0.EU private DNS service shuts down over sustainability issues

incident
2025-10-21 07:29:00

被害状況

事件発生日不明
被害者名不明
被害サマリGoogle Threat Intelligence Group(GTIG)による報告によると、ロシア系ハッキンググループCOLDRIVERによって生成された新しいマルウェアファミリが特定されました。
被害額不明(予想)

攻撃者

攻撃者名COLDRIVER(ロシア系ハッキンググループ)
攻撃手法サマリ高プロファイルの個人やNGO、政策アドバイザー、そして異議を唱える人物に対する認証情報盗難が含まれるCOLDRIVERの典型的な手法とは異なり、新しい活動はClickFixスタイルの罠を利用して、ユーザーを誤解させ、ウィンドウズの実行ダイアログを介して悪意のあるPowerShellコマンドを実行させるものでした。
マルウェアNOROBOT、YESROBOT、MAYBEROBOT
脆弱性不明

vulnerability
2025-10-21 07:23:00

脆弱性

CVEなし
影響を受ける製品Citrix NetScaler Gateway appliance
脆弱性サマリハッカーがSnappybee MalwareとCitrixの脆弱性を悪用し、欧州の電気通信ネットワークに侵入
重大度
RCE不明
攻撃観測
PoC公開

other
2025-10-20 21:05:17
  1. ダークウェブにTorブラウザを使用する方法
  2. Windows 11でKernelモードハードウェア強制スタック保護を有効にする方法
  3. Windowsレジストリエディタの使用方法
  4. Windowsレジストリのバックアップとリストア方法
  5. Windowsをセーフモードで起動する方法

other
2025-10-20 19:06:40
  1. TikTok videos continue to push infostealers in ClickFix attacks
  2. Over 266,000 F5 BIG-IP instances exposed to remote attacks
  3. Google ads for fake Homebrew, LogMeIn sites push infostealers
  4. Microsoft disrupts ransomware attacks targeting Teams users
  5. Retail giant Muji halts online sales after ransomware attack on supplier

vulnerability
2025-10-20 19:00:00

脆弱性

CVECVE-2025-61884
影響を受ける製品Oracle E-Business Suite (EBS)
脆弱性サマリOracle ConfiguratorのRuntimeコンポーネントにおけるサーバーサイドリクエスト偽装(SSRF)の脆弱性
重大度
RCE不明
攻撃観測
PoC公開

incident
2025-10-20 18:45:33

被害状況

事件発生日2025年10月20日
被害者名無印良品(ムジ)
被害サマリ無印良品の配送パートナーであるAskulがサプライチェーンにおけるランサムウェア攻撃を受け、オンライン販売を停止
被害額約40億ドル(予想)

攻撃者

攻撃者名不明(攻撃手法がランサムウェアであることのみ特定)
攻撃手法サマリランサムウェアによるサプライチェーン攻撃
マルウェア不明
脆弱性不明

vulnerability
2025-10-20 17:42:08

脆弱性

CVECVE-2025-9242
影響を受ける製品WatchGuard Firebox network security appliances
脆弱性サマリFireware OS ‘iked’プロセスにおけるout-of-bounds writeによりリモート攻撃者が認証不要でコードを実行可能
重大度
RCE
攻撃観測未報告
PoC公開未報告

vulnerability
2025-10-20 17:18:16

脆弱性

CVECVE-2025-33073
影響を受ける製品Windows Server, Windows 10, Windows 11 24H2
脆弱性サマリ高-severity Windows SMB privilege escalation vulnerability
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-10-20 16:13:20

脆弱性

CVEなし
影響を受ける製品OpenVSXおよびMicrosoft Visual Studio市場
脆弱性サマリ自己拡散型マルウェアGlassWormによる攻撃
重大度
RCE
攻撃観測
PoC公開

other
2025-10-20 15:27:59
  1. TikTok videos continue to push infostealers in ClickFix attacks
  2. Over 266,000 F5 BIG-IP instances exposed to remote attacks
  3. Google ads for fake Homebrew, LogMeIn sites push infostealers
  4. Microsoft disrupts ransomware attacks targeting Teams users
  5. Microsoft warns of Windows smart card auth issues after October updates

incident
2025-10-20 14:21:54

被害状況

事件発生日2025年10月20日
被害者名Microsoft Windowsユーザー
被害サマリMicrosoftのセキュリティアップデートにより、スマートカード認証と証明書に関する問題が発生
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性CVE-2024-30098

vulnerability
2025-10-20 14:00:10

脆弱性

CVEなし
影響を受ける製品Microsoft 365
脆弱性サマリMicrosoft 365のOAuthアプリに悪意のあるアプリが潜んでいる可能性がある
重大度不明
RCE不明
攻撃観測不明
PoC公開

vulnerability
2025-10-20 12:27:00

脆弱性

CVEなし
影響を受ける製品F5 BIG-IP
脆弱性サマリF5のシステムが侵害され、BIG-IPのソースコードと未公開の脆弱性情報が盗まれました。
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-10-20 11:55:00

脆弱性

CVEなし
影響を受ける製品Webブラウザ
脆弱性サマリクリック/ペースト攻撃がセキュリティ侵害を引き起こす
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-10-20 10:47:00

被害状況

事件発生日不明
被害者名ブラジルのWhatsAppユーザー
被害サマリ131個のWhatsApp Web自動化拡張機能が利用されてブラジルのユーザーにスパムが送信された
被害額不明(予想)

攻撃者

攻撃者名不明(ブラジル向けのWhatsAppスパムキャンペーンを実行したグループ)
攻撃手法サマリWhatsApp Webページに直接コードを注入し、WhatsAppのアンチスパム対策を回避するスパム自動化が行われた
マルウェア特定されているマルウェアは記載なし
脆弱性Chrome Webストアのルール違反

vulnerability
2025-10-20 08:24:25

脆弱性

CVEなし
影響を受ける製品AWS
脆弱性サマリAWSの障害により多数のウェブサイトがダウン
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2025-10-20 08:24:25

被害状況

事件発生日2025年10月20日
被害者名Amazon、Prime Video、Fortnite、Perplexity AI、Canva など
被害サマリAWSの停止によって、Amazon.com、Prime Video、Perplexity AI、Canvaなどの数百万のウェブサイトがダウン。データの誤差率や遅延が発生し、アメリカやヨーロッパなどの地域の消費者に影響。
被害額被害額は明確に記載されていないが、サービスの停止により多額の損失が発生したと予想される(予想)。

攻撃者

攻撃者名攻撃者は不明
攻撃手法サマリ攻撃手法や攻撃者の特徴に関しての情報は不明
マルウェア特定のマルウェアが利用されたという情報は報告されていない
脆弱性特定の脆弱性が利用されたという情報は報告されていない

incident
2025-10-20 05:32:00

被害状況

事件発生日不明
被害者名国立時間服務中心(NTSC)
被害サマリ中国の国立時間服務中心(NTSC)が米国国家安全保障局(NSA)による事前計画されたサイバー攻撃を受けた。NTSCのインフラへの侵入、機密データの窃取、高強度攻撃が行われた。
被害額不明(予想)

攻撃者

攻撃者名米国国家安全保障局(NSA)
攻撃手法サマリセキュリティの脆弱性を悪用し、携帯端末への侵入、スタッフのコンピュータへの侵入、高強度攻撃が行われた
マルウェア不明
脆弱性外国製のSMSサービスに存在する脆弱性

incident
2025-10-19 18:28:25

被害状況

事件発生日2025年10月19日
被害者名多くのTikTokユーザー
被害サマリTikTokを通じて、Windows、Spotify、Netflixなどのソフトウェアの無料アクティベーションガイドを装った動画が拡散され、情報窃取マルウェアが広まっている。
被害額(予想)

攻撃者

攻撃者名不明(国籍不明)
攻撃手法サマリClickFix攻撃によるソーシャルエンジニアリング
マルウェアAura Stealer
脆弱性不明

vulnerability
2025-10-19 14:24:36

脆弱性

CVEなし
影響を受ける製品Experian Netherlands
脆弱性サマリExperian Netherlandsが個人情報の収集に関するGDPR違反で3.2百万ドルの罰金を課せられる
重大度
RCE
攻撃観測
PoC公開

incident
2025-10-19 06:13:00

被害状況

事件発生日2025年10月19日
被害者名不明
被害サマリ49百万以上の架空アカウントを作成して詐欺行為を行い、1,700件以上の詐欺被害を引き起こした。
被害額約4,920万ユーロ(約57億円)

攻撃者

攻撃者名不明(逮捕された7人の内5人はラトビア国籍)
攻撃手法サマリSIMフリーソフトウェアを提供するサービスを悪用して、幅広い詐欺行為を行った。
マルウェア不明
脆弱性不明

vulnerability
2025-10-18 21:51:29

脆弱性

CVEなし
影響を受ける製品ASP.NET Core
脆弱性サマリMicrosoftが過去最も深刻なASP.NET Coreの脆弱性を修正
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-10-18 15:02:19

被害状況

事件発生日2025年10月18日
被害者名macOS開発者
被害サマリmacOS開発者を狙った新しい悪意のあるキャンペーン。Homebrew、LogMeIn、TradingViewの偽のプラットフォームを使用し、AMOS(Atomic macOS Stealer)やOdysseyなどの情報窃取マルウェアを配信している。
被害額不明(予想)

攻撃者

攻撃者名国籍・特徴不明
攻撃手法サマリ「ClickFix」という手法を使用し、Terminalでコマンドを実行させ、マルウェアに感染させる。
マルウェアAMOS、Odyssey
脆弱性不明

incident
2025-10-18 11:41:00

被害状況

事件発生日2025年10月18日
被害者名ロシアの自動車およびeコマース部門
被害サマリ新しい.NET CAPIバックドアが、フィッシングZIPを介してロシアの自動車およびeコマース部門を標的にした
被害額情報漏洩(被害額は不明)

攻撃者

攻撃者名攻撃者は不明ですが、.NETマルウェアを使用している
攻撃手法サマリフィッシングメールとファイルを送付することで感染を引き起こす
マルウェアCAPI Backdoor
脆弱性不明

vulnerability
2025-10-18 06:51:00

脆弱性

CVEなし
影響を受ける製品Winos 4.0、HoldingHands RAT
脆弱性サマリHoldingHands RATに関連する脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-10-17 19:29:22

脆弱性

CVECVE-2025-11492, CVE-2025-11493
影響を受ける製品ConnectWise Automate
脆弱性サマリConnectWise Automateの重大な脆弱性により、通信が傍受および修正される可能性がある。
重大度
RCE
攻撃観測未明
PoC公開不明

incident
2025-10-17 19:11:52

被害状況

事件発生日2025年10月17日
被害者名Envoy Air (American Airlinesの子会社)
被害サマリOracle E-Business Suiteアプリケーションからのデータ漏洩。Clop Extortion Groupによるリーク。
被害額不明(予想)

攻撃者

攻撃者名Clop Extortion Group(TA505、Cl0p、FIN11とも呼ばれる)
攻撃手法サマリOracle E-Business Suiteシステムのゼロデイ脆弱性でデータ窃盗
マルウェア不明
脆弱性CVE-2025-61882

other
2025-10-17 17:22:16
  1. Microsoftが2025年10月のPatch Tuesdayで6つのゼロデイ脆弱性と172の欠陥を修正
  2. 中国のハッカーが地理マッピングツールを悪用し、1年間の持続性を確保
  3. Secure Boot回避リスクがおよそ20万台のLinux Frameworkラップトップを脅かす
  4. オラクルがShinyHuntersによってリークされたゼロデイ脆弱性を黙って修正
  5. Europolがサイバー犯罪のために番号を賃貸するSIMボックスオペレーションを解体

incident
2025-10-17 17:01:51

被害状況

事件発生日2025年10月10日
被害者名不明
被害サマリフィッシングや投資詐欺、身元詐称や恐喝などを含む、3,200件以上の詐欺事件に関与し、少なくとも450万ユーロの損失を引き起こした。
被害額450万ユーロ(約530万ドル)

攻撃者

攻撃者名不明(ラトビア人5人とその他2人が逮捕)
攻撃手法サマリオンラインアカウントを作成し、偽のオンラインアカウントを作成し、犯罪行為を隠蔽するために使用されるSIMボックスを提供
マルウェア不明
脆弱性不明

vulnerability
2025-10-17 15:35:49

脆弱性

CVECVE-2025-55315
影響を受ける製品Microsoft Visual Studio 2022, ASP.NET Core 2.3, ASP.NET Core 8.0, ASP.NET Core 9.0, Microsoft.AspNetCore.Server.Kestrel.Core package for ASP.NET Core 2.x apps
脆弱性サマリASP.NET CoreのKestrel ASP.NET Core WebサーバーにおけるHTTPリクエストスマグリングの脆弱性
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-10-17 14:02:12

脆弱性

CVEなし
影響を受ける製品VMware Certification
脆弱性サマリVMware Certificationに関する情報
重大度なし
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-10-17 13:58:27

脆弱性

CVEなし
影響を受ける製品Microsoft Windows 11 および Windows Server 2025
脆弱性サマリWindows のセキュリティ更新プログラムのインストール後に、HTTP/2 localhost 接続および IIS ウェブサイトが動作しなくなる問題
重大度なし
RCE
攻撃観測
PoC公開なし

incident
2025-10-17 13:33:00

被害状況

事件発生日2025年10月17日
被害者名特定されていない
被害サマリ北朝鮮ハッカーがBeaverTailとOtterCookieを組み合わせた高度なJSマルウェアを利用
被害額不明(予想)

攻撃者

攻撃者名北朝鮮の脅威アクター
攻撃手法サマリBeaverTailとOtterCookieという2種類のマルウェアの機能を組み合わせて使用
マルウェアBeaverTail、OtterCookie、InvisibleFerret
脆弱性不明

vulnerability
2025-10-17 12:16:23

脆弱性

CVEなし
影響を受ける製品F5 BIG-IP
脆弱性サマリF5 BIG-IPのバージョン情報が漏洩し、可能性のある未公開脆弱性が存在
重大度不明
RCE不明
攻撃観測不明
PoC公開なし

other
2025-10-17 11:00:00
  1. **Identity Security**: Your First and Last Line of Defense - AI agents execute faithfully without bad days, posing a risk - Identity management is crucial for enterprise security - Organizations with mature identity programs achieve high ROI - Gap exists between organizations with mature programs and those playing catch-up - Proactive assessment of identity security posture is necessary
  2. **How identity became the new security perimeter** - Legacy security models are insufficient for modern threats - Identity is now the central control point in security - Identity management has evolved to being mission-critical
  3. **The strategic goldmine of mature identity security** - Organizations with mature identity programs achieve high ROI - Identity security prevents breaches and enhances efficiency - Organizations using AI-enabled capabilities show better savings and risk reduction
  4. **The great identity divide** - Gap exists between organizations with mature programs and those in early stages - Rising bar keeps widening the gap in security capabilities - Only 25% of organizations see IAM as a strategic business enabler
  5. **Time for a reality check** - Identity security has become core to enterprise security - Organizations need to assess readiness for managing AI agents and system access - Proactive assessment provides insight into competitive positioning

other
2025-10-17 09:25:00
  1. WatchGuard Firewareに致命的なセキュリティの脆弱性が開示される
  2. 脆弱性はWatchGuard Fireware OSのikedプロセスにあり、任意のコード実行
  3. 脆弱性はCVE-2025-9242として追跡され、いくつかのバージョンで修正
  4. 脆弱性を悪用すれば、ランサムウェア攻撃が可能
  5. 脆弱性はPythonシェルを生成してLinuxシェルを取得可能

vulnerability
2025-10-17 06:03:00

脆弱性

CVEなし
影響を受ける製品Microsoft Teams
脆弱性サマリMicrosoftが200以上の証明書を取り消し、Rhysida Ransomware攻撃で悪意のあるバイナリを署名したことを明らかにした。
重大度不明
RCE不明
攻撃観測
PoC公開不明

incident
2025-10-16 22:25:46

被害状況

事件発生日2025年10月16日
被害者名Windows 11ユーザー
被害サマリMicrosoftの10月のWindows 11アップデートにより、localhost(127.0.0.1)上のアプリケーションに対するHTTP/2の接続機能が壊れてしまい、多くのアプリケーションに影響を与えた。
被害額情報なし(予想)

攻撃者

攻撃者名不明(マルウェアの攻撃)
攻撃手法サマリHTTP/2プロトコルを利用したローカルホストへの接続を阻害
マルウェア不明
脆弱性不明

vulnerability
2025-10-16 19:24:13

脆弱性

CVEなし
影響を受ける製品Sotheby's Auction Houseのデータベース
脆弱性サマリSotheby's Auction Houseのシステムでのデータ侵害
重大度
RCE不明
攻撃観測
PoC公開

incident
2025-10-16 19:24:13

被害状況

事件発生日2025年7月24日
被害者名Sotheby's
被害サマリSotheby'sのシステムで発生したデータ侵害により、脅威アクターが機密情報(個人の金融詳細を含む)を盗み出した。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者が中国ハッカーである可能性あり)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2025-10-16 19:19:49

脆弱性

CVEなし
影響を受ける製品Prosper (金融サービス会社)
脆弱性サマリ17.6万アカウントに影響するProsperデータ侵害
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2025-10-16 18:13:32

脆弱性

CVECVE-2025-20352
影響を受ける製品Cisco IOSとIOS XE
脆弱性サマリリモートコード実行可能な脆弱性が悪用され、Linuxルートキットが配置される
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-10-16 16:58:36

脆弱性

CVEなし
影響を受ける製品Microsoft Teams
脆弱性サマリMicrosoftがTeamsユーザーを狙ったランサムウェア攻撃を防止
重大度
RCE
攻撃観測
PoC公開

other
2025-10-16 15:50:04
  1. マイクロソフトは2025年10月のパッチ・火曜日で6つのゼロデイ脆弱性と172の欠陥を修正
  2. 中国のハッカーが地図ツールを1年以上にわたり悪用
  3. 安全ブートの迂回リスクが約20万台のLinux Frameworkラップトップに脅威をもたらす
  4. OracleがShinyHuntersによってリークされたゼロデイエクスプロイトを黙って修正
  5. Gladinetがファイル共有ソフトウェアで積極的に悪用されるゼロデイを修正

vulnerability
2025-10-16 15:11:30

脆弱性

CVECVE-2025-11371
影響を受ける製品Gladinet CentreStack
脆弱性サマリローカルファイルインクルージョン脆弱性 (CVE-2025-11371)が悪用されている
重大度なし
RCE
攻撃観測
PoC公開

incident
2025-10-16 14:56:00

被害状況

事件発生日2025年10月16日
被害者名開示されていない
被害サマリ北朝鮮のハッカーがEtherHiding技術を使用してマルウェアをブロックチェーンスマートコントラクト内に隠蔽
被害額不明(予想)

攻撃者

攻撃者名民主主義人民共和国(北朝鮮)と関係のある脅威行為者
攻撃手法サマリターゲットにLinkedInで接近し、TelegramやDiscordに移行して悪意のあるコードを実行させる
マルウェアnpmパッケージ、BeaverTail、JADESNOW、InvisibleFerret
脆弱性不明

incident
2025-10-16 14:52:00

被害状況

事件発生日2025年10月16日
被害者名不明
被害サマリUNC5142という脅威行為者が、WindowsとApple macOSシステムを標的にするためにAtomic(AMOS)、Lumma、Rhadamanthys(別名RADTHIEF)、Vidarなどの情報窃取者を配布する手段としてブロックチェーンスマートコントラクトを悪用
被害額不明(予想)

攻撃者

攻撃者名UNC5142
攻撃手法サマリブロックチェーンスマートコントラクトを悪用したマルウェア侵入
マルウェアAtomic(AMOS)、Lumma、Rhadamanthys(RADTHIEF)、Vidar
脆弱性WordPressの脆弱性を悪用

vulnerability
2025-10-16 14:28:38

脆弱性

CVECVE-2025-54253
影響を受ける製品Adobe Experience Manager (AEM) Forms on JEE versions 6.5.23 およびそれ以前のバージョン
脆弱性サマリ認証バイパスによるリモートコード実行の可能性
重大度
RCE
攻撃観測
PoC公開

incident
2025-10-16 14:28:00

被害状況

事件発生日不明
被害者名不明
被害サマリAmazon Web Services (AWS)のインフラが脆弱性を突かれ、Dockerイメージを介してKubernetesクラスタにマルウェアがデプロイされた。被害者は複数のKubernetesノードに対し、ルートキット、バックドア、そして他のマルウェアを受け取った。
被害額不明(予想)

攻撃者

攻撃者名攻撃者の特定は不明
攻撃手法サマリeBPFを利用して隠蔽し、特定のTCPパケットを受信すると遠隔で活性化されるルートキット
マルウェアLinkPro(GNU/Linux rootkit)、vGet(vShellペイロードのダウンロードに使用)、他複数
脆弱性AWSのJenkinsサーバがCVE-2024-23897の脆弱性を悪用

vulnerability
2025-10-16 14:00:10

脆弱性

CVE[CVE番号|なし]
影響を受ける製品Unified Exposure Management Platforms
脆弱性サマリModern organizations operate across hybrid infrastructures and distributed ecosystems where new exposures appear almost continuously.
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-10-16 14:00:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ北朝鮮ハッカーがEtherHidingを使用してブロックチェーン上でマルウェアを隠蔽
重大度
RCE
攻撃観測
PoC公開

other
2025-10-16 13:00:00
  1. Microsoftが2025年10月のパッチTuesdayで6つのゼロデイ脆弱性と172の欠陥を修正
  2. 中国のハッカーが地理マッピングツールを1年間悪用
  3. セキュアブートバイパスリスクが、約20万台のLinuxフレームワークラップトップに脅威をもたらす
  4. OracleがShinyHuntersによってリークされたゼロデイ脆弱性を静かに修正
  5. MicrosoftがWindowsタスク向けのエージェント心のAIタスク「Copilot Actions」をデビュー

other
2025-10-16 13:00:00
  1. Microsoftが2025年10月に発表した新機能「Copilot Actions」は、ローカルファイルとアプリケーションで実際のタスクを行うAIエージェントを可能にする。
  2. Copilot Actionsは、ドキュメントの更新やファイルの整理、チケットの予約、メールの送信などの複雑なタスクを処理できる。
  3. 各エージェントは独自のAgent Workspaceを管理し、異なるアプリケーションを独立して操作するために隔離されている。
  4. エージェントは暗号化され、Microsoftが検出した際に不正なエージェント証明書を取り消すことができる。
  5. Previewプログラムのフィードバックを元に、この機能の開発が進められ、機能が完成すればセキュリティに貢献することが期待されている。

other
2025-10-16 11:55:00
  1. AI-SOCのプラットフォームの自動化機能、提供方法、統合方法、および実行場所についての4つの主要な次元が定義されている。
  2. 機能ドメイン:何を自動化するか
  3. 実装モデル:どのように提供されるか
  4. アーキテクチャタイプ:どのように統合されるか
  5. 展開モデル:どこで実行されるか

vulnerability
2025-10-16 11:38:00

脆弱性

CVECVE-2025-20352
影響を受ける製品Cisco IOS Software および IOS XE Software
脆弱性サマリCisco SNMP フローを介した Linux ルートキットが展開される
重大度
RCE
攻撃観測
PoC公開不明

other
2025-10-16 10:50:00
  1. ペネトレーションテスト(ペンテスト)は、ITシステムが安全であることを保証するために組織が行うもの。
  2. ペンテストは、一律のアプローチで行うべきではなく、柔軟性を持たせるべき。
  3. ペンテストは、"白帽"ハッカーたちによる侵入試みによって、システムが安全であることを再確認し、改善すべき点を明らかにする。
  4. ペンテストの隠れたコストとして、管理上の手間や作業量、間接的な費用などが挙げられる。
  5. 適切なコストで必要なペンテスト機能を提供するために、「ペネトレーションテスト(PTaaS)」としてサービスを活用することが有益。

vulnerability
2025-10-16 09:14:00

脆弱性

CVEなし
影響を受ける製品Crypto empire, WhatsApp, Geostationary satellites, Legacy Windows protocols, Unity SpeedTree website, U.S. smishing attacks
脆弱性サマリVarious vulnerabilities in different products and services
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-10-16 04:26:00

脆弱性

CVECVE-2025-54253
影響を受ける製品Adobe Experience Manager (AEM) Forms on JEE versions 6.5.23.0 および それ以前のバージョン
脆弱性サマリ危険な /adminui/debug servlet による任意のシステムコマンド実行が可能な脆弱性
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2025-10-16 00:09:53

脆弱性

CVEなし
影響を受ける製品YouTube
脆弱性サマリYouTubeが再生エラーで全世界的な障害に直面
重大度不明
RCE
攻撃観測
PoC公開

incident
2025-10-15 20:53:05

被害状況

事件発生日2023年3月22日
被害者名Capita
被害サマリCapitaのデータ漏洩事件により6.6百万人の個人情報が流出。325の年金スキームプロバイダーが影響を受ける。
被害額£14 million(約18.7百万ドル)

攻撃者

攻撃者名Black Basta ransomware gang(グループ名)
攻撃手法サマリCapitaの内部Microsoft 365環境へのアクセスを試みるハッカーによる攻撃
マルウェアBlack Basta ransomware
脆弱性Capitaのセキュリティ対策不備によるアタック

incident
2025-10-15 19:41:51

被害状況

事件発生日2024年12月19日
被害者名PowerSchool
被害サマリPowerSchoolのサポートポータルとメンテナンストールを通じて、アメリカ、カナダ、その他の国の6,505校の学区に所属する9,500万人の教師と6240万人の生徒の個人情報(氏名、住所、電話番号、パスワード、親の情報、連絡先詳細、社会保障番号、医療データなど)が含まれるデータベースが流出。
被害額$14 million($2.85 millionの身代金として要求された金額とは別)

攻撃者

攻撃者名Matthew D. Lane(主犯)
攻撃手法サマリクラウドベースのソフトウェアサービスを提供するPowerSchoolのサポートポータルやメンテナンストールを不正アクセスし、データベースをダウンロード。身代金要求の手紙はShiny Huntersを装っていた。
マルウェア不明
脆弱性不明

vulnerability
2025-10-15 19:22:08

脆弱性

CVEなし
影響を受ける製品Fake LastPass, Bitwarden
脆弱性サマリLastPassとBitwardenのユーザーを狙ったフィッシングキャンペーン。偽のメールで会社がハッキングされたと主張し、改善されたデスクトップアプリをインストールするよう促す。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-10-15 18:01:34

脆弱性

CVEなし
影響を受ける製品BIG-IP
脆弱性サマリF5が発見したBIG-IPのセキュリティの脆弱性対応のパッチ
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-10-15 17:28:00

脆弱性

CVEなし
影響を受ける製品ロシアのITサービスプロバイダー
脆弱性サマリ中国の脅威アクターがロシアのITサービスプロバイダーに5か月間にわたる侵入を行った
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-10-15 16:06:00

脆弱性

CVEなし
影響を受ける製品BIG-IP
脆弱性サマリ未公開の脆弱性に関連する情報を含むBIG-IPのソースコードを盗まれる
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-10-15 15:54:51

脆弱性

CVEなし
影響を受ける製品Windows Server 2025
脆弱性サマリActive Directoryの問題が発生
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-10-15 15:18:28

脆弱性

CVEなし
影響を受ける製品MANGOの外部マーケティングサービス
脆弱性サマリ外部マーケティングサービスが不正アクセスを受け、顧客の個人データが流出
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-10-15 14:16:00

脆弱性

CVEなし
影響を受ける製品Visual Studio Code (VS Code) extensions
脆弱性サマリVS Codeの拡張機能でのアクセストークンの漏洩により、悪意ある拡張機能が配信される可能性がある
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-10-15 14:01:11

脆弱性

CVEなし
影響を受ける製品NDR (Network Detection and Response)システム
脆弱性サマリDark Web上の脅威を企業ネットワークで発見する方法
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2025-10-15 13:32:07

脆弱性

CVEなし
影響を受ける製品BIG-IP
脆弱性サマリ攻撃者がF5のシステムに侵入し、BIG-IPの脆弱性とソースコードを盗んだ
重大度
RCE
攻撃観測
PoC公開

incident
2025-10-15 13:32:07

被害状況

事件発生日2025年8月初旬(具体な日付不明)
被害者名F5
被害サマリアメリカのサイバーセキュリティ企業F5がサイバー攻撃を受け、未公開のBIG-IPのセキュリティ脆弱性情報およびソースコードが盗まれた。
被害額被害額は明記されていないが、情報漏えいやソースコード盗用などの重大被害が発生した。

攻撃者

攻撃者名国家レベルのハッカー(攻撃者の国籍は明らかではない)
攻撃手法サマリ未公開のBIG-IPのセキュリティ脆弱性情報およびソースコードを盗む
マルウェア特定されていない
脆弱性BIG-IPに関する未公開の脆弱性情報

vulnerability
2025-10-15 11:30:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリSynced passkeysのセキュリティリスクとバイパス方法について
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-10-15 09:23:00

脆弱性

CVECVE-2025-24990, CVE-2025-59230, CVE-2025-47827, CVE-2025-59287, CVE-2025-2884, CVE-2025-59295, CVE-2025-49708, CVE-2025-55315
影響を受ける製品Windows OS
脆弱性サマリWindows OSにおけるさまざまな脆弱性
重大度重要: 165, 致命的: 17, 中程度: 1
RCE
攻撃観測
PoC公開不明

vulnerability
2025-10-15 06:50:00

脆弱性

CVECVE-2023-40151, CVE-2023-42770
影響を受ける製品Red Lion SixTRAKおよびVersaTRAK RTUs
脆弱性サマリ未認証の攻撃者が最高権限でコードを実行できる
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2025-10-15 06:16:00

被害状況

事件発生日2025年10月15日
被害者名ICTBroadcast
被害サマリ未認証のリモートコード実行により、攻撃者がICTBroadcastサーバーにアクセス
被害額不明

攻撃者

攻撃者名未特定
攻撃手法サマリ未認証のコードインジェクションを利用
マルウェア不明
脆弱性CVE-2025-2611

vulnerability
2025-10-15 05:36:00

脆弱性

CVECVE-2025-42944
影響を受ける製品SAP NetWeaver AS Java
脆弱性サマリ不正なデシリアライゼーションにより任意のOSコマンド実行可能
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-10-14 21:35:12

被害状況

事件発生日2025年10月14日
被害者名開発者(特定の被害者名は報告されていない)
被害サマリVSCodeとOpenVSXで公開されている悪質な拡張機能による暗号通貨盗難とバックドア設置
被害額不明(予想)

攻撃者

攻撃者名TigerJack
攻撃手法サマリVSCodeとOpenVSXにおいて悪質な拡張機能を公開して暗号通貨を盗む
マルウェアC++ Playground、HTTP Format、またはPython Formatなどの悪質な拡張機能
脆弱性不明

other
2025-10-14 19:07:49
  1. Windows 10の最終Patch Tuesdayアップデートが公開され、サポートが終了
  2. Windows 10 KB5066791アップデートは、10月2025年のPatch Tuesdayのセキュリティアップデートを含む
  3. Windows 10が正式にサポート終了し、拡張セキュリティアップデートを受け取ることが必要
  4. Windows 10 KB5066791の変更と修正がリストされている
  5. Windows 10のサポート終了に伴い、MicrosoftはWindows 11への移行を推奨

incident
2025-10-14 18:46:47

被害状況

事件発生日2025年10月14日
被害者名Androidユーザー
被害サマリ米国の大学研究者によって開発されたPixnappingという新しいサイドチャネル攻撃により、機密情報を抜き取ることが可能になりました。攻撃はGoogle Pixel 6、7、8、9およびSamsung Galaxy S25など、最新のAndroidデバイスに影響を与え、2FAコードなどの機密データを30秒未満で盗み出すことができます。
被害額不明(予想)

攻撃者

攻撃者名米国の大学研究者チーム
攻撃手法サマリモバイルアプリを利用して、アプリやWebサイトが表示するピクセルを盗み、それらを再構築して機密情報を抽出する
マルウェア不明
脆弱性CVE-2025-48561(予想)

other
2025-10-14 18:26:16
  1. Google Chromeが非アクティブなサイト向けのブラウザ通知を取り消し
  2. AppleがゼロクリックのRCE脆弱性について$2 millionを提供
  3. FBIがSalesforce脅迫に使用されたBreachForumsポータルを閉鎖
  4. Microsoftが"payroll pirate"攻撃で大学を標的にするハッカーに対処
  5. Windows 11のKB5066835とKB5066793の更新がリリース

other
2025-10-14 18:02:50
  1. Google Chromeが非アクティブなサイト向けのブラウザ通知を取り消す
  2. AppleがゼロクリックのRCE脆弱性について$2 Millionを提供
  3. FBIがSalesforce脅迫に使用されたBreachForumsポータルを閉鎖
  4. Microsoftが「給与海賊」攻撃で大学を標的に
  5. Windows 11のKB5066835とKB5066793の更新がリリース

other
2025-10-14 17:46:00
  1. Google Chromeが非アクティブなサイト向けのブラウザ通知を取り消す予定。
  2. AppleがゼロクリックRCE脆弱性に対して200万ドルを提供。
  3. FBIがSalesforceの脅迫に使用されたBreachForumsポータルを閉鎖。
  4. Microsoftが"Hacker"が大学を標的にした「給与乗っ取り」攻撃に警告。
  5. 米国が '豚肉加工'の首謀者から150億ドル相当の暗号通貨を差し押さえ。

incident
2025-10-14 17:37:43

被害状況

事件発生日2025年10月14日
被害者名Prince Groupの被害者
被害サマリPrince Groupによる約15十億ドルのビットコイン詐欺
被害額約15十億ドル

攻撃者

攻撃者名Prince Groupのリーダー Chen Zhi(別名 Vincent)
攻撃手法サマリ暗号通貨投資詐欺
マルウェア不明
脆弱性不明

vulnerability
2025-10-14 16:55:00

脆弱性

CVEなし
影響を受ける製品ArcGIS Server
脆弱性サマリ中国のハッカーグループによるArcGISシステムをバックドア化した攻撃
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-10-14 16:38:48

脆弱性

CVECVE-2025-61884
影響を受ける製品Oracle E-Business Suite
脆弱性サマリOracle E-Business Suiteに存在するPre-authentication Server-Side Request Forgery (SSRF)の脆弱性(CVE-2025-61884)が、ShinyHuntersによって公開された証拠によりアクティブに悪用されていた。
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2025-10-14 16:38:48

脆弱性

CVECVE-2025-61884
影響を受ける製品Oracle E-Business Suite
脆弱性サマリOracle E-Business Suiteの脆弱性。ShinyHuntersによって公開されたプルーフ・オブ・コンセプト (PoC) 攻撃の発見。
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2025-10-14 14:54:35

脆弱性

CVEなし
影響を受ける製品Windows 10
脆弱性サマリWindows 10のサポート終了による脆弱性
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-10-14 14:52:13

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリセキュリティ企業間でCVEレポートが重複し、クレジットを巡る論争が勃発
重大度不明
RCE
攻撃観測なし
PoC公開

vulnerability
2025-10-14 14:52:13

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリセキュリティ企業間でのCVEクレジットに関する議論
重大度不明
RCE
攻撃観測
PoC公開

other
2025-10-14 14:01:02
  1. Google Chromeが非アクティブなサイトのブラウザ通知を取り消すことを発表
  2. AppleがゼロクリックRCE脆弱性に対する最大200万ドルの報奨金を提供
  3. FBIがSalesforceの恐営業に使用されたBreachForumsポータルを摘発
  4. Microsoftが「給与海賊」攻撃で大学を標的にしたハッカーに警告
  5. Windows 11でKernel-mode Hardware-enforced Stack Protectionを有効にする方法

vulnerability
2025-10-14 13:22:14

脆弱性

CVEなし
影響を受ける製品Frameworkの約200,000台のLinuxコンピュータシステム
脆弱性サマリFramework製コンピュータはSecure Bootをバイパスする可能性がある
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-10-14 12:28:03

脆弱性

CVEなし
影響を受ける製品ArcGIS (Esri)
脆弱性サマリ中国のハッカーグループがArcGISのコンポーネントを利用して1年以上潜伏
重大度
RCE
攻撃観測不明
PoC公開不明

other
2025-10-14 11:55:00
  1. 10月はセキュリティ啓発月間であり、セキュリティの共同責任を強調している。
  2. セキュリティ啓発は意思決定を改善するが、認識できない問題は解決できない。
  3. リアクションに焦点を当てた従来の防御策は有効ではあるが、それだけでは限界がある。
  4. プロアクティブな脅威ハンティングは攻撃の発生を前もって特定し、早期対応する。
  5. プロアクティブな脅威ハンティングは、企業を連続的な脅威曝露管理に導き、防御力を強化する。

vulnerability
2025-10-14 11:45:00

脆弱性

CVECVE-2025-0033
影響を受ける製品AMD EPYC™ 7003 Series Processors, AMD EPYC™ 8004 Series Processors, AMD EPYC™ 9004 Series Processors, AMD EPYC™ 9005 Series Processors, AMD EPYC™ Embedded 7003 Series Processors, AMD EPYC™ Embedded 8004 Series Processors, AMD EPYC™ Embedded 9004 Series Processors, AMD EPYC™ Embedded 9005 Series Processors
脆弱性サマリAMDのSEV-SNP機密コンピューティング機能を破壊する可能性のあるセキュリティ欠陥であるRMPocalypseに関する修正がリリースされた。
重大度中 (CVSS v4 score: 5.9)
RCE
攻撃観測
PoC公開

vulnerability
2025-10-14 11:18:00

脆弱性

CVECVE-2025-48561
影響を受ける製品GoogleおよびSamsung製のAndroidデバイス(バージョン13から16)
脆弱性サマリAndroidデバイスがサイドチャネル攻撃に対して脆弱で、2段階認証コードやGoogleマップのタイムラインなどのデータを秘密裏に盗み取ることが可能
重大度中(CVSSスコア: 5.5)
RCE
攻撃観測
PoC公開

other
2025-10-14 11:00:00
  1. 攻撃者は、ログインフロー、JavaScriptファイル、エラーメッセージ、APIドキュメント、GitHubのレポなどを調べ、環境がどのように構築されているか理解してから、ペイロードを送信する。
  2. AIは、攻撃者による環境のマッピングを高速かつ精密に行わせることで、偵察を大幅に加速している。
  3. AIにより、攻撃者のワークフローの初期段階と中間段階が加速されており、情報収集、それを充実させ、実行への信頼性のある経路を生成している。
  4. AIは無秩序なデータをスケールで処理する強みを持っており、偵察に非常に適している。AIはウェブサイトのコンテンツ、ヘッダー、DNSレコード、ページ構造、ログインフローなど、多くの情報を整理し、理解している。
  5. AIは、攻撃者が重点を置くべきポイントを明確にし、従来よりもスケールと一貫性を持って行動することで、攻撃者を支援している。

incident
2025-10-14 07:09:00

被害状況

事件発生日2025年10月14日
被害者名開発者(npm、PyPI、RubyGemsの利用者)
被害サマリDiscordをC2チャネルとして利用した情報漏洩
被害額不明(予想)

攻撃者

攻撃者名北朝鮮の脅威アクター
攻撃手法サマリnpmを利用した偽パッケージの公開
マルウェアHexEval、XORIndex、BeaverTail、InvisibleFerretなど
脆弱性不明

vulnerability
2025-10-14 05:28:00

脆弱性

CVEなし
影響を受ける製品MonsterV2 マルウェア
脆弱性サマリMonsterV2マルウェアを使用した攻撃
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-10-13 21:51:47

被害状況

事件発生日2025年10月13日
被害者名Microsoft Edgeユーザー
被害サマリソーシャルエンジニアリングとChakra JavaScriptエンジンのゼロデイ脆弱性を悪用した攻撃により、悪意のある第三者がリモートコード実行し、デバイスの完全な制御を取得した。
被害額不明

攻撃者

攻撃者名不明(報道には記載がない)
攻撃手法サマリソーシャルエンジニアリングとChakra脆弱性の悪用
マルウェア報道には記載がない
脆弱性Chakra JavaScriptエンジンに存在する未修正の脆弱性

incident
2025-10-13 20:12:04

被害状況

事件発生日2025年1月21日から2月5日(不明)
被害者名SimonMed Imaging
被害サマリ1.2百万人以上の個人情報が漏洩
被害額被害額は明示されていないため(予想)

攻撃者

攻撃者名Medusa ransomware(国籍不明)
攻撃手法サマリランサムウェア攻撃
マルウェアMedusa ransomware
脆弱性不明

incident
2025-10-13 18:05:56

被害状況

事件発生日2025年10月8日から
被害者名米国内のRDPサービス
被害サマリ100,000以上のIPアドレスからの大規模なマルチカントリー・ボットネットによる攻撃。攻撃はRD Web Accessタイミング攻撃とRDP Webクライアントのログイン列挙を使用。
被害額不明(予想)

攻撃者

攻撃者名不明、複数カントリーによる可能性
攻撃手法サマリRD Web Accessタイミング攻撃とRDP Webクライアントのログイン列挙が使用された
マルウェア特定されず
脆弱性不特定

vulnerability
2025-10-13 15:58:45

脆弱性

CVEなし
影響を受ける製品SonicWall SSLVPN
脆弱性サマリソニックウォールVPNアカウントが広範囲の攻撃で乗っ取られる
重大度不明
RCEなし
攻撃観測
PoC公開不明

incident
2025-10-13 15:58:17

被害状況

事件発生日2025年10月13日
被害者名Microsoft 365アプリケーションの一部の顧客
被害サマリMicrosoft 365アプリケーションへのアクセス制限
被害額(不明)

攻撃者

攻撃者名不明
攻撃手法サマリ不正アクセスによるMicrosoft 365アプリケーションへの影響
マルウェア不明
脆弱性不明

vulnerability
2025-10-13 14:42:16

脆弱性

CVECVE-2025-61884
影響を受ける製品Oracle E-Business Suite (EBS) versions 12.2.3 to 12.2.14
脆弱性サマリEBSのRuntime UIコンポーネントにおける情報開示の脆弱性
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2025-10-13 14:04:14

脆弱性

CVEなし
影響を受ける製品Varonis Interceptor (AI-native email security)
脆弱性サマリ特殊なメール脅威に対処
重大度
RCE不明
攻撃観測
PoC公開不明

other
2025-10-13 13:22:16
  1. SonicWall: クラウドバックアップのすべてのお客様のファイアウォール設定が盗まれる
  2. New FileFix攻撃がセキュリティソフトを回避するためにキャッシュスマグリングを使用
  3. ハッカーらがDiscord侵害が550万人のユーザーのデータをさらしたと主張
  4. Googleの新しいAI脆弱性報奨プログラム、欠陥に最大3万ドルの報酬支払い
  5. Oracleゼロデイエクスプロイトに関連するハーバードの侵害を調査中

vulnerability
2025-10-13 13:18:00

脆弱性

CVECVE-2025-61882, CVE-2025-61884
影響を受ける製品Oracle E-Business Suite
脆弱性サマリOracle EBSソフトウェアに存在するセキュリティの脆弱性が悪用され、多くの組織に影響を与えた
重大度
RCE不明
攻撃観測
PoC公開不明

other
2025-10-13 11:50:00
  1. 2024年のホリデーシーズンに大規模なウェブサイトコード攻撃が起こり、衛星ポイントIoTが50万以上のウェブサイトに被害をもたらし、9月のCisco Magecart攻撃がホリデーショッパーを標的にした。
  2. 2025年において、オンライン小売業者はどのようなセキュリティ対策やモニタリングを取るべきか、第三者のツールを使用しつつ類似攻撃を防ぐため。
  3. ホリデーショッピング期間の増加に伴い、企業はサーバーやネットワークを強化しているが、ブラウザ環境が未監視のままであり、そこに悪意あるコードがユーザーのデバイス上で動作してデータを盗み、標準的なセキュリティをバイパスしている。
  4. 攻撃者は組織がサーバーサイドのディフェンスを強化する一方、ブラウザ環境にターゲットを絞り、従来のモニタリングツールがカバーしきれない攻撃を実施。
  5. クライアント側のセキュリティのギャップは、サーバー側のディフェンスが強化されている一方、攻撃者はブラウザ環境を標的にしており、WAFやネットワークモニタリングソリューションでは完全にカバーできない攻撃が行われている。

vulnerability
2025-10-13 11:14:21

脆弱性

CVECVE-2025-61882
影響を受ける製品Oracle E-Business Suite
脆弱性サマリHarvardと関連したOracle E-Business Suiteのゼロデイ脆弱性によるデータ漏洩がCloプランサムウェアグループによって発生した
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-10-13 10:12:00

脆弱性

CVE[CVE-2023-1389]
影響を受ける製品TP-Link Archer routers
脆弱性サマリRondoDoxボットネットにより50以上の脆弱性が悪用される
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-10-13 09:54:00

脆弱性

CVEなし
影響を受ける製品Microsoft Internet Explorer (IE) mode in Microsoft Edge browser
脆弱性サマリ未修正の(0-day)脆弱性を悪用して、Internet Explorer(IE)モード内でリモートコード実行を実現する攻撃
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-10-13 06:52:00

脆弱性

CVEなし
影響を受ける製品Astaroth banking trojan
脆弱性サマリAstaroth銀行トロイの新しいキャンペーンが、GitHubを利用して動作し、インフラが取り除かれても強固になると指摘。
重大度
RCE
攻撃観測
PoC公開なし

other
2025-10-13 05:12:00
  1. 2025年10月13日に新しいRustベースのマルウェア「ChaosBot」が発見される
  2. このマルウェアはDiscordチャンネルを使用して被害者のPCを制御する
  3. ChaosBotはDiscordをC2(コマンド・アンド・コントロール)に悪用し、脅威アクターが感染デバイスにリモートコマンドを発行する
  4. Chaos-C++ランサムウェアは大規模なファイルを永久に削除し、クリップボードを操作して暗号通貨の転送先を攻撃者が制御するウォレットに差し替える
  5. このマルウェアは、破壊的な暗号化と秘密の金銭的利益に繋げたダブル戦略を取る

vulnerability
2025-10-12 17:24:00

脆弱性

CVECVE-2025-61884
影響を受ける製品Oracle E-Business Suite versions 12.2.3 through 12.2.14
脆弱性サマリOracle E-Business Suiteにおいて、認証を必要とせずに攻撃者がネットワークベースでOracle Configuratorに不正にアクセス可能な脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-10-12 14:19:29

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリFake 'Inflation Refund' texts target New Yorkers in new scam
重大度なし
RCE
攻撃観測
PoC公開

vulnerability
2025-10-11 14:17:42

脆弱性

CVEなし
影響を受ける製品SonicWall
脆弱性サマリSpain dismantles "GXC Team" cybercrime syndicate, arrests leader
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-10-11 13:30:00

被害状況

事件発生日2025年10月4日以降
被害者名不明
被害サマリSonicWall SSL VPNデバイスへの広範な侵害。複数の顧客環境へのアクセス。情報漏えいの可能性。
被害額不明(被害金額は記事から特定できないため、予想されるものとして扱う)

攻撃者

攻撃者名国籍・特徴不明
攻撃手法サマリ既存の有効な資格情報を使用してアクセス。
マルウェアAkiraランサムウェア
脆弱性CVE-2024-40766(SonicWallのセキュリティ脆弱性)

vulnerability
2025-10-11 13:04:00

脆弱性

CVECVE-2025-6264
影響を受ける製品Velociraptor (version 0.73.4.0)
脆弱性サマリVelociraptorの特権昇格脆弱性を悪用される
重大度
RCE
攻撃観測
PoC公開不明

other
2025-10-10 19:34:13
  1. SonicWall: Firewall configs stolen for all cloud backup customers
  2. New FileFix attack uses cache smuggling to evade security software
  3. Google's new AI bug bounty program pays up to $30,000 for flaws
  4. Hackers exploiting zero-day in Gladinet file sharing software
  5. Apple now offers $2 million for zero-click RCE vulnerabilities

vulnerability
2025-10-10 19:08:12

脆弱性

CVECVE-2025-11371
影響を受ける製品Gladinet CentreStack および Triofox
脆弱性サマリGladinet CentreStackとTriofoxに存在するLocal File Inclusion(LFI)の脆弱性により、認証なしにシステムファイルにアクセス可能
重大度
RCE
攻撃観測
PoC公開不明

other
2025-10-10 18:11:25
  1. SonicWall: ファイアウォールの設定がクラウドバックアップの全顧客から盗まれる
  2. New FileFix攻撃は、セキュリティソフトウェアを回避するためにキャッシュ・スマグリングを使用する
  3. ハッカーたちは「Discord」の侵害により、550万人のユーザーのデータが公開されたと主張
  4. Googleの新しいAIバグバウンティプログラムは、欠陥に最大で3万ドル支払う
  5. AppleはゼロクリックのRCE脆弱性に対して、現在200万ドルを提供

other
2025-10-10 17:00:00
  1. GoogleがChromeウェブブラウザを更新し、最近訪れていないウェブサイトから通知許可を自動的に取り消すようにする
  2. 新機能は、デスクトップ版とAndroid版のブラウザの通知に対して機能し、ユーザーがほとんど反応しない頻繁な通知を送るサイトを対象とする
  3. 過剰アラートを減らすための取り組みで、この新機能により通知過多が減少し、少ない通知を送るサイトの方が利用者の参加が増加した
  4. Chromeは、通知アクセスが削除されたことを通知し、ユーザーはSafety Checkを介して権限を復元したり、サイトに再訪して通知を再度有効にしたりできる
  5. Googleはこの変更がブラウザのプライバシーとセキュリティ機能を向上させ、Chromeユーザーがより多くのコントロールを持つことを可能にする取り組みの一環であると述べている

other
2025-10-10 16:50:35
  1. アップルがゼロクリックのRCE脆弱性に対して最大200万ドルの報酬を提供
  2. 報酬プログラムの変更点:
    • ワンクリックのリモート攻撃 - 100万ドル
    • ワイヤレス近接攻撃 - 100万ドル
    • 広範な未承認のiCloudアクセス - 100万ドル
  3. Appleは報酬を増やして攻撃チェーンの開発を防ぐことを期待
  4. 2026年にはリアルなゼロクリック攻撃が実施されることをAppleは観測していない
  5. iOSにはLockdown ModeやMemory Integrity Enforcementなどの高度な保護措置が実装されている

vulnerability
2025-10-10 14:49:09

脆弱性

CVEなし
影響を受ける製品Copilot on Windows
脆弱性サマリMicrosoft Copilotのアップグレードにより、Office文書の生成やメールアカウント(Outlook、Gmail)との連携が可能になった
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2025-10-10 14:25:00

被害状況

事件発生日2025年10月10日
被害者名不明
被害サマリStealitマルウェアがNode.jsのSingle Executable Application(SEA)機能を悪用し、ゲームやVPNの偽装インストーラーを使用して拡散。コマンドアンドコントロールから情報を取得し、遠隔アクセストロイの配布、データ抽出、Webカメラ制御、スクリーン監視、ランサムウェア展開を行う。
被害額不明(予想)

攻撃者

攻撃者名国籍不明
攻撃手法サマリNode.jsのSEA機能を利用したマルウェア配信、偽装アプリの使用
マルウェアStealit
脆弱性不明

other
2025-10-10 14:02:12
  1. SonicWall:すべてのクラウドバックアップ顧客のファイアウォール構成が盗まれる
  2. New FileFix攻撃がセキュリティソフトウェアを回避するためにキャッシュスマグリングを使用
  3. ハッカーがDiscord侵害を主張し、550万人のユーザーのデータが漏洩
  4. Googleの新しいAIバグバウンティプログラムは欠陥に最大30,000ドル支払う
  5. WindowsのCopilotは今やメールに接続し、Officeドキュメントを作成できる

incident
2025-10-10 13:31:00

被害状況

事件発生日2025年10月10日
被害者名従業員(具体的な被害者名は不明)
被害サマリ従業員の給与支払いを攻撃者のコントロールする口座に転送する
被害額不明(予想)

攻撃者

攻撃者名Storm-2657
攻撃手法サマリソーシャルエンジニアリングとMFA保護の欠如を利用
マルウェア特定されていない
脆弱性特定されていない

incident
2025-10-10 11:42:00

被害状況

事件発生日2025年9月11日から活発な攻撃が確認されていた
被害者名Fortra
被害サマリGoAnywhere Managed File Transfer(MFT)の重大な脆弱性CVE-2025-10035が悪用され、セキュリティ上のリスクが生じた
被害額不明(予想)

攻撃者

攻撃者名不明(国籍不明)
攻撃手法サマリGoAnywhere Managed File Transfer(MFT)の脆弱性CVE-2025-10035を利用したコマンドインジェクション攻撃
マルウェアMedusa ransomware
脆弱性CVE-2025-10035(GoAnywhere Managed File Transferの脆弱性)

other
2025-10-10 11:00:00
  1. The AI SOC Stack of 2026では、2026年のSOCは人間だけでなくAIが活躍するようになる
  2. AI SOCプラットフォームは、種類によって異なる
  3. 先進的なAI SOCプラットフォームは、mesh agentic architecturesを導入しており、連携されたAIエージェントシステムを使用している
  4. 先進的なAI SOCプラットフォームには、多層のインシデントハンドリングやコンテキストインテリジェンスなど7つの核心能力がある
  5. Conifers.aiのCognitiveSOC™は、mesh agentic AIアーキテクチャを採用したプラットフォームであり、トライアージ以外のすべてのSOCプロセスを向上させる

incident
2025-10-10 10:45:00

被害状況

事件発生日2025年10月10日
被害者名企業135社以上(業種:工業、テクノロジー、エネルギー)
被害サマリ175のnpmパッケージを使用したクレデンシャルフィッシング攻撃
被害額不明(予想)

攻撃者

攻撃者名攻撃者の国籍等不明
攻撃手法サマリnpmパッケージを利用したクレデンシャルフィッシング攻撃
マルウェアbeamglea.js(他マルウェア不明)
脆弱性不明

vulnerability
2025-10-10 09:34:00

脆弱性

CVECVE-2025-11371
影響を受ける製品Gladinet CentreStackとTrioFox
脆弱性サマリ未修正のセキュリティ欠陥がGladinet CentreStackとTrioFox製品に影響を及ぼしていることが観測された
重大度中(CVSSスコア: 6.1)
RCE
攻撃観測
PoC公開不明

incident
2025-10-10 08:24:16

被害状況

事件発生日2025年10月9日
被害者名Salesforce、FedEx、Disney/Hulu、Home Depot 他多数
被害サマリShinyHuntersグループによって運営されていたBreachForumsが閉鎖され、Salesforceをはじめとする多数の企業のデータが流出。Salesforceキャンペーンにより10月9日23:59 ESTに一部データがリークされる予定。
被害額不明(予想)

攻撃者

攻撃者名ShinyHuntersグループ
攻撃手法サマリデータの流出と身代金要求
マルウェア不明
脆弱性不明

vulnerability
2025-10-10 06:41:00

脆弱性

CVECVE-2025-61882
影響を受ける製品Oracle's E-Business Suite (EBS) ソフトウェア
脆弱性サマリOracleのE-Business Suite(EBS)ソフトウェアにおけるゼロデイ脆弱性を悪用
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-10-09 21:06:31

脆弱性

CVEなし
影響を受ける製品Androidスマートフォン
脆弱性サマリAndroidスマートフォンを標的とするスパイウェア
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-10-09 19:38:00

脆弱性

CVEなし
影響を受ける製品Microsoft Workday アカウント
脆弱性サマリMicrosoft: Hackers target universities in “payroll pirate” attacks
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-10-09 19:31:55

被害状況

事件発生日2025年8月初旬から
被害者名不明
被害サマリChina-based adversaryによる攻撃でVelociraptor DFIRツールが悪用され、LockBitとBabukのランサムウェアが展開された。
被害額不明

攻撃者

攻撃者名China-based adversary (Storm-2603)
攻撃手法サマリVelociraptor DFIRツールの悪用とランサムウェアの展開
マルウェアLockBit, Babuk
脆弱性CVE-2025-6264 (CVE-2025-6264による権限昇格の脆弱性が利用された)

incident
2025-10-09 18:09:26

被害状況

事件発生日不明
被害者名Microsoft SQL Server 2017および2019ユーザー
被害サマリMicrosoft Defender for EndpointがSQL Serverソフトウェアを誤って延命終了とタグ付けしたため、管理者に誤った情報を伝える
被害額不明

攻撃者

攻撃者名不明(Microsoft Defender for Endpointのバグ)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明
-------------------

incident
2025-10-09 17:19:00

被害状況

事件発生日不明(2025年10月9日に記事が公開)
被害者名不明
被害サマリ中国系の脅威行為者UTA0388によるスピアフィッシングキャンペーン。北米、アジア、ヨーロッパを標的にし、**GOVERSHELL**として知られるGo言語ベースのインプラントを送り込む企み。
被害額不明(被害額は明示されていないため、予想)

攻撃者

攻撃者名中国系の脅威行為者UTA0388(国籍は中国)
攻撃手法サマリスピアフィッシングを行い、**GOVERSHELL**というマルウェアを送り込む。攻撃手法は社交工学を用いたリンククリック誘導、DLLサイドローディングによる**GOVERSHELL**の展開など。
マルウェア**GOVERSHELL**(HealthKick、TE32、TE64、WebSocket、Beaconのバリアントを含む)
脆弱性不明

incident
2025-10-09 17:17:28

被害状況

事件発生日2025年6月以降(特定の日付は不明)
被害者名不特定
被害サマリRondoDoxボットネットによる56件の脆弱性を標的としたワールドワイド攻撃
被害額不明(予想)

攻撃者

攻撃者名国籍・特定されていない攻撃者
攻撃手法サマリ複数の脆弱性を同時に利用する"exploit shotgun"戦略
マルウェア特定されていない
脆弱性
  • Digiever – CVE-2023-52163
  • QNAP – CVE-2023-47565
  • LB-LINK – CVE-2023-26801
  • TRENDnet – CVE-2023-51833
  • D-Link – CVE-2024-10914
  • TBK – CVE-2024-3721
  • Four-Faith – CVE-2024-12856
  • Netgear – CVE-2024-12847
  • AVTECH – CVE-2024-7029
  • TOTOLINK – CVE-2024-1781
  • Tenda – CVE-2025-7414
  • TOTOLINK – CVE-2025-1829
  • Meteobridge – CVE-2025-4008
  • Edimax – CVE-2025-22905
  • Linksys – CVE-2025-34037
  • TOTOLINK – CVE-2025-5504
  • TP-Link – CVE-2023-1389

incident
2025-10-09 15:30:00

被害状況

事件発生日2025年10月09日
被害者名ロシアのユーザー(特定の個人名は不明)
被害サマリAndroidユーザーを狙ったClayRatスパイウェアキャンペーン。SMSメッセージ、コールログ、通知、デバイス情報などを取得、被害者のデバイスから直接SMS送信や電話発信を行う。個人情報流出の恐れもあり。
被害額不明(予想)

攻撃者

攻撃者名攻撃者名不明(国籍も不明)
攻撃手法サマリClayRatスパイウェアをTelegramチャンネルやフィッシングサイトを通じて配布。WhatsAppやTikTokなどの人気アプリをなりすましてインストールを誘導。
マルウェアClayRat
脆弱性Android 13以降のデバイスでセキュリティ保護を回避するAPKファイルも存在

vulnerability
2025-10-09 14:56:57

脆弱性

CVEなし
影響を受ける製品Microsoft Windows Backup for Organizations
脆弱性サマリWindows Backup for Organizationsが不適切に構成された場合、データ漏洩のリスクがある
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2025-10-09 14:13:04

被害状況

事件発生日2025年9月17日
被害者名ソニックウォールの全てのクラウドバックアップ顧客
被害サマリファイアウォールの設定バックアップファイルが不正アクセスされ、暗号化されたクレデンシャルや設定データが含まれていた
被害額被害額(予想)

攻撃者

攻撃者名不特定
攻撃手法サマリ不特定
マルウェア不明
脆弱性不明

vulnerability
2025-10-09 14:01:11

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリPythonベースのinfostealerキャンペーンから完全に機能するRATであるPureRATへの進化
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-10-09 13:48:00

脆弱性

CVEなし
影響を受ける製品SonicWall cloud firewall configuration backup service
脆弱性サマリ「無許可の者がファイアウォールの構成バックアップファイルにアクセスしました。」
重大度
RCE
攻撃観測
PoC公開

incident
2025-10-09 12:38:27

被害状況

事件発生日2025年10月9日
被害者名Microsoft 365サービスの顧客
被害サマリAzure Front Doorの障害により、一部のMicrosoft 365サービスへのアクセスが阻害された。一部のユーザーはMicrosoft 365サービスにアクセスできず、クラウドPCをWindowsアプリのウェブクライアント経由で利用できない状況となっている。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリサービスの障害を引き起こすこと
マルウェア不明
脆弱性不明

other
2025-10-09 12:16:00
  1. Microsoft Teamsがどのように悪用されるか
    - 脅迫、ソーシャルエンジニアリング、金銭的な盗難にMicrosoft Teamsが悪用される。
    - 組織が身元保護を強化し、エンドポイントセキュリティを強化し、Teamsのクライアントとアプリをセキュリティ保護するよう指示されている。
  2. 新しいマルウェアキャンペーンで使用される.LNKファイル
    - PassportやPaymentをテーマにしたZIPアーカイブで悪意のあるWindowsのショートカットファイル(.LNK)が使用される。
    - ZIPアーカイブはフィッシングメール経由で配布される。
    - PowerShellドロッパーとDLLインプラントを配信する。
  3. イスラエルがイランを標的にしたAI偽情報キャンペーン
    - イスラエルがイランへの反政府プロパガンダをXでプッシュした。
    - PRISONBREAKというコードネームがつけられたこのキャンペーンは、AI生成のコンテンツを使用してイランの人々に向けられた。
    - このキャンペーンは、イスラエル政府の未識別の機関か、その監督下で働くサブコントラクターの仕事であると推定されている。
  4. EUのチャットコントロールに対する反対
    - Signal Foundationの社長は、チャットコントロールに準拠する代わりに、エンドツーエンドの暗号化されたメッセージングアプリSignalはEU市場を離れると述べました。
    - 他の40を超えるEUのテック企業がChat Control提案に反対する公開書簡に署名。
    - ドイツの公式は、提案に反対票を投じると述べ、EUはこの物議を醸す策略を進めるための票を持っていないことを示している。
  5. Autodesk RevitのクラッシュからRCEへ
    - Autodesk Revitファイルの解析クラッシュをコード実行の脆弱性に変えることが可能であることが新しい研究で発見された。
    - これにより、最新のWindows x64プラットフォームでも完全に信頼性のあるコード実行が可能。

other
2025-10-09 11:30:00
  1. SAASの侵害は、トークンから始まります。セキュリティチームが注意すべきこと
  2. トークン盗難はSAAS環境での侵害に影響します
  3. トークンベースの侵害が続発する理由とは?
  4. 従来のセキュリティ手法がトークン問題に対処していない理由
  5. トークンハイジニーチェックリスト

vulnerability
2025-10-09 11:13:49

脆弱性

CVECVE-2021-26829
影響を受ける製品不明
脆弱性サマリ古いStored Cross-Site Scripting (XSS)脆弱性を悪用
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2025-10-09 09:10:00

被害状況

事件発生日2025年上半期
被害者名ウクライナ
被害サマリロシアのハッカーたちが人工知能(AI)を使用してウクライナへのサイバー攻撃を強化。AIを使用して生成されたフィッシングメッセージやマルウェアを利用して攻撃を行っている。特に注意すべき攻撃として、UAC-0219がWRECKSTEELというマルウェアを使用し、州の行政機関や重要インフラ施設を狙った攻撃が確認されている。
被害額不明(予想)

攻撃者

攻撃者名ロシアのハッカーたち(特定の個人名は不明)
攻撃手法サマリ人工知能を使用したフィッシングとマルウェア攻撃
マルウェアWRECKSTEEL、HOMESTEEL、GIFTEDCROOK、Amatera Stealer、Strela Stealer、Kalambur(SUMBUR)など
脆弱性RoundcubeおよびZimbraのクロスサイトスクリプティングの脆弱性を悪用
-------------------- 記事から得られる情報に基づいて、上記の情報を記入しました。記事に被害額が記載されていなかったため、被害額は不明(予想)としました。

vulnerability
2025-10-09 06:57:00

脆弱性

CVECVE-2025-5947
影響を受ける製品Service Finder WordPress themeとそのBookingsプラグイン
脆弱性サマリService Finder WordPress themeに存在する認証バイパスの脆弱性により、攻撃者が管理者を含む任意のアカウントに不正アクセス可能
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2025-10-09 00:22:03

脆弱性

CVEなし
影響を受ける製品DiscordのZendeskサポートシステム
脆弱性サマリサポートシステムのデータ漏えいにより、5.5百万ユーザーのデータが流出
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-10-08 19:49:47

脆弱性

CVEなし
影響を受ける製品New FileFix attack
脆弱性サマリ新しいFileFix攻撃は、セキュリティソフトウェアを回避するためにキャッシュスマグリングを使用しています。
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-10-08 18:42:22

脆弱性

CVEなし
影響を受ける製品Asahi社のシステム
脆弱性サマリQilinランサムウェアによるデータ漏洩
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-10-08 18:35:01

脆弱性

CVEなし
影響を受ける製品Microsoft 365: Teams, Exchange Online
脆弱性サマリMicrosoft 365の障害によりMicrosoft TeamsやExchange Onlineにアクセスできない
重大度
RCE
攻撃観測
PoC公開

other
2025-10-08 17:49:59
  1. Microsoftは、Exchange Onlineの自動アーカイブ機能をデフォルトで有効にする
  2. Microsoftは、メールボックスの容量が思ったよりも速く満杯になり、メールの送受信ができなくなる問題を防ぐために、Exchange Onlineでしきい値ベースの自動アーカイブをデフォルトで有効にしている
  3. Exchange Onlineのauto-archivingはこの月中にすべてのパブリッククラウドに展開され、11月にはすべての政府クラウドにも展開予定
  4. ユーザーは重要なアイテムを"アーカイブへ移動しない"フラグを使用してアーカイブから除外する
  5. Microsoft Defender for Office 365は、クラウドベースのメールセキュリティスイートをアップグレードし、自動的にメール爆撃攻撃を検出およびブロックする

vulnerability
2025-10-08 17:33:38

脆弱性

CVEなし
影響を受ける製品AWSクラウド環境
脆弱性サマリCrimson CollectiveがAWSクラウドインスタンスを標的にデータ窃盗を行い、企業を脅迫
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2025-10-08 16:43:00

被害状況

事件発生日2025年10月8日
被害者名WordPressサイトの利用者
被害サマリWordPressサイトに不正なJavaScriptが挿入され、ユーザーを悪質なサイトにリダイレクトする攻撃が行われた。
被害額被害額(予想)

攻撃者

攻撃者名不明(特定されていないが、攻撃手法や使用するツールから推測すると、サイバー犯罪者の可能性が高い)
攻撃手法サマリWordPressサイトに悪意あるJavaScriptを注入し、ユーザーを不正サイトにリダイレクトさせる手法
マルウェア不正なJavaScriptファイルが使用されていた
脆弱性WordPressサイトのテーマ関連ファイルに不正な変更が加えられた

incident
2025-10-08 15:57:53

被害状況

事件発生日不明
被害者名WordPressのService Finderテーマの利用者
被害サマリService Finder WordPressテーマの臨時サマリであるCVE-2025-5947を悪用し、認証をバイパスして管理者としてログインする攻撃が発生中。これにより攻撃者はユーザー全員(管理者も含む)としてログイン可能。
被害額不明(予想)

攻撃者

攻撃者名不明、脆弱性を悪用しているため攻撃者の特定が難しい
攻撃手法サマリWordPressのService Finderテーマの認証バイパスを悪用
マルウェア不明
脆弱性Service Finderのバージョン6.0およびそれ以前のバージョンに存在する、_service_finder_switch_back()_関数内での _original_user_id cookie_ の適切な検証が行われていない脆弱性(CVE-2025-5947)

other
2025-10-08 14:49:08
  1. Clopが8月初旬以来、データ窃盗のためにOracleのゼロデイを悪用
  2. MicrosoftがWindows 11のMicrosoft Accountのバイパスをさらに無効化
  3. Googleの新しいAIバグバウンティプログラムは、欠陥に最大で30,000ドル支払う
  4. Microsoft: ランサムウェア攻撃でGoAnywhereの致命的な脆弱性が悪用
  5. ロンドン警察が幼稚園の侵害、子供のドキシングに関連する容疑者を逮捕

vulnerability
2025-10-08 14:02:12

脆弱性

CVEなし
影響を受ける製品Google Workspace
脆弱性サマリ外部連携を介してのデータ流出
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-10-08 13:56:00

被害状況

事件発生日2025年8月(特定の日付は不明)
被害者名100人以上の被害者(特定の個人名は不明)
被害サマリ中国に関連があるとされる脅威アクターが、オープンソースのモニタリングツールNezhaを攻撃に使用し、日本、台湾、韓国、香港などで100人以上の被害が発生した。攻撃によりGh0st RATと呼ばれるマルウェアが配信された。
被害額被害額は明示されていないため、(予想)

攻撃者

攻撃者名中国に関連があるとされる脅威アクター
攻撃手法サマリlog poisoning(ログポイズニング)と呼ばれる異例の技術を使用
マルウェアGh0st RAT(他のマルウェア名称不明)
脆弱性公開された脆弱なphpMyAdminパネルを悪用

incident
2025-10-08 12:04:00

被害状況

事件発生日2025年第3四半期
被害者名LockBit、Qilin、DragonForceグループの被害者
被害サマリLockBit、Qilin、DragonForceの組織が新しい戦略的ランサムウェア同盟を発表し、サイバー脅威のランドスケープが変化していることを示している。これにより、新たなランサムウェア攻撃が想定される。
被害額500百万ドル以上(予想)

攻撃者

攻撃者名LockBit、Qilin、DragonForceグループ
攻撃手法サマリFinancially motivatedな脅威アクターによる、効果的なランサムウェア攻撃
マルウェアLockBit 5.0
脆弱性Windows、Linux、ESXiシステムを標的とする

other
2025-10-08 11:35:00
  1. 弱いパスワードによる損失は毎年数百万ドルに上り、多くの侵害は防げたかもしれない。
  2. 攻撃者は高度なツールを必要とせず、単一の不注意なログインだけを必要とする。
  3. ITチームにとっては、エンドレスなリセット、コンプライアンスの苦労、次の資格情報漏洩を心配して眠れない夜となる。
  4. The Hacker NewsとSpecops Softwareは、ライブウェビナー「サイバーセキュリティの悪夢:パスワード墓場からの物語」を開催。
  5. ウェビナーでは、実際のパスワード侵害、伝統的なパスワードポリシーの失敗、そして新しいツールが攻撃を未然に防ぐ方法が探求される。

vulnerability
2025-10-08 10:58:00

脆弱性

CVECVE-2025-53967
影響を受ける製品figma-developer-mcp Model Context Protocol (MCP) server
脆弱性サマリFigma MCPの重大な脆弱性により、ハッカーがリモートでコードを実行できる
重大度高 (CVSS score: 7.5)
RCE
攻撃観測
PoC公開不明

incident
2025-10-08 07:16:00

被害状況

事件発生日2025年10月08日
被害者名OpenAI
被害サマリロシア、北朝鮮、中国のハッカーたちがChatGPT人工知能ツールを不正利用してマルウェア開発に関与。ロシア語を話す脅威アクターはChatGPTを使用してリモートアクセストロイジャン(RAT)やクレデンシャルスティーラーの開発および改良を行っていた。北朝鮮と中国も同様にChatGPTを用いてマルウェアやコマンド・コントロール(C2)の開発に関与。
被害額不明

攻撃者

攻撃者名ロシア、北朝鮮、中国などのハッカー
攻撃手法サマリChatGPT人工知能を利用してマルウェア開発や悪意ある活動に関与
マルウェアリモートアクセストロイジャン(RAT)、Xeno RAT など
脆弱性不明

incident
2025-10-08 00:17:17

被害状況

事件発生日2025年
被害者名Salesforce, FedEx, Disney/Hulu, Home Depot, Marriott, Google, Cisco, 他38社
被害サマリSalesforceを中心とした大規模なデータ窃盗攻撃の被害。犯人たちは1つの支払いで全ての被害顧客の情報を公開する脅しを行った。
被害額不明(予想)

攻撃者

攻撃者名Scattered Lapsus$ Hunters、ShinyHunters(Salesforceを中心とした攻撃に関与)
攻撃手法サマリ社会工学攻撃を使用してOAuthアプリケーションをインストールし、データベースを窃盗。
マルウェア不明
脆弱性不明

other
2025-10-07 22:09:48
  1. Oracleが、Clopデータ窃盗攻撃で悪用されたEBSゼロデイをパッチする
  2. Discordが、ハッカーによるサポートチケットの盗難後にデータ侵害を開示
  3. ParkMobileが2,200万人を経験した2021年のデータ侵害で1人あたり1ドルを支払う
  4. Palo Alto Networksのログインポータルを対象とするスキャンの急増
  5. Dockerがハード化されたイメージカタログを中小企業向けに手頃な価格で提供

other
2025-10-07 20:35:40
  1. GoogleはGeminiでの新しいASCIIスマグリング攻撃を修正しないことを決定
  2. ASCIIスマグリングは特殊文字を利用してGeminiを攻撃し、AIアシスタントを偽の情報を提供させ、モデルの振る舞いを変更し、データを汚染させる攻撃手法
  3. ASCIIスマグリングの脆弱性はGeminiや他のAIツールで発見され、特にGoogle Workspaceを利用しているGeminiには高いリスクがある
  4. ASCIIスマグリングにより、カレンダー招待状やメールに隠れたコマンドを埋め込み、標的に対して情報を抽出できる
  5. Googleは問題をセキュリティバグと見なさず、社会工学攻撃の文脈でのみ悪用される可能性があるとしている

vulnerability
2025-10-07 19:09:36

脆弱性

CVEなし
影響を受ける製品DraftKings
脆弱性サマリクレデンシャルスタッフィング攻撃でアカウント侵害を通知
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-10-07 17:27:34

脆弱性

CVECVE-2025-61882
影響を受ける製品Oracle E-Business SuiteのBI Publisher Integrationコンポーネント
脆弱性サマリOracle EBSのBI Publisher Integrationコンポーネントにおけるゼロデイ脆弱性
重大度
RCE
攻撃観測
PoC公開

incident
2025-10-07 17:04:00

被害状況

事件発生日2025年10月7日
被害者名求職者とデジタルマーケティング専門家
被害サマリ求職者やデジタルマーケティング専門家を騙し、新しいGoベースのマルウェア「Vampire Bot」を利用したキャンペーン
被害額不明

攻撃者

攻撃者名バトシャドウ(BatShadow)とされるベトナムの脅威アクター
攻撃手法サマリ求職者やデジタルマーケティング専門家を騙すソーシャルエンジニアリング手法を利用
マルウェアVampire Bot
脆弱性不明

vulnerability
2025-10-07 17:02:35

被害状況

事件発生日2025年中(詳細な日付不明)
被害者名北朝鮮に関連する様々な個人や企業
被害サマリ2025年に北朝鮮ハッカーによって推定20億ドル相当の暗号通貨資産が盗まれた。これにより、これまでの確認された盗難額は60億ドルを超える。盗まれた資金は核兵器開発の資金調達に使用されているとされている。
被害額20億ドル以上(詳細な金額不明)

攻撃者

攻撃者名北朝鮮ハッカー集団
攻撃手法サマリ社会工学攻撃や技術的な欠陥の悪用が減少し、個人や取引所の従業員をターゲットにする傾向がある。
マルウェア特定のマルウェア名は報告されていない
脆弱性不明

脆弱性

CVEなし
影響を受ける製品暗号資産関連
脆弱性サマリ北朝鮮ハッカーによる暗号資産窃盗で何十機の事件が報告
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-10-07 16:19:56

脆弱性

CVEなし
影響を受ける製品Avnetの内部営業ツール
脆弱性サマリEMEA地域の内部営業ツールに不正アクセス
重大度情報なし
RCE不明
攻撃観測
PoC公開不明

other
2025-10-07 15:37:40
  1. Microsoftは、Windows 11でのMicrosoftアカウントバイパス手法を削除
  2. Windows 11 Insider Preview Build 26220.6772(KB5065797)で変更が導入
  3. ローカルアカウントの作成手法を排除し、Microsoftアカウントセットアップを通じてPCを正しくセットアップ
  4. 過去には'BypassNRO.cmd'スクリプトも削除
  5. Microsoftはセキュリティ向上のため今後も対策を行う見込み

other
2025-10-07 15:18:00
  1. Googleが新しいAI「CodeMender」を発表
  2. CodeMenderは脆弱なコードを自動的に検出、修正、書き換えて未来の攻撃を防止
  3. CodeMenderはGoogleのGemini Deep Thinkモデルを活用してセキュリティの問題を修正
  4. GoogleはAI VRPを発表し、AI関連の問題を報告するプログラムを導入
  5. GoogleはAIを使用してセキュリティと安全性を向上させ、サイバー犯罪者やスキャマー、国家支援者からの脅威に対抗

other
2025-10-07 14:01:11
  1. Oracle patches EBS zero-day exploited in Clop data theft attacks
  2. Discord discloses data breach after hackers steal support tickets
  3. ParkMobile pays... $1 each for 2021 data breach that hit 22 million
  4. Massive surge in scans targeting Palo Alto Networks login portals
  5. Redefining Security Validation with AI-Powered Breach and Attack Simulation

other
2025-10-07 13:19:27
  1. Googleが新しいAIバグバウンティプログラムを発表
  2. 報告されたエラーには最大30,000ドルの報酬が支払われる
  3. 報酬は異種性ボーナス乗数付きの質の高い報告に対して最大30,000ドルまで
  4. 賞金の例として、フラッグシップ製品での不正行為には最大20,000ドルが支払われる
  5. Googleは2010年以来総額6500万ドル以上のバグバウンティを支払っている

other
2025-10-07 11:00:00
  1. 人工知能は企業データの持ち出しチャネルのトップであり、AI使用はコントロールの外で行われている
  2. AIツールの採用率が急速に拡大しており、ファイルやオフィスアプリと同等の活動レベルを示している
  3. AIプラットフォームには機密データが大量に流入しており、コピー/ペーストが最もデータ漏洩のベクターとして影響している
  4. 従業員は企業アカウントと個人アカウントを混在させ、機密データを流動的に移動させている
  5. 企業はAI時代のセキュリティを見直す必要があり、AIセキュリティを中心的な企業分野として扱うべきである

incident
2025-10-07 10:36:00

被害状況

事件発生日不明
被害者名不明
被害サマリXWorm 6.0マルウェアにより、データ窃取、キーロギング、画面キャプチャ、永続性、ランサムウェアなど、様々な悪意ある行動が可能となる。
被害額不明(予想)

攻撃者

攻撃者名攻撃者名不明。XWormマルウェアの開発者はXCoderとして知られている。
攻撃手法サマリXWorm 6.0は35以上のプラグインを利用し、被害者のマシンにリモートセッションを作成したり、データを窃取したり、ランサムウェアを実行するなど様々な攻撃が可能である。
マルウェアXWorm 6.0、DarkCloud Stealer、Snake KeyLogger、Remcos RAT など
脆弱性不明

vulnerability
2025-10-07 08:33:00

脆弱性

CVECVE-2025-49844 (RediShell)
影響を受ける製品Redis
脆弱性サマリ特定の条件下で攻撃者がリモートからコードを実行できる
重大度
RCE
攻撃観測なし
PoC公開不明

incident
2025-10-07 08:15:00

被害状況

事件発生日2025年10月7日
被害者名Fortra GoAnywhereソフトウェアの利用者
被害サマリFortra GoAnywhereソフトウェアの脆弱性(CVE-2025-10035)が悪用され、Medusaランサムウェアの展開につながった。
被害額不明(予想)

攻撃者

攻撃者名Storm-1175という脅威アクター
攻撃手法サマリFortra GoAnywhereソフトウェアの脆弱性(CVE-2025-10035)を悪用し、Medusaランサムウェアの展開を行った。
マルウェアMedusaランサムウェア
脆弱性CVE-2025-10035

vulnerability
2025-10-07 05:12:00

脆弱性

CVECVE-2025-61882
影響を受ける製品Oracle E-Business Suite
脆弱性サマリCVE-2025-61882は、認証なしでリモートコード実行を可能にする重大な脆弱性である。
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-10-06 21:08:24

被害状況

事件発生日2025年10月6日
被害者名Red Hat
被害サマリRed HatはShinyHuntersというグループから脅迫を受け、顧客エンゲージメントレポート(CERs)のサンプルがデータリークサイトで流出した。570GBの圧縮データが28,000の内部開発リポジトリから盗まれたとされ、CERsには顧客のネットワーク、基盤、およびプラットフォームに関する機密情報が含まれている。許可が得られなかった場合、10月10日にデータが公開されると脅迫された。
被害額被害額は不明(予想)

攻撃者

攻撃者名ShinyHunters
攻撃手法サマリ脅迫およびデータリーク
マルウェア情報なし
脆弱性GitLabインスタンスへの侵入

other
2025-10-06 18:11:46
  1. Oracleが、Clopデータ窃盗攻撃で悪用されたEBSゼロデイを修正するパッチをリリース
  2. Discordが、ハッカーによるサポートチケットの窃取後にデータ侵害を開示
  3. ParkMobileが2,200万人に影響した2021年のデータ侵害でそれぞれ1ドルを支払う
  4. Palo Alto Networksのログインポータルを狙ったスキャンが急増
  5. Microsoftによると、複数のOfficeアプリケーションを実行するとCopilotの問題が発生

vulnerability
2025-10-06 17:16:55

脆弱性

CVEなし
影響を受ける製品Microsoft Office
脆弱性サマリMicrosoft: Running multiple Office apps causes Copilot issues
重大度不明
RCE
攻撃観測不明
PoC公開不明

other
2025-10-06 17:12:13
  1. Zeroday Cloudハッキングコンテストが、さまざまなターゲット向けのエクスプロイトを提出する研究者に450万ドルの賞金総額を発表。
  2. Google Cloud、AWS、Microsoftと提携したセキュリティ企業Wizの研究支援部門によって発表。
  3. AI、Kubernetes、Webサーバー、データベースなど6つのカテゴリがあり、各ターゲットに対して10,000ドルから300,000ドルの報酬が用意されている。
  4. エクスプロイトは、「ターゲットの完全な侵害」が求められ、指示と技術リソースが提供される。
  5. コンテストへの参加制限はあり、11月20日までに登録とID確認、税務フォームの提出を完了する必要がある。

vulnerability
2025-10-06 16:59:26

脆弱性

CVEなし
影響を受ける製品Redis
脆弱性サマリ数千のインスタンスに影響する致命的な欠陥に警告
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2025-10-06 16:06:34

被害状況

事件発生日2021年
被害者名ParkMobile
被害サマリ2021年に発生したデータ漏洩事件で、2,200万人に影響を及ぼした。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2025-10-06 15:55:51

脆弱性

CVECVE-2025-49844
影響を受ける製品Redis
脆弱性サマリRedisに13年前のuse-after-free脆弱性が存在し、Luaスクリプトを使用した攻撃でリモートコード実行可能
重大度高 (Critical)
RCE有 (Remote Code Execution)
攻撃観測無 (Not requiring authentication)
PoC公開不明

incident
2025-10-06 14:54:08

被害状況

事件発生日2025年10月6日
被害者名LinkedIn
被害サマリLinkedInがDelawareのProAPIs Inc.およびその創業者・CTOであるRehmat Alamに対して不正な手段でデータを収集したとして訴訟を起こした。ProAPIsは100万以上の偽アカウントを使用してリンクトインのデータを収集し、その行為はLinkedInの利用規約に違反しているとされている。
被害額不明(予想)

攻撃者

攻撃者名ProAPIs Inc.およびRehmat Alam
攻撃手法サマリLinkedInの利用規約に違反し、100万以上の偽アカウントを使用してLinkedInのデータを収集
マルウェア不明
脆弱性不明

vulnerability
2025-10-06 14:05:15

脆弱性

CVEなし
影響を受ける製品Wazuh
脆弱性サマリ記事に記載されていない
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

incident
2025-10-06 14:00:00

被害状況

事件発生日2025年10月6日
被害者名北京電子技術應用研究所(BIETA)
被害サマリBIETAおよびその子会社であるBeijing Sanxin Times Technology Co., Ltd.(CIII)は、情報、対情報活動、軍事活動などに関連する技術を研究、開発、輸入、販売しており、隠し通信やマルウェアの展開をサポートするステガノグラフィの研究、フォレンジック調査および対情報装置、外国の技術の取得などの活動を行っています。BIETAはコミュニケーション技術、マルチメディア情報処理技術、ネットワーク技術などを専門とする研究機関であり、1983年以来存在しています。
被害額不明(予想)

攻撃者

攻撃者名中国の国家安全部隊(MSS)
攻撃手法サマリMSSに関係する機関であるBIETAとCIIIがサイバー情報活動を支援するためのツール開発に関与しているとされています。
マルウェア不明
脆弱性不明

other
2025-10-06 13:56:22
  1. SteamとMicrosoftがUnityの脆弱性に関してゲーマーを攻撃にさらすと警告
  2. Steamは新しいクライアントアップデートをリリースし、カスタムURIスキームの起動をブロック
  3. Microsoftも問題を警告し、CVE-2025-59489を対処する新バージョンが出るまで脆弱なゲームをアンインストールするよう推奨
  4. Unityはランタイムコンポーネントに影響する脆弱性を修正し、既存のビルドにパッチを適用することを推奨
  5. Unityの対策にはUnityエディタの更新、再コンパイル、再デプロイが含まれる。

vulnerability
2025-10-06 11:42:17

脆弱性

CVEなし
影響を受ける製品XWorm malware
脆弱性サマリXWormマルウェアの最新バージョンが、多くの脅威行為者によって採用され、悪意のある活動を可能にするプラグインをサポート
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-10-06 11:38:00

脆弱性

CVECVE-2025-61882
影響を受ける製品Oracle E-Business Suite
脆弱性サマリOracle EBSのゼロデイ脆弱性により、Cl0pランサムウェアグループが攻撃、データ盗難を実行
重大度
RCE
攻撃観測
PoC公開不明

other
2025-10-06 11:38:00
  1. AI-SPM(AIセキュリティポストマネジメント)ソリューションは、AIパイプライン、機密データ資産、および全体のAIエコシステムを保護するために採用。
  2. AI-SPMツールは、AIモデル、データセット、基盤に対する包括的な可視性と制御を提供し、リスクを特定し、セキュリティポリシーを制御する。
  3. AI-SPMソリューションは、AIシステム固有のリスクを識別し、データリークやセキュリティ違反を防ぎ、AIライフサイクル全体でセキュリティを確保する。
  4. ソリューションは、クラウドネイティブおよびマルチクラウド環境でスケーリングし、セキュリティポリシーを保つための中央ポリシー管理を提供。
  5. 新しいテクノロジーを導入する際には、既存のシステムとの統合性を確認することが不可欠であり、AI-SPMも同様。

vulnerability
2025-10-06 11:36:00

脆弱性

CVEなし
影響を受ける製品Microsoft Internet Information Services (IIS) servers
脆弱性サマリ中国語を話すサイバー犯罪グループが、高価値な資格情報や設定ファイル、証明書データを盗み、検索エンジン最適化(SEO)詐欺を行っている。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-10-06 06:01:00

脆弱性

CVECVE-2025-27915
影響を受ける製品Zimbra Collaboration
脆弱性サマリStored Cross-Site Scripting (XSS) vulnerability in the Classic Web Client
重大度5.4 (CVSS score)
RCE
攻撃観測
PoC公開

vulnerability
2025-10-06 05:15:00

脆弱性

CVECVE-2025-61882
影響を受ける製品Oracle E-Business Suite
脆弱性サマリオラクルのConcurrent Processingコンポーネントを制御可能にする未指定のバグ
重大度
RCE
攻撃観測
PoC公開

incident
2025-10-06 01:37:24

被害状況

事件発生日不明
被害者名Oracle
被害サマリOracle E-Business Suiteの零日脆弱性(CVE-2025-61882)が悪用され、Clopデータ盗難攻撃によってデータが流出した。
被害額不明(予想)

攻撃者

攻撃者名Clop ransomware gang
攻撃手法サマリOracle E-Business Suiteの零日脆弱性(CVE-2025-61882)を活用したデータ盗難攻撃
マルウェアClopが複数の脆弱性を悪用してデータを盗難しているため明確なマルウェア名は不明
脆弱性Oracle E-Business Suiteの零日脆弱性(CVE-2025-61882)

vulnerability
2025-10-05 14:45:09

脆弱性

CVECVE-2025-27915
影響を受ける製品Zimbra Collaboration Suite (ZCS) 9.0, 10.0, 10.1
脆弱性サマリZimbra Collaboration Suite (ZCS) におけるクロスサイトスクリプティング(XSS)脆弱性を悪用した攻撃
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-10-05 12:16:23

脆弱性

CVEなし
影響を受ける製品ParkMobile
脆弱性サマリ2021年に2200万人のユーザーが影響を受けたデータ侵害を受けたParkMobileが、1ドルのインアプリクレジットで補償
重大度なし
RCE不明
攻撃観測フィッシング詐欺の攻撃が継続中
PoC公開なし

other
2025-10-04 20:35:48
  1. リークされたApple iPad Pro M5のベンチマークテストが、一部のラップトップ用CPUよりも速いことを示す。
  2. Geekbenchで発見された未発売のiPadモデルのベンチマークによると、M5チップ搭載でシングルスレッドのスコアは4,133ポイント、マルチスレッドは15,437ポイントであり、プロセッサは4.42 GHzで動作。
  3. 同時に、Snapdragon X Elite 2に対するM5チップの性能を検討。QualcommのCore X2 Elite Extremeと比較し、Snapdragonは単一スレッド性能でiPadにわずかに負けるが、マルチスレッド性能ではCore X2 Extremeに遅れを取る。
  4. iPadは、SnapdragonよりもフルスペックのデスクトップCPUに勝るとも劣らない性能を持ち、Appleのパーコアデザインと低消費電力、周波数での能力が示される。
  5. 2026年までSnapdragon X Elite 2を搭載したデバイスが登場することが期待される中、AppleのiPadは競争力を維持しており、Appleチップデザインの優秀さが示唆されている。

other
2025-10-04 20:35:48
  1. リークされたApple iPad Pro M5のベンチマークは大幅な改善を示しています。
  2. Geekbenchには、未発売のiPadモデルのベンチマークがM5チップを搭載して表示されました。
  3. ベンチマークの結果、M5チップにはシングルスレッドのスコアが4,133ポイント、マルチスレッドのスコアが15,437ポイントあります。
  4. M5を搭載したiPadとSnapdragon X Elite 2を比較すると、Snapdragonはマルチスレッド性能で優れていますが、Appleはシングルスレッドパフォーマンスでわずかにリードしています。
  5. AppleはPer-coreデザインと低消費電力でSnapdragonと競争しており、その点が注目されています。

other
2025-10-04 19:00:00
  1. ChatGPTのリークによるダイレクトメッセージのサポート
  2. ChatGPTはチャットボットだけでなく、ソーシャルメディアのように展開する可能性
  3. ChatGPT Androidアプリにユーザー名サポートが追加される
  4. プロフィール更新やプロフィール画像のアップロードなどの機能も追加予定
  5. ソーシャルメディア機能は本来Sora 2に限定されていたが、ChatGPTにも拡大される可能性

other
2025-10-04 17:30:00
  1. Clop extortion emails claim theft of Oracle E-Business Suite data
  2. Windows 11 2025 Update (25H2) is now available, Here's what's new
  3. Red Hat confirms security incident after hackers breach GitLab instance
  4. New bug in classic Outlook can only be fixed via Microsoft support
  5. ChatGPT social could be a thing, as leak shows direct messages support

other
2025-10-04 16:30:00
  1. オープンAIは、ChatGPTをあなたの感情のサポートにしたがっています。
  2. GPT-5は、感情のサポートにおいてGPT-4oほどではありませんが、今日から変わります。
  3. ChatGPTには、GPT-5インスタントモデルの新しいアップデートがロールアウトされました。
  4. オープンAIは、メンタルヘルスの専門家の支援を受けて、このモデルを開発しました。
  5. GPT-5インスタントのこのアップデートは、今日からChatGPTユーザーに展開され始めています。

vulnerability
2025-10-04 15:42:39

脆弱性

CVEなし
影響を受ける製品ChatGPT Go
脆弱性サマリOpenAIが新しい、より安価なChatGPTプラン "Go"をテストおよび展開
重大度なし
RCE
攻撃観測
PoC公開

vulnerability
2025-10-04 14:37:00

脆弱性

CVEなし
影響を受ける製品Perplexity's Comet AI Browser
脆弱性サマリCometJacking攻撃によりAIブラウザが悪用され、データを盗み取る
重大度
RCE
攻撃観測不明
PoC公開

incident
2025-10-04 14:18:29

被害状況

事件発生日2025年10月4日
被害者名Palo Alto Networks
被害サマリPalo Alto Networksのログインポータルを標的とした急増するスキャン被害。GreyNoise社による報告によると、IPアドレスによるリコネサンス活動が増加しており、91%のIPアドレスが疑わしいと分類された。
被害額被害額は不明(予想)

攻撃者

攻撃者名国籍や特徴不明
攻撃手法サマリ新しい脆弱性やゼロデイ脆弱性を利用した攻撃の準備を示すスキャン活動
マルウェア特定されていない
脆弱性Palo Alto製品を対象とした新しい脆弱性やゼロデイ脆弱性等を利用

vulnerability
2025-10-04 11:16:33

脆弱性

CVEなし
影響を受ける製品Discord
脆弱性サマリハッカーが第三者の顧客サービスプロバイダを侵害し、Discordユーザの個人識別データを盗んだ
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-10-04 11:16:33

脆弱性

CVEなし
影響を受ける製品Discord
脆弱性サマリDiscordの顧客サービスプロバイダーがハッキングされ、一部のユーザーの支払い情報や個人情報が流出
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2025-10-04 10:39:00

脆弱性

CVEなし
影響を受ける製品Palo Alto Networks
脆弱性サマリPalo Alto Networksのログインポータルを狙ったスキャン活動の急増
重大度不明
RCE
攻撃観測
PoC公開不明

other
2025-10-03 23:54:49
  1. Operaが新しいAIブラウザに月額$19.90の料金を支払うよう求めている。
  2. Opera NeonはタブやブラウジングアクティビティをAIに任せる新しいブラウザ。
  3. Neonは$19.90の月額料金がかかり、タスクを遂行し、ウェブサイトを開いたりタブを管理したりしてくれる。
  4. AIを活用したブラウザは今後増加しており、他にもPerplexity CometやMicrosoft Edgeが同様のアプローチを取っている。
  5. Opera Neonは早期アクセス登録が可能で、月額$19.90の料金は早期鳥特典の後、適用される。

incident
2025-10-03 18:11:00

被害状況

事件発生日不明
被害者名不明
被害サマリDetour Dogが操作するDNSベースのマルウェア工場による攻撃。主にStrela Stealerの情報盗難が行われており、MikroTikボットネットも関与。
被害額不明(予想:数百万ドル)

攻撃者

攻撃者名Detour Dog(国籍や個人情報などの特定は不明)
攻撃手法サマリDNSを利用したマルウェア工場操作で、Strela Stealerなどの情報窃取を行う。
マルウェアStrela Stealer、StarFish、REM Proxy、Tofseeなど
脆弱性不明

other
2025-10-03 17:15:44

被害状況

事件発生日不明
被害者名Asahi(アサヒビール)
被害サマリAsahiビールがランサムウェア攻撃を受け、被害を確認
被害額不明(予想)

攻撃者

攻撃者名不明(国籍や特徴は不明)
攻撃手法サマリランサムウェア
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Signal messaging platform
脆弱性サマリSignalが量子コンピューティング脅威に耐えるために新しい暗号コンポーネントであるSPQRを導入
重大度
RCE
攻撃観測
PoC公開
  1. SignalがSparse Post-Quantum Ratchet(SPQR)を導入し、量子攻撃に対抗
  2. SPQRは暗号鍵を継続的に更新し、古い鍵を廃棄する高度なメカニズムであり、将来のメッセージも安全に保つ
  3. SPQRはCRYSTALS-KyberとML-KEMを利用し、既存のダブルラチェットシステムと組み合わせてハイブリッドセキュリティを提供
  4. 新しいシステムはPQShield、AIST、ニューヨーク大学と共同開発され、ProVerifを使用した形式検証を行っている
  5. SPQRの展開は段階的に行われ、ユーザーはクライアントを最新バージョンに更新する必要がある

incident
2025-10-03 15:58:00

被害状況

事件発生日2025年10月3日
被害者名不明
被害サマリ情報窃取者**Rhadamanthys**による機器とWebブラウザの指紋収集をサポートする更新
被害額不明(予想)

攻撃者

攻撃者名kingcrete2022
攻撃手法サマリ情報窃取者**Rhadamanthys**をマルウェアとして提供
マルウェアRhadamanthys、Elysium Proxy Bot、Crypt Service(その他不明)
脆弱性不明

vulnerability
2025-10-03 15:52:08

脆弱性

CVEなし
影響を受ける製品RenaultおよびDacia UKの顧客データ
脆弱性サマリRenaultおよびDacia UKのデータがサードパーティプロバイダで侵害
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-10-03 14:51:00

脆弱性

CVEなし
影響を受ける製品Oracle E-Business Suite
脆弱性サマリOracleとClopとの関連
重大度不明
RCE不明
攻撃観測不明
PoC公開なし

vulnerability
2025-10-03 14:16:16

脆弱性

CVEなし
影響を受ける製品Salesforce
脆弱性サマリShinyHuntersがSalesforceのデータを盗み、39社の企業を恐喝
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-10-03 14:01:32

脆弱性

CVEなし
影響を受ける製品Perplexity's Comet AI browser
脆弱性サマリCometJackingにより機密データへのアクセスが可能に
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2025-10-03 13:50:59

脆弱性

CVEなし
影響を受ける製品Classic Outlook
脆弱性サマリMicrosoftサポートを通じてのみ修正可能な新しいバグ
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-10-03 12:14:29

脆弱性

CVECVE-2025-30745, CVE-2025-30746, CVE-2025-50107
影響を受ける製品Oracle E-Business Suite (EBS)
脆弱性サマリOracleがClopランサムウェアギャングによる恐喝攻撃を7月の脆弱性にリンク
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-10-03 12:02:00

被害状況

事件発生日2025年10月3日
被害者名ブラジルのユーザー
被害サマリWhatsAppを介して自己拡散する新しいマルウェア"Sorvepotel"による被害。企業、公共サービス、製造業、技術、教育、建設業界などで影響を受けた。
被害額不明(予想:数百万ドル)

攻撃者

攻撃者名不明(ブラジルのユーザーによる攻撃)
攻撃手法サマリWhatsAppを悪用してマルウェアを速やかに拡散させる
マルウェアSorvepotel
脆弱性不明

other
2025-10-03 11:30:00
  1. Passwork 7は、現代の組織におけるクレデンシャルの保管と共有の複雑さに対応するためのオンプレミスのパスワード管理プラットフォーム。
  2. Passwork 7では、実際のユーザーのフィードバックに基づいて、認証情報の組織化、アクセス、管理に重要な変更が導入され、利用しやすさとセキュリティに重点が置かれている。
  3. Passwork 7は、ユーザーがリクエストされた詳細を記入してパスワードカードを作成する適切な金庫を選択し、必要に応じてフォルダーを作成するという柔軟性のあるシステムを備えている。
  4. Passwork 7のアクセス制御は、ロールベースで行われ、組織は機密情報へのアクセスを許可されたユーザーにのみ制限してセキュリティを維持することができる。
  5. Passworkは、企業環境向けにSSO(Single Access Sign-On)とLDAP(Lightweight Directory Access Protocol)の統合を提供し、既存の認証情報を使用してユーザーを認証し、ユーザー管理をActive Directoryと同期させる。

other
2025-10-03 11:18:11
エラーが発生しました。
記事ファイル名:../articles/20251003 111811_be6f322a97d7c21d687a0d16b46d68f330920931a99278c7ecbdae86768ba33a.json
Error communicating with OpenAI: HTTPSConnectionPool(host='api.openai.com', port=443): Max retries exceeded with url: /v1/chat/completions (Caused by SSLError(SSLZeroReturnError(6, 'TLS/SSL connection has been closed (EOF) (_ssl.c:997)'))) <> security_news_matomerukun.py:91

incident
2025-10-03 10:30:00

被害状況

事件発生日2025年10月3日
被害者名ロシアの公共部門およびエネルギー、鉱業、製造業の企業
被害サマリロシアの公共部門と企業を標的にした新たな"Cavalry Werewolf"攻撃が発生。FoalShellおよびStallionRATマルウェアが使用され、機密情報が流出。
被害額不明(予想)

攻撃者

攻撃者名YoroTrooperとのオーバーラップがあるBedepマルウェアなどを使用、カザフスタン関係者と見られる
攻撃手法サマリロシアの公共部門と企業に対して標的型フィッシング攻撃を仕掛け、FoalShellおよびStallionRATマルウェアを送信
マルウェアFoalShell、StallionRAT
脆弱性不明

vulnerability
2025-10-03 08:23:00

脆弱性

CVECVE-2025-4008
影響を受ける製品Smartbedded Meteobridge
脆弱性サマリSmartbedded Meteobridgeのウェブインターフェースにおけるコマンドインジェクションにより、リモート認証されていない攻撃者が影響を受けたデバイスで特権(root)を持った任意のコマンドを実行できる脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-10-02 18:13:37

脆弱性

CVEなし
影響を受ける製品Microsoft Outlook
脆弱性サマリOutlookが攻撃に使用されるインラインSVG画像の表示を停止
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-10-02 17:37:46

脆弱性

CVECVE-2025-10547
影響を受ける製品DrayTekのVigorルーターの複数モデル
脆弱性サマリ複数のVigorルーターモデルに存在する、リモート、未認証の攻撃者が任意のコードを実行できる脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

other
2025-10-02 15:35:44
  1. ハッカーワンは過去1年間で8100万ドルの報酬を白帽ハッカーに支払い
  2. ハッカーワンは約1950のバグ報奨金プログラムを管理
  3. AIの脆弱性が200%以上増加、即座のインジェクション脆弱性は540%増加
  4. XSSやSQLiのセキュリティ問題は減少し、認可の欠陥が増加
  5. ハッカーワンの1121のバグ報奨金プログラムにAIを含める

other
2025-10-02 15:07:56
  1. Braveブラウザが1億1,000万人の月間アクティブユーザーと、4,200万人の日間アクティブユーザーに達した。
  2. Braveのプライバシーに焦点を当てた検索エンジンBrave Searchは、2021年にローンチしており、毎月16億の検索クエリと年間200億の検索クエリを処理している。
  3. Braveの創設者であるBrendan Eichによれば、Braveはユーザーを第一に考えた「より良いWeb」を提供し、ユーザーはプライバシーやコントロールを重視しているとコメントしている。
  4. Braveは広告やトラッカーをデフォルトでブロックし、パフォーマンスを向上させる。また、暗号通貨の機能も統合している。
  5. Braveが2021年に5,000万人のアクティブユーザーのマイルストーンに到達した後、採用率が急速に上昇し、他のブラウザの採用率を上回る2.5万人の新規ユーザーを毎月獲得している。

incident
2025-10-02 14:44:00

被害状況

事件発生日2025年10月2日
被害者名Pakistan国内のユーザー
被害サマリConfuciusハッカーグループによる新たなフィッシングキャンペーン。WooperStealerやAnondoorといったマルウェアを使用し、政府機関や軍事機関、防衛請負業者、要塞産業などを標的にし、機密情報を窃取。
被害額不明(予想)

攻撃者

攻撃者名Confuciusハッカーグループ(国籍不明)
攻撃手法サマリフィッシングを主要ベクトルとし、WooperStealerやAnondoorなどのマルウェアを使用。Pythonベースのバックドアも運用。
マルウェアWooperStealer、Anondoor
脆弱性不明

incident
2025-10-02 14:20:12

被害状況

事件発生日2025年10月2日
被害者名Microsoftの一部のDellデバイスユーザー
被害サマリMicrosoft Defender for Endpointが一部のデバイスのBIOSファームウェアを古いと誤ってタグ付けするバグにより、BIOS更新の要求を促した。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリMicrosoft Defender for Endpointの論理的なバグによる影響
マルウェア不明
脆弱性Microsoft Defender for Endpointの論理的なバグ

other
2025-10-02 14:00:10
  1. 攻撃者はサービスデスクを狙う新しい攻撃のベクトル
  2. 訓練が重要だが、コントロールが決定する
  3. サービスデスクをNISTに準拠したワークフローでロックダウン
  4. ユーザー検証の方法に関する具体例(NISTに準拠したプロファイル)
  5. 攻撃を早期に検出し、すべてを文書化する

vulnerability
2025-10-02 13:07:00

脆弱性

CVEなし
影響を受ける製品PythonのPyPIリポジトリ
脆弱性サマリ悪意のあるPyPIパッケージ「soopsocks」がWindowsシステムにバックドアのような機能を提供
重大度
RCE
攻撃観測
PoC公開不明

other
2025-10-02 11:55:00
  1. 自動化されたPentestの配信: 最大の影響を持つ7つのキーワークフロー
  2. Pentestは実世界のセキュリティ上の脆弱性を発見するために重要である。
  3. 自動化によって、結果の提供方法が変わり、静的なレポートにパッケージ化された結果ではなく、リアルタイムに脆弱性が発見されることが重要になっている。
  4. 静的で手動のプロセスはもはや受け入れられないため、セキュリティチームは現代の脆弱性管理に追いつくために、より迅速な洞察、綺麗な引き継ぎ、一貫したワークフローが必要とされる。
  5. 自動化により、結果がリアルタイムで発見から是正作業にシームレスに移動することが保証される。

incident
2025-10-02 11:30:00

被害状況

事件発生日2025年10月2日
被害者名不明
被害サマリ脅威デイブリティン:CarPlay Exploit, BYOVD Tactics, SQL C2 Attacks, iCloud Backdoor Demand & Moreの一部
被害額(予想)

攻撃者

攻撃者名不明(様々な攻撃者が関与)
攻撃手法サマリ不特定のWebサイトからの情報収集や脆弱性攻撃など
マルウェア不特定
脆弱性特に明記されていない

incident
2025-10-02 11:25:00

被害状況

事件発生日2025年10月2日
被害者名Oracle E-Business Suiteを使用する様々な組織の幹部
被害サマリCl0pと関連される新たな脅威活動により、各組織の幹部に身代金要求のメールが送信され、Oracle E-Business Suiteから機密情報が盗まれたと主張されている。
被害額不明(予想)

攻撃者

攻撃者名Cl0pと関連される財務上の動機を持つ脅威行為者
攻撃手法サマリ高レベルのメールキャンペーン、クレデンシャルの不正取得を伴うOracle E-Business Suiteポータルへのアクセス
マルウェアFlawedAmmyy、FRIENDSPEAK、MIXLABELなどのマルウェアファミリー
脆弱性Oracle E-Business Suiteポータルにおけるデフォルトのパスワードリセット機能の悪用

other
2025-10-02 11:00:00
  1. セキュリティオペレーションセンター(SOC)でのアクションプランを実行する際に、脅威検知のギャップを閉じる方法が紹介されている
  2. SOCの課題は、迅速に本当の脅威を見つけ出し、アナリストの過労を防ぎ、顧客やリーダーシップの信頼を維持することである
  3. 脅威検知のギャップは、1つのアプローチとして、脅威インテリジェンスフィードを使用することで解消される
  4. 3段階の行動計画には、SOARタイプの既存のセットアップに直接プラグインできるThreat Intelligence Feeds(脅威インテリジェンスフィード)の利点がある
  5. このアプローチにより、SOCは迅速なトリアージ、エスカレーションの削減、脅威検出の最大3倍の効率向上が可能となる

incident
2025-10-02 10:53:18

被害状況

事件発生日2024年以降(具体的な日付不明)
被害者名Androidユーザー
被害サマリAndroid向けにSignalとToTokメッセージングアプリを装った偽のアップグレードやプラグインでAndroidスパイウェアのProSpyとToSpyがユーザーを誘い、機密データを盗み取っていた。
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明(特徴:UAEをターゲットとしている)
攻撃手法サマリAndroidスパイウェアで偽のSignalプラグインやToTokアプリの偽物を配布し、ユーザーの機密データを盗み取っていた。
マルウェアProSpy、ToSpy
脆弱性不明

incident
2025-10-02 09:24:00

被害状況

事件発生日2025年10月2日
被害者名ユーザー(不特定)
被害サマリU.A.E.のユーザーを狙ったAndroidスパイウェアキャンペーンが発生。信頼できるアプリ(SignalやToTok)を偽装し、データを盗み出す。
被害額不明(予想)

攻撃者

攻撃者名国籍不明
攻撃手法サマリ信頼できるアプリを偽装し、ユーザーを騙してAndroidデバイスにスパイウェアをインストール
マルウェアProSpy、ToSpy
脆弱性Androidデバイスの脆弱性を悪用

incident
2025-10-02 06:15:17

被害状況

事件発生日2025年10月2日
被害者名Red Hat
被害サマリRed HatのプライベートGitLabリポジトリが侵害され、約570GBのデータが盗まれる。このデータには約800の顧客エンゲージメントレポート(CERs)が含まれ、顧客のネットワークやプラットフォームに関する機密情報が含まれる。これにはインフラの詳細や認証トークンなどが含まれていた。
被害額被害額は不明(予想)

攻撃者

攻撃者名Crimson Collective
攻撃手法サマリGitLabアカウント侵害によるデータ盗難と身代金要求
マルウェア不明
脆弱性不明

other
2025-10-02 06:15:17
  1. Red HatのプライベートGitHubリポジトリが侵害され、570GBのデータが盗まれたとするCrimson Collectiveが脅迫
  2. 盗まれたデータにはCER(Customer Engagement Reports)約800件が含まれ、顧客のネットワークとプラットフォームに関する機密情報が含まれる可能性
  3. Red Hatはセキュリティ侵害を認めるも、GitHubリポジトリとCERに関する攻撃者の主張は確認せず
  4. ハッカーはRed HatのコードやCERに認証トークン、データベースURIなどの情報を発見、それを使用して顧客のインフラにアクセス
  5. ハッカーグループはTelegramに盗まれたGitHubリポジトリの完全なディレクトリリストと2020年から2025年のCERリストを公開

incident
2025-10-02 06:15:17

被害状況

事件発生日不明
被害者名Red Hat
被害サマリRed HatのプライベートGitLabリポジトリに侵入され、約570GBのデータを盗まれた。盗まれたデータには顧客エンゲージメントレポート(CER)約800件が含まれ、これには顧客のネットワークやプラットフォームに関する機密情報が含まれていた可能性がある。
被害額不明

攻撃者

攻撃者名Crimson Collective(攻撃者グループ名)
攻撃手法サマリGitLabアカウントに不正アクセスし、データを盗み出した。攻撃者はRed Hatに身代金を要求したが、返答を受け取れず、セキュリティチームに脆弱性報告を行うよう求められた。
マルウェア不明
脆弱性GitLabのセキュリティ脆弱性を悪用

vulnerability
2025-10-02 03:13:58

脆弱性

CVEなし
影響を受ける製品Oracle E-Business Suite
脆弱性サマリOracle E-Business Suiteにおけるデータ窃盗を主張するCloptに関連した新しい恐喝キャンペーンが警告されています。
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-10-02 03:13:58

脆弱性

CVEなし
影響を受ける製品Oracle E-Business Suite
脆弱性サマリOracle E-Business Suiteからのデータ盗難を主張するClop脅迫メール
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-10-01 20:37:08

被害状況

事件発生日2025年8月19日
被害者名766,000人の顧客
被害サマリMotility Software Solutionsのランサムウェア攻撃により、顧客の個人情報が漏洩。漏洩した情報には、氏名、郵便物送付先住所、メールアドレス、電話番号、生年月日、社会保障番号(SSN)、運転免許証番号が含まれる。
被害額不明(予想)

攻撃者

攻撃者名不明(米国外の攻撃者と推測される)
攻撃手法サマリランサムウェア攻撃によるデータ暗号化
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Motility Software Solutionsのディーラーソフトウェア(DMS)
脆弱性サマリ7,000のディーラーシップに利用されているDMSプロバイダー、Motility Software Solutionsでのランサムウェア攻撃により、766,000人の顧客データが漏洩
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2025-10-01 19:58:04

被害状況

事件発生日2025年9月17日から18日
被害者名Adobe Analyticsの顧客
被害サマリAdobe Analyticsのデータ収集におけるバグにより、他の組織のデータが1日間影響を受けた。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリAdobe Analyticsのデータ収集バグを悪用
マルウェア不明
脆弱性Adobe Analyticsのバグに起因

vulnerability
2025-10-01 18:43:41

脆弱性

CVEなし
影響を受ける製品Classic Outlook
脆弱性サマリClassic Outlookでの起動時のクラッシュ
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-10-01 18:33:55

脆弱性

CVEなし
影響を受ける製品Androidモバイルデバイス
脆弱性サマリAndroidバンキングおよびリモートアクセストロイのKlopatraによる新しいマルウェアが3,000台以上のデバイスに感染
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-10-01 17:20:00

被害状況

事件発生日不明
被害者名IntelのSGXユーザー
被害サマリWireTap攻撃により、Intel SGXの秘密のattsationキーが抽出され、機密データが漏洩した可能性がある。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ物理攻撃を用いたデータの傍受
マルウェア不明
脆弱性IntelのSGXに存在する脆弱性

vulnerability
2025-10-01 17:12:58

脆弱性

CVEなし
影響を受ける製品Android
脆弱性サマリGoogleの新しい開発者登録規則によりF-Droidプロジェクトが脅威にさらされる
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-10-01 17:01:58

脆弱性

CVEなし
影響を受ける製品Microsoft 365 companion apps
脆弱性サマリMicrosoft 365 companion apps の自動インストールに関する情報
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-10-01 16:27:32

脆弱性

CVEなし
影響を受ける製品WestJet data breach
脆弱性サマリWestJet航空による1.2百万人の顧客データ流出
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-10-01 15:10:45

脆弱性

CVEなし
影響を受ける製品Google Drive desktop
脆弱性サマリGoogle Drive desktopに搭載されたAI機能によるランサムウェア検出
重大度
RCE
攻撃観測
PoC公開

incident
2025-10-01 14:56:24

被害状況

事件発生日2025年7月16日
被害者名Allianz Life
被害サマリデータ侵害により、約1.5百万人の個人が影響を受け、氏名、住所、生年月日、社会保障番号 (SSN) が流出した。
被害額不明(予想)

攻撃者

攻撃者名ShinyHunters extortion group(攻撃者は非公表)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2025-10-01 14:02:12

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリCISAが新たなガイダンスで、マイクロセグメンテーションをZero Trustセキュリティの基盤として確認
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-10-01 14:00:00

脆弱性

CVEなし
影響を受ける製品Windows 11 Arm64 PCs
脆弱性サマリWindows 11 Arm64デバイスでMedia Creation Toolが使用できなくなる問題
重大度不明
RCE
攻撃観測不明
PoC公開

vulnerability
2025-10-01 13:27:00

脆弱性

CVECVE-2025-59363
影響を受ける製品One Identity OneLogin Identity and Access Management (IAM) solution
脆弱性サマリAPIキーを使用してOIDCシークレットを盗み、アプリケーションになりすます
重大度
RCE
攻撃観測不明
PoC公開

other
2025-10-01 12:45:00
  1. 人間とAIのワークフローを組み合わせるセキュリティチーム
  2. AIは自動化を変えているが、必ずしも良い方向にとは限らない
  3. 完全に人間主導のワークフローは圧力に負ける
  4. 最強のワークフローは人間の判断、伝統的な自動化、AIを意図的にブレンドしたときに生まれる
  5. セキュリティリーダーのために設計され、AIのハイプを乗り越えるための実用的な戦略を提供するウェビナー

vulnerability
2025-10-01 12:36:00

脆弱性

CVECVE-2025-10725
影響を受ける製品Red Hat OpenShift AI 2.19, Red Hat OpenShift AI 2.21, Red Hat OpenShift AI (RHOAI)
脆弱性サマリRed Hat OpenShift AIのサービスに深刻なセキュリティ脆弱性が開示され、特定の条件下で攻撃者が権限を昇格させ、完全なインフラストラクチャの制御を取得できる可能性がある。
重大度重要(Important)
RCE
攻撃観測不明
PoC公開不明

other
2025-10-01 11:07:00
  1. Bitdefenderの2025年のサイバーセキュリティアセスメントレポートは、今日のサイバーディフェンスの情勢を示しており、企業の攻撃面が拡大していることを示している。
  2. 調査によると、58%のセキュリティ専門家が侵害を機密にするように指示されたが、これは2023年から38%増加している。
  3. 攻撃面を削減することがトップの優先事項であり、米国(75%)、シンガポール(71%)がリードしている。
  4. AIに対する懸念は高いが、AIによる攻撃の実際の発生率に対する懸念は、実際の頻度を上回っているかもしれない。
  5. サイバーの強靭性は予防的な戦略を要求しており、攻撃面を削減し、セキュリティツールと複雑さを合理化し、チームの燃え尽きを解消する必要がある。

incident
2025-10-01 11:07:00

被害状況

事件発生日不明
被害者名ユーザー(欧州のユーザー)
被害サマリ欧州のユーザーを狙ったスミッシング(SMSを利用したフィッシング)キャンペーン
被害額不明(予想)

攻撃者

攻撃者名不明(特定されていない脅威アクター)
攻撃手法サマリMilesight産業用セルラールーターのAPIを悪用してSMSメッセージを送信
マルウェア不明
脆弱性Milesightルーターの情報開示の欠陥(CVE-2023-43261)

incident
2025-10-01 09:25:00

被害状況

事件発生日不明
被害者名不明
被害サマリAndroidバンキングトロイのKlopatraにより、3,000台以上のデバイスが侵害され、主にスペインとイタリアで報告されている。情報漏えいや不正取引の可能性。
被害額不明(予想)

攻撃者

攻撃者名国籍不明の犯罪グループ
攻撃手法サマリソーシャルエンジニアリングを使用したダウンロードアプリによる感染。
マルウェアKlopatra
脆弱性Androidのアクセシビリティサービスを悪用

incident
2025-10-01 07:11:19

被害状況

事件発生日2025年10月1日
被害者名不明
被害サマリウクライナで新たな標的型サイバー攻撃が発生。バックドア"CABINETRAT"を使用した攻撃で、Microsoft Excelのアドイン(XLLファイル)を偽装したZIPファイルをSignalメッセージングアプリで配布。
被害額不明(予想)

攻撃者

攻撃者名不明(ウクライナを標的とした攻撃)
攻撃手法サマリMicrosoft Excelのアドイン(XLLファイル)を偽装したZIPファイルをSignalメッセージングアプリで配布し、CABINETRATと呼ばれるバックドアを導入。
マルウェアCABINETRAT、Amatera Stealer、PureMiner
脆弱性不明

vulnerability
2025-09-30 21:24:08

脆弱性

CVE[CVE番号|なし]
影響を受ける製品Imgur
脆弱性サマリUKのデータ規制当局の可能な罰金を受けて、Imgurが英国のユーザーにコンテンツアクセスをブロック
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2025-09-30 19:57:34

脆弱性

CVEなし
影響を受ける製品Senditアプリ
脆弱性サマリ未成年ユーザーの個人データを不適切に収集し、虚偽のメッセージを生成する
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-09-30 18:57:53

脆弱性

CVEなし
影響を受ける製品MatrixPDF toolkit
脆弱性サマリ新しいフィッシングおよびマルウェア配信ツールであるMatrixPDFが登場し、通常のPDFファイルをインタラクティブに悪用して被害者をリダイレクトさせ、資格情報窃取やマルウェアダウンロードを行う
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-09-30 18:42:00

脆弱性

CVEなし
影響を受ける製品IntelとAMDのクラウドプロセッサ
脆弱性サマリバッテリング・RAMによるインテルとAMDのクラウドセキュリティ保護回避
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-09-30 18:40:11

脆弱性

CVEなし
影響を受ける製品WestJet
脆弱性サマリWestJetのサイバー攻撃により顧客のパスポートなどの個人情報が漏洩
重大度
RCE
攻撃観測
PoC公開不明

other
2025-09-30 17:58:43
  1. CISAが攻撃で悪用される重要なLinux Sudo脆弱性に警告
  2. Harrodsが430,000件の顧客情報を公開する新しいデータ漏洩を被る
  3. AkiraランサムウェアがMFA保護されたSonicWall VPNアカウントに侵入
  4. 偽のMicrosoft TeamsインストーラーがマルウェアのOysterをmalvertising経由で流通
  5. Windows 11の2025アップデート (25H2) が利用可能に、新機能を紹介

incident
2025-09-30 16:58:08

被害状況

事件発生日2025年9月30日
被害者名不明
被害サマリ約48,800台のCisco Adaptive Security Appliance (ASA)およびFirewall Threat Defense (FTD)が、リモートで認証なしに悪用可能な脆弱性(CVE-2025-20333およびCVE-2025-20362)にさらされている。これにより、任意のコードの実行やVPNアクセスに関連する制限付きURLエンドポイントへのアクセスが可能となっており、攻撃者によって活用されている。
被害額(予想)情報漏洩による企業機密や個人情報流出の損失は数億から数千億円に上ると推定される。

攻撃者

攻撃者名中国人ハッカー
攻撃手法サマリリモートでの認証なしに脆弱性を悪用
マルウェアShellcodeローダー「Line Viper」、GRUBブートキット「RayInitiator」
脆弱性CVE-2025-20333およびCVE-2025-20362

incident
2025-09-30 16:07:00

被害状況

事件発生日Sep 30, 2025
被害者名政府機関および通信組織(アフリカ、中東、アジア地域)
被害サマリPhantom Taurusによるサイバー諜報活動により、外務省、大使館、地政学的イベント、軍事作戦が主な標的となっており、機密情報の収集が行われた。
被害額不明(予想)

攻撃者

攻撃者名中国に結びつく国家主導の攻撃者グループ(Phantom Taurus)
攻撃手法サマリ高度なサイバー諜報活動を行い、Webサーバーを標的とするcustom-developed toolsおよびMalware(NET-STAR)を使用
マルウェアNET-STAR
脆弱性Microsoft ExchangeサーバーのProxyLogonおよびProxyShellなどの脆弱性を悪用

vulnerability
2025-09-30 15:07:23

脆弱性

CVECVE-2025-30247
影響を受ける製品My Cloud PR2100, My Cloud PR4100, My Cloud EX4100, My Cloud EX2 Ultra, My Cloud Mirror Gen 2, My Cloud DL2100, My Cloud EX2100, My Cloud DL4100, My Cloud WDBCTLxxxxxx-10
脆弱性サマリMy CloudのユーザーインターフェースにおけるOSコマンドインジェクションの脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-09-30 14:54:44

脆弱性

CVECVE-2025-41244
影響を受ける製品VMware Aria OperationsおよびVMware Toolsソフトウェア
脆弱性サマリ特権昇格脆弱性
重大度
RCE
攻撃観測
PoC公開

other
2025-09-30 14:01:11
  1. GitHubの通知が悪用されて、暗号の盗難のためにY Combinatorをなりすます
  2. GoogleによるBrickstormマルウェアが1年以上にわたり米国の組織のデータを盗む
  3. 新しいEDR-FreezeツールがWindows WERを使用してセキュリティソフトウェアを一時停止
  4. SonicWallがSMA100ファームウェアアップデートをリリースし、ルートキットマルウェアを削除
  5. Windows 11のKB5065789アップデートがリリースされ、41の変更と修正が含まれる

other
2025-09-30 13:47:45
  1. GitHub notifications abused to impersonate Y Combinator for crypto theft
  2. Google: Brickstorm malware used to steal U.S. orgs' data for over a year
  3. New EDR-Freeze tool uses Windows WER to suspend security software
  4. SonicWall releases SMA100 firmware update to wipe rootkit malware
  5. Microsoft fixes Windows DRM video playback issues for some users

vulnerability
2025-09-30 13:42:53

脆弱性

CVECVE-2025-32463
影響を受ける製品sudo パッケージ
脆弱性サマリLinuxオペレーティングシステムでルートレベルの権限でコマンドを実行可能にする重大な脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-09-30 13:18:00

脆弱性

CVEなし
影響を受ける製品Google Gemini artificial intelligence (AI) assistant
脆弱性サマリCybersecurity researchersがGoogle Gemini AI assistantに影響を与える3つの脆弱性を開示。これらが悪用されると、ユーザーに主要なプライバシーのリスクとデータの盗難をさらす可能性があった。
重大度
RCE不明
攻撃観測
PoC公開不明

other
2025-09-30 13:00:00
  1. マイクロソフトはSentinelセキュリティインシデントおよびイベント管理ソリューション(SIEM)を展開し、Sentinelデータレイクの一般提供を発表
  2. テックジャイアントはSentinel GraphとSentinel Model Context Protocol(MCP)サーバーのパブリックプレビューも開始
  3. データレイクは、様々なソースからデータを取り込み、セキュリティコパイロットなどのAIモデルが必要な全文脈を持つようにすることで、エージェント型のディフェンスの基盤を築く
  4. セキュリティチームが攻撃者の振る舞いを明らかにし、歴史的データを遡って調査し、最新の手口に基づいて自動検知をトリガーできるようにする
  5. マイクロソフトはSentinelを通じてセキュリティデータを整理・強化し、リアクティブからプリビクティブなサイバーセキュリティへのシフトを支援する

other
2025-09-30 12:50:47
  1. MicrosoftがWindows 11のKB5065789プレビュー累積アップデートをリリース。新機能やバグ修正が含まれる。
  2. KB5065789にはWindows Sandboxが起動後にPCが応答しなくなる問題への対処が含まれる。
  3. 同アップデートでは、Windows UpdateおよびWindows Sandboxのバグも修正されている。
  4. KB5065789にも知られた問題があり、一部のデバイスでDRM保護ビデオコンテンツの再生に問題が発生する可能性がある。
  5. このオプションの累積リリースはWindows 11 24H2システムをビルド26100.6725に更新する。

vulnerability
2025-09-30 12:10:13

脆弱性

CVECVE-2025-41251, CVE-2025-41252
影響を受ける製品VMware NSX
脆弱性サマリVMware NSXには、未認証の攻撃者が有効なユーザー名を列挙し、その後ブルートフォース攻撃に使用する可能性がある脆弱性が2つ報告されている。
重大度
RCE不明
攻撃観測不明
PoC公開不明

other
2025-09-30 11:30:00
  1. Legacy SOCsとEndless Alert Noise
    • 数多くのアラートが入り、分析者が追いつくのに必死
    • 伝統的なSOCはルールから始まり、アラートが発生するのを待ち、生の信号を分析者に投げかける
    • 背景騒音ではなく、攻撃開始の最初の段階に関連づけられたブルートフォースログイン試行
  2. アナリストを物語主導のワークフローで支援
    • アラートスタックを渡されるのではなく、形や意味のある物語を与えることが目標
    • 人間中心のAIが拡張し、置き換えるのではなくヒューマンスペースを提供
  3. 測定可能な結果: MTTRの短縮、false positivesの減少
    • 誤検知は急激に減少、解決までの平均時間が分からから減少
    • 低レベルの信号がチームに実際に調査する余裕を持たせる
  4. 認知SOCへの移行
    • 最大のダッシュボードや最も多くの分析者を持っているSOCではなく、学び適応できるSOC
    • テクノロジーが騒音を整理し、アナリストが答えを提供
  5. 警報の混乱から文脈的明確さへの移行
    • ConifersのCognitiveSOC™は効果的かつ効率的のトレードオフを脱出
    • 分析者を騒々しいアラートで溺れさせることなく、組織の知識と共にエンドツーエンドの調査を自動化

vulnerability
2025-09-30 10:57:00

脆弱性

CVECVE-2025-41244
影響を受ける製品VMware Cloud Foundation 4.xと5.x、VMware Cloud Foundation 9.x.x.x、VMware Cloud Foundation 13.x.x.x(Windows、Linux)、VMware vSphere Foundation 9.x.x.x、VMware vSphere Foundation 13.x.x.x(Windows、Linux)、VMware Aria Operations 8.x、VMware Tools 11.x.x、12.x.x、13.x.x(Windows、Linux)、VMware Telco Cloud Platform 4.xと5.x、VMware Telco Cloud Infrastructure 2.xと3.x
脆弱性サマリローカル権限昇格のバグ
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-09-30 09:20:00

被害状況

事件発生日Sep 30, 2025
被害者名高齢者を狙ったFacebookトラベルイベントに関心を持った人々
被害サマリ高齢者を狙い、AI生成のFacebookコンテンツを共有し、銀行詐欺を行うAndroidバンキングトロイのキャンペーン
被害額不明(予想)

攻撃者

攻撃者名中国語話者の脅威グループ
攻撃手法サマリ社会工学攻撃を行い、高齢者を狙っている
マルウェアDatzbro
脆弱性Android 13およびそれ以降のセキュリティ制限をバイパスするAPKバインディングサービス「Zombinder」を利用

other
2025-09-30 08:33:00
  1. AI利用の急速な進化によりエンタープライズのテクノロジー環境が大きく変化
  2. AIの採用に伴い新しい課題が生まれている
  3. AIによる新しいセキュリティのパラダイムが必要
  4. Wing SecurityによるAIサプライチェーンのセキュリティ強化
  5. AIの利点を享受しつつセキュリティを確保する方法

incident
2025-09-30 08:23:00

被害状況

事件発生日2025年9月30日
被害者名Zhimin Qian (aka Yadi Zhang)、および128,000人以上の被害者
被害サマリ中国系の女性がイギリスで行った不正な仮想通貨詐欺により、128,000人以上の被害者が5.5十億ポンド相当のBitcoinを失った
被害額£5.5 billion(約7.39十億ドル)

攻撃者

攻撃者名Chinese national(中国人)
攻撃手法サマリ添え付けで日々の配当金や利益を保証する虚偽の約束をして被害者をだまし、資金をBitcoinに変換する手法
マルウェア不明
脆弱性不明

vulnerability
2025-09-30 05:41:00

脆弱性

CVECVE-2025-32463
影響を受ける製品Sudo versions prior to 1.9.17p1
脆弱性サマリSudoの-R (--chroot)オプションを悪用することで、任意のコマンドをrootとして実行する可能性がある
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-09-29 22:16:47

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリUK convicts "Bitcoin Queen" in world’s largest cryptocurrency seizure
重大度
RCEなし
攻撃観測なし
PoC公開なし

incident
2025-09-29 20:44:50

被害状況

事件発生日不明
被害者名Asahi Group Holdings, Ltd
被害サマリ日本最大の醸造会社であるアサヒがサイバー攻撃を受け、注文および出荷業務が完全に停止し、カスタマーサービスも中断
被害額不明(予想)

攻撃者

攻撃者名不明(国籍や特徴も不明)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2025-09-29 17:31:59

被害状況

事件発生日不明
被害者名BBC
被害サマリMedusaランサムウェアグループがBBCの情報にアクセスし、内部システムを侵害して貴重なデータを盗み、その後身代金を要求する計画。
被害額不明

攻撃者

攻撃者名Medusaランサムウェアグループ
攻撃手法サマリ内部アクセス権を持つBBCの従業員を利用して、身代金要求のために情報の盗難を試みた。
マルウェアMedusaランサムウェア
脆弱性不明

vulnerability
2025-09-29 16:36:00

脆弱性

CVEなし
影響を受ける製品EvilAIキャンペーンによる悪意あるアプリケーション
脆弱性サマリEvilAIキャンペーンが、見かけ上合法的なAIツールやソフトウェアを使用して、世界中の組織に悪意のあるマルウェアを潜り込ませる
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2025-09-29 16:31:20

被害状況

事件発生日2025年9月
被害者名Jaguar Land Rover (JLR)
被害サマリサイバー攻撃によってJLRの供給チェーンが崩壊し、自動車メーカーは生産停止を余儀なくされた。攻撃者によってデータが盗まれ、製造工場での生産が停止した。発生したサイバー攻撃は非常に深刻で、会社はシステムの回復に時間がかかった。
被害額£1.5 billion loan guarantee(予想)

攻撃者

攻撃者名Scattered Lapsus$ Hunters(関連するメンバーによるグループ)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2025-09-29 16:01:22

脆弱性

CVEなし
影響を受ける製品BraveのAsk Brave機能
脆弱性サマリBraveのAsk Brave機能におけるプライバシー保護が不十分
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2025-09-29 14:19:43

脆弱性

CVEなし
影響を受ける製品Harrods e-commerceプラットフォーム
脆弱性サマリ第三者サプライヤーがハッキングされ、430,000の顧客情報が盗まれる
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-09-29 14:01:11

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリGitHub通知が悪用され、Y Combinatorを偽装して暗号盗難を行う
重大度不明
RCE
攻撃観測
PoC公開

other
2025-09-29 13:00:00
  1. OpenAIは一部のユーザーにChatGPT Plusの無料トライアルを提供し、価格は20ドルである
  2. さらに、4ドルのGPT Goがインドネシアで利用可能になった
  3. 新しいアカウントには表示されないように展開中で、GPTを長年使用している場合にアラートが表示されるかもしれない
  4. OpenAIは以前はインドに限定されていた4ドルのGPT Goをインドネシアを含む新たな地域に拡大している
  5. 4ドルのプランでは、GPT-5へのアクセスが提供され、他にも様々な機能が含まれる

vulnerability
2025-09-29 12:36:00

脆弱性

CVECVE-2025-20362
CVE-2025-20333
影響を受ける製品Cisco firewalls
脆弱性サマリCiscoファイアウォールに影響するゼロデイ脆弱性により、RayInitiatorとLINE VIPERなどの未公開のマルウェアファミリが検出されている。
重大度CVSSスコア: 6.5、9.9
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-09-29 12:04:25

脆弱性

CVEなし
影響を受ける製品OpenAI GPT-4o
脆弱性サマリ悪意のある活動を検知すると、GPT-4oが安全モデルに切り替えることがある
重大度不明
RCE
攻撃観測
PoC公開

other
2025-09-29 11:30:00
  1. セキュリティリーダーは、アラートのボリュームが持続不可能なレベルに達し、重要な脅威を調査しないままにする現実を直視している。
  2. アンケート調査の結果、企業横断の282人のセキュリティリーダーが発表したセキュリティオペレーションセンター(SOC)に直面する現実が明らかになった。
  3. アラートの処理は、企業が1日平均960件のアラートを処理していることを示しており、大規模企業では平均30の異なるアラート生成セキュリティツールから1日3,000件以上のアラートを処理している現実が待ち受けている。
  4. アラートの完全な調査には平均70分かかり、アラートに対して誰かが行動を取るまでに平均56分かかることが明らかになっている。
  5. セキュリティオペレーションズセンター(SOC)内での運用の圧力とAIによるソリューションの台頭が、この調査結果で示されている業界の危機的状況となっている。

other
2025-09-29 08:52:00
  1. Microsoftが新しいフィッシングキャンペーンについて警告
  2. 攻撃者は大規模言語モデル(LLM)を利用してコードを生成し、ペイロードを曖昧にし、セキュリティ防御を回避した
  3. 犯行の中で、悪意のあるポイントがビジネス用語と合成構造を活用して、実際の目的を隠していた
  4. SVGファイルの利用は、攻撃者にとって魅力的であり、テキストベースでありスクリプト可能であるため、多くのセキュリティツールにとっても無害に見えるインタラクティブなフィッシングペイロードを配信できる
  5. このフィッシング攻撃は、ビジネス関連の言語を使用してフィッシングコンテンツを偽装した異例の曖昧化手法を採用しており、LLMを使用して生成された可能性が高い

vulnerability
2025-09-29 08:36:00

脆弱性

CVE[CVE番号|なし]
影響を受ける製品MCP Server / postmark-mcp npm package
脆弱性サマリModel Context Protocol(MCP)サーバーに異常なコードが挿入され、メールの盗聴が行われた
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-09-28 18:49:30

脆弱性

CVECVE-2024-40766
影響を受ける製品SonicWall SSL VPN devices
脆弱性サマリ不適切なアクセス制御による認証バイパス
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-09-28 14:23:46

脆弱性

CVEなし
影響を受ける製品SAPのオンプレミスERPソフトウェア
脆弱性サマリEUがSAPのアフターマーケットサービスにおける独占的な実践を調査
重大度なし
RCE不明
攻撃観測不明
PoC公開不明

incident
2025-09-27 19:49:22

被害状況

事件発生日2025年9月27日
被害者名不明
被害サマリSEOポイズニングと検索エンジン広告を悪用して、偽のMicrosoft Teamsインストーラーを宣伝し、WindowsデバイスにOysterバックドアを感染させている
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリSEOポイズニングと悪質な広告を使用して企業ネットワークに侵入
マルウェアOyster, Broomstick, CleanUpLoader
脆弱性不明

incident
2025-09-27 14:17:44

被害状況

事件発生日2025年9月27日
被害者名Europol(ユーロポール)
被害サマリオランダの17歳の少年2人がロシアのためにスパイ活動を行おうとして逮捕された。彼らはEuropolやEurojustオフィス、ハーグにあるカナダ大使館周辺でWiFiスニファーデバイスを使用。
被害額不明

攻撃者

攻撃者名ロシア国籍者
攻撃手法サマリWiFiスニッフィングデバイスの使用
マルウェア情報なし
脆弱性情報なし

vulnerability
2025-09-27 12:06:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ中国にリンクされたPlugXおよびBookwormマルウェア攻撃がアジアの通信ネットワークとASEANネットワークを標的にしている
重大度不明
RCE不明
攻撃観測
PoC公開不明

other
2025-09-26 19:41:18
  1. マイクロソフトが新しいAI機能をテスト中で、Microsoft Photosで自動的に写真を分類する
  2. 「Auto-Categorization」と呼ばれ、スクリーンショット、レシート、身分証明書、メモなどを自動的に整理
  3. 言語に依存しないAIモデルを使用し、画像内の文章の言語に関係なくドキュメントを識別
  4. 写真を視覚コンテンツに基づいて自動的に事前定義されたフォルダにグループ化
  5. 写真アプリはカテゴリを利用して写真を簡単に見つけられるようにし、カテゴリを手動で変更することも可能

vulnerability
2025-09-26 17:01:38

脆弱性

CVEなし
影響を受ける製品TikTok (ビデオプラットフォーム)
脆弱性サマリアメリカ国内での運営再構築に関連する国家安全保障上の懸念
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-09-26 16:43:48

脆弱性

CVEなし
影響を受ける製品Outlook classic email client
脆弱性サマリ他の組織から送信された暗号化されたメールを開く際のエラー
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-09-26 16:40:00

脆弱性

CVEなし
影響を受ける製品CountLoader, Amatera Stealer, PureMiner
脆弱性サマリUkraineおよびVietnamを標的としたSVGおよびPureRAT Phishing攻撃
重大度
RCE
攻撃観測
PoC公開不明

other
2025-09-26 15:39:15
  1. GitHub notifications abused to impersonate Y Combinator for crypto theft
  2. Google: Brickstorm malware used to steal U.S. orgs' data for over a year
  3. New EDR-Freeze tool uses Windows WER to suspend security software
  4. SonicWall releases SMA100 firmware update to wipe rootkit malware
  5. Microsoft Edge to block malicious sideloaded extensions

other
2025-09-26 14:01:11
  1. GitHub notifications abused to impersonate Y Combinator for crypto theft
  2. Google: Brickstorm malware used to steal U.S. orgs' data for over a year
  3. New EDR-Freeze tool uses Windows WER to suspend security software
  4. SonicWall releases SMA100 firmware update to wipe rootkit malware
  5. Maximum severity GoAnywhere MFT flaw exploited as zero day

vulnerability
2025-09-26 13:50:42

脆弱性

CVECVE-2025-10035
影響を受ける製品Fortra's GoAnywhere MFT
脆弱性サマリLicense Servletでの不正なコマンド注入
重大度最高
RCE
攻撃観測
PoC公開

other
2025-09-26 13:32:07
  1. GitHub notifications abused to impersonate Y Combinator for crypto theft
  2. Brickstorm malware used to steal U.S. orgs' data for over a year
  3. New EDR-Freeze tool uses Windows WER to suspend security software
  4. SonicWall releases SMA100 firmware update to wipe rootkit malware
  5. Microsoft warns of new XCSSET macOS malware variant targeting Xcode devs

incident
2025-09-26 12:45:00

被害状況

事件発生日Sep 26, 2025
被害者名不明
被害サマリロシアを標的としたCOLDRIVERによる新たなClickFix攻撃。BAITSWITCHとSIMPLEFIXという新たなマルウェアが利用された。
被害額不明(予想)

攻撃者

攻撃者名Russia-linked threat actor COLDRIVER(Callisto、Star Blizzard、UNC4057)
攻撃手法サマリClickFix攻撃を使用し、偽のCAPTCHA認証プロンプトを利用してPowerShellコマンドを実行し、LOSTKEYS Visual Basic Scriptなどを提供。
マルウェアBAITSWITCH、SIMPLEFIX、LOSTKEYS
脆弱性不明

other
2025-09-26 11:22:00
  1. "Crash Tests for Security: Why BAS Is Proof of Defense, Not Assumptions"は、車のクラッシュテストがセキュリティにおいても重要であることを説明している。
  2. データの侵害、サイバー攻撃、脆弱性、ウェビナー、専門家の洞察に関する情報を提供
  3. BAS(Breach and Attack Simulation)はセキュリティスタックのクラッシュテストであり、実際の攻撃行為をシミュレートして防御可能な攻撃と突破される攻撃を明らかにする。
  4. セキュリティコントロール検証(SCV)の一環としてBASが連続的かつスケーラブルな方法で投資の有効性を証明する。
  5. BAS主導の露出検証により、偽の緊急性が84%減少し、重要なリソースが最も重要な露出に集中されるようになる。

vulnerability
2025-09-26 09:22:00

脆弱性

CVECVE-2025-10035
影響を受ける製品Fortra GoAnywhere Managed File Transfer (MFT) software
脆弱性サマリLicense Servlet内のシリアライズの脆弱性によって認証なしでコマンドインジェクションが可能
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-09-26 09:09:00

被害状況

事件発生日Sep 26, 2025
被害者名不明
被害サマリXCSSETというマルウェアが、AppleのmacOSに侵入し、Xcodeプロジェクトを通じて開発者に感染することが確認された。このマルウェアは、ブラウザのターゲティング、クリップボードのハイジャック、そして持続的な動作メカニズムを有しており、特にFirefoxブラウザからのデータも漏洩している。
被害額不明(予想)

攻撃者

攻撃者名不明、国籍も特定されていない
攻撃手法サマリマルウェアXCSSETを使用し、Xcodeプロジェクトを介して感染を広げている。特にFirefoxブラウザのデータを盗み出すclipperサブモジュールを導入し、クリップボードの内容を監視して特定の暗号通貨ウォレットのアドレスを攻撃者のものと差し替えるなど、巧妙な手法を使用している。
マルウェアXCSSET
脆弱性不明

vulnerability
2025-09-26 05:51:00

脆弱性

CVECVE-2025-20362, CVE-2025-20333, CVE-2025-20363
影響を受ける製品Cisco ASA 5500-X Series devices
脆弱性サマリAdaptive Security Appliance (ASA) 5500-X Series devicesにおける脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-09-25 22:49:22

脆弱性

CVEなし
影響を受ける製品macOS
脆弱性サマリXCSSET macOS malware variant targeting Xcode devs
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-09-25 20:23:34

脆弱性

CVEなし
影響を受ける製品Unofficial Postmark MCP npm
脆弱性サマリnpmのUnofficial Postmark MCPがユーザーのメールを盗んでいた
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-09-25 18:17:00

脆弱性

CVECVE-2025-20333, CVE-2025-20362
影響を受ける製品Cisco Secure Firewall Adaptive Security Appliance (ASA) Software, Cisco Secure Firewall Threat Defense (FTD) Software
脆弱性サマリVPNウェブサーバーに影響を及ぼす2つの脆弱性
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-09-25 18:05:14

被害状況

事件発生日2025年4月
被害者名Co-op(The Co-operative Group)
被害サマリイギリスのCo-opがサイバー攻撃を受け、8,000万ポンド(約107百万ドル)の営業利益損失を被った。攻撃により、個人データが盗まれ、会員6,500万人分の情報が流出した。
被害額8,000万ポンド(約107百万ドル)

攻撃者

攻撃者名Scattered Spider(スキャッタード・スパイダー)と関連したハッカー
攻撃手法サマリDragonForceランサムウェアを使用した攻撃
マルウェアDragonForceランサムウェア
脆弱性不明
-------------------- 被害額が記事に記載されていたため、その金額をそのまま使用。 攻撃者がScattered Spiderと関連したハッカーであること、使用されたマルウェアがDragonForceランサムウェアであることがわかる。

incident
2025-09-25 17:52:55

被害状況

事件発生日不明
被害者名不明
被害サマリCiscoのASAおよびFTDソフトウェアに存在する脆弱性(CVE-2025-20333およびCVE-2025-20362)が不正アクセスに悪用され、ゼロデイ攻撃が行われている。
被害額不明(予想)

攻撃者

攻撃者名不明(ArcaneDoorキャンペーンによるものと推定される)
攻撃手法サマリゼロデイ脆弱性の悪用
マルウェアLine DancerとLine Runnerなど
脆弱性Cisco ASAおよびFTDソフトウェアに存在する脆弱性(CVE-2025-20333およびCVE-2025-20362)

incident
2025-09-25 17:22:00

被害状況

事件発生日Sep 25, 2025
被害者名不明
被害サマリVane Viper(バネ・バイパー)は悪質な広告技術(adtech)の提供者として明らかになり、ウェブサイトの所有構造や所有者情報を不透明にするために、一連のシェル企業と不透明な構造を利用して責任を故意に回避しています。
被害額不明(予想)

攻撃者

攻撃者名Vane Viper(バネ・バイパー)
攻撃手法サマリ悪質な広告ネットワークを利用して多種多様な脅威を提供
マルウェアTriada(トリアダ)など
脆弱性WordPressサイトの脆弱性を悪用

incident
2025-09-25 16:49:36

被害状況

事件発生日2025年9月25日
被害者名特定な被害者は報告されていない
被害サマリCiscoのASAファイアウォールソフトウェアに影響を与える2つのゼロデイ脆弱性が攻撃されている
被害額不明(予想)

攻撃者

攻撃者名攻撃者の特定は難しいが、攻撃は広範囲にわたって行われている
攻撃手法サマリ認証済みリモート攻撃者が任意のコードを実行、および認証なしでリモート攻撃者が制限されたURLエンドポイントにアクセス可能
マルウェア報告されていない
脆弱性CVE-2025-20333およびCVE-2025-20362

incident
2025-09-25 16:21:24

被害状況

事件発生日2025年9月25日
被害者名35万人以上の消費者
被害サマリAmazonがPrimeプログラムへの不正な課金を行い、解約を困難にさせた
被害額$2.5 billion($1 billionは民事罰金、$1.5 billionは35万人以上の消費者への払い戻し)

攻撃者

攻撃者名不明(Amazonによる不正行為)
攻撃手法サマリダークパターンを使用してPrimeプログラムに消費者を誤誘導
マルウェア不明
脆弱性フィッシングや不当な課金方法

vulnerability
2025-09-25 15:43:14

脆弱性

CVEなし
影響を受ける製品Rust crates
脆弱性サマリCrates.ioにおいて8,500回ダウンロードされたマルウェアにより暗号通貨のプライベートキーなどが窃取された
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-09-25 15:17:00

脆弱性

CVEなし
影響を受ける製品Salesforce Agentforce
脆弱性サマリAI Prompt InjectionによるCRMデータ漏えい
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-09-25 14:02:12

脆弱性

CVEなし
影響を受ける製品Supermicro BMC
脆弱性サマリNew Supermicro BMC flaws can create persistent backdoors
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-09-25 13:14:00

脆弱性

CVEなし
影響を受ける製品不特定のソフトウェア開発者
脆弱性サマリ北朝鮮のハッカーが新たなバックドアAkdoorTeaを使用
重大度
RCE
攻撃観測
PoC公開未明

incident
2025-09-25 12:51:18

被害状況

事件発生日2023年8月から10月の間
被害者名米国のMGM ResortsとCaesars Entertainment
被害サマリScattered Spiderによるソフィスティケーションなネットワーク侵入により、MGMは1億ドル以上の損害を被り、Caesarsは1,500万ドルの身代金を支払った。顧客や従業員に関連する機密データが漏洩し、業務に大きな混乱を引き起こした。
被害額1.15億ドル(MGMの損害額とCaesarsの身代金合計)

攻撃者

攻撃者名17歳の少年で、Scattered Spiderへの所属を疑われている
攻撃手法サマリBlackCat/ALPHVランサムウェアの展開
マルウェアBlackCat/ALPHVランサムウェア
脆弱性不明

other
2025-09-25 12:45:06
  1. MicrosoftはWindows 10ユーザーに対して、欧州経済地域(EEA)で無料の拡張セキュリティアップデートを提供することを発表
  2. Microsoftの決定は、1.5百万世帯を代表する大規模な欧州およびブラジルの消費者保護団体であるEuroconsumersからの圧力に応じたもの
  3. Windows 10のサポート終了後の更新プログラムを提供する予定(2025年10月14日)
  4. 不具合修正や新たに発見された脆弱性に対処するためのセキュリティアップデートは停止される予定
  5. Windows 11への移行を促すため、ESUプログラムに登録することをユーザーに勧告

other
2025-09-25 11:49:00
  1. Gartnerが**Continuous Threat Exposure Management(CTEM)** の概念を導入し、**優先順位付け** と **検証** を重要視している。
  2. 従来の**脆弱性管理** は、**優先順位付け** 、**実行可能性** 、**脆弱性の重要性** に欠けていた。
  3. CTEMでは**優先順位付け** と **検証** を組み合わせ、**実証**と**集中**された行動に変換する。
  4. **Adversarial Exposure Validation (AEV) テクノロジー** は、**Breach and Attack Simulation (BAS)** 、**Automated Penetration Testing**によって **攻撃側の視点を自動化** している。
  5. AEVは、実際には危険なものだけでなく、**どれが攻撃可能で検出可能か** を示し、**防御可能性** を示す。

vulnerability
2025-09-25 11:48:00

脆弱性

CVECVE-2025-10184
影響を受ける製品OnePlus OxygenOS 搭載の複数のOnePlusスマートフォン
脆弱性サマリ内部的なコンテンツプロバイダーへのアクセス許可をバイパスし、SMSメッセージにアクセス可能
重大度
RCE
攻撃観測不明
PoC公開

other
2025-09-25 10:15:00
  1. 攻撃のボリュームが増加している。H2 2024年からH1 2025年に攻撃数が21%増加し、前の2四半期よりも41%成長している。
  2. 攻撃の規模は拡大している。ピーク攻撃が2.2 Tbpsに達し、現代のDDoSキャンペーンの規模と破壊的なポテンシャルが高まっている。
  3. 攻撃はより長期化し、洗練されている。長時間の攻撃や多層の戦術により、脅威アクターは防御を突破し、最大の混乱をもたらすことができる。
  4. ターゲットとなる産業が変化している。技術が最も攻撃されやすいセクターに躍り出ており、金融サービス業界は引き続き高いリスクに直面している。
  5. アプリケーション層攻撃が増加している。WebアプリケーションやAPIを標的とした多層攻撃が、全攻撃のうち38%を占め、2024年第3四半期から第4四半期の28%から増加している。

vulnerability
2025-09-25 07:59:00

脆弱性

CVEなし
影響を受ける製品fast_logという正規のライブラリを偽装したRustクレート
脆弱性サマリfast_logを偽装した2つのRustクレート(faster_logとasync_println)がSolanaとEthereumのウォレットキーを盗む悪意のあるコードを含んでいた
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-09-25 06:30:00

脆弱性

CVECVE-2025-20352
影響を受ける製品IOS Software および IOS XE Software
脆弱性サマリ特定の状況下で、リモート攻撃者が任意のコードの実行またはDoS条件を引き起こす可能性がある
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-09-24 20:13:49

脆弱性

CVECVE-2024-10237, CVE-2025-6198, CVE-2025-7937
影響を受ける製品Supermicro製品のファームウェア(特にBaseboard Management Controller)
脆弱性サマリ攻撃者が悪意のある画像でシステムを更新することが可能
重大度
RCE不明
攻撃観測
PoC公開

other
2025-09-24 20:09:25
  1. GitHubの通知が悪用され、暗号盗難のためにY Combinatorをなりすます
  2. Google:Brickstormマルウェアが1年以上にわたって米国の組織データを盗難
  3. 新しいEDR-FreezeツールがWindows WERを使用してセキュリティソフトウェアを一時停止
  4. SonicWallがSMA100ファームウェアアップデートをリリースしてルートキットマルウェアを消去
  5. OpenAIが新しいGPT-5ベースのAIエージェント「GPT-Alpha」をテスト中

other
2025-09-24 18:30:02
  1. GitHub notifications abused to impersonate Y Combinator for crypto theft
  2. Google: Brickstorm malware used to steal U.S. orgs' data for over a year
  3. New EDR-Freeze tool uses Windows WER to suspend security software
  4. SonicWall releases SMA100 firmware update to wipe rootkit malware
  5. Tablet meets laptop in this $170 open-box Asus Chromebook deal

vulnerability
2025-09-24 16:52:50

脆弱性

CVECVE-2025-20352
影響を受ける製品Cisco IOSおよびIOS XEソフトウェア
脆弱性サマリ高い重要度を持つスタックベースのバッファオーバーフロー脆弱性があり、影響を受けるIOSおよびIOS XEソフトウェアのSimple Network Management Protocol (SNMP)サブシステムに存在する。SNMPが有効化されているすべてのデバイスに影響を与える。
重大度
RCE
攻撃観測
PoC公開なし

vulnerability
2025-09-24 16:36:00

脆弱性

CVEなし
影響を受ける製品Check Point, Cisco, Citrix, F5, Fortinet, Ivanti, Palo Alto Networks, SonicWall
脆弱性サマリ中国のRedNovemberグループによる国際的な政府および民間セクター組織への攻撃
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2025-09-24 15:48:40

脆弱性

CVECVE-2025-10184
影響を受ける製品OnePlusの複数バージョンのOxygenOS
脆弱性サマリ未修正の脆弱性により、インストールされたアプリが許可やユーザーの操作なしにSMSデータとメタデータにアクセス可能
重大度
RCE不明
攻撃観測
PoC公開

incident
2025-09-24 15:23:50

被害状況

事件発生日2025年4月から8月(期間中)
被害者名世界中の数千の被害者
被害サマリ声のフィッシング、投資詐欺、eコマース詐欺、オンラインセクストーション、ビジネスメール詐欺、ロマンス詐欺、違法オンラインギャンブルに関連する不正活動
被害額$439 million

攻撃者

攻撃者名攻撃者名は不明、世界中からの組織
攻撃手法サマリ-
マルウェア不明
脆弱性不明

incident
2025-09-24 14:33:00

被害状況

事件発生日Sep 24, 2025
被害者名米国の法律およびテクノロジーセクターの企業
被害サマリ中国系犯罪グループUNC5221によるBRICKSTORMバックドアによるサイバー攻撃。SaaSプロバイダーへの侵入、国内の安全保障および国際貿易に関連する情報収集、知的財産の窃盗。被害者団体内の個人のメールアクセスや特定アプリケーションへのアクセスを目的とした攻撃。
被害額不明(予想)

攻撃者

攻撃者名UNC5221およびそれに関連する中国系脅威クラスター
攻撃手法サマリBRICKSTORMバックドアの利用
マルウェアBRICKSTORM
脆弱性Ivanti Connect Secureのゼロデイ脆弱性(CVE-2023-46805およびCVE-2024-21887)を標的

incident
2025-09-24 14:01:11

被害状況

事件発生日2025年8月29日
被害者名不明
被害サマリ新興ランサムウェア「Obscura」による企業ネットワーク全体の暗号化及び情報流出
被害額被害額不明(予想)

攻撃者

攻撃者名不明(新興ランサムウェア作者)
攻撃手法サマリ新興ランサムウェア「Obscura」によるネットワーク全体の暗号化と情報流出
マルウェアObscura
脆弱性不明

vulnerability
2025-09-24 14:00:00

脆弱性

CVEなし
影響を受ける製品Brickstorm malware
脆弱性サマリ中国のハッカーによって米国の組織からデータを盗むために使用されたマルウェア
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-09-24 14:00:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリGoogle: Brickstone malware used to steal U.S. orgs' data for over a year
重大度不明
RCE不明
攻撃観測
PoC公開不明

incident
2025-09-24 13:55:48

被害状況

事件発生日2025年9月19日(金)
被害者名Collins Aerospace(RTX Corporationの傘下)
被害サマリ欧州の空港で大規模な遅延とキャンセルを引き起こすランサムウェア攻撃
被害額不明(予想)

攻撃者

攻撃者名不明(英国の容疑者)
攻撃手法サマリ不明
マルウェアRTX ransomware
脆弱性不明

vulnerability
2025-09-24 13:55:00

脆弱性

CVECVE-2025-10643, CVE-2025-10644
影響を受ける製品Wondershare RepairIt
脆弱性サマリWondershare RepairItには、ユーザーデータを晒し、人工知能(AI)モデルの改竄やサプライチェーンリスクをもたらす2つの脆弱性が存在している。
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-09-24 13:15:30

脆弱性

CVEなし
影響を受ける製品PyPI(Python Package Index)
脆弱性サマリ新しいフィッシング攻撃によるPyPIの資格情報リセット要求
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-09-24 12:37:31

脆弱性

CVEなし
影響を受ける製品GitHubのユーザー
脆弱性サマリGitHubの通知システムを悪用した仮想通貨詐欺
重大度
RCE
攻撃観測
PoC公開

incident
2025-09-24 11:58:00

被害状況

事件発生日Sep 24, 2025
被害者名KNP Logistics Group
被害サマリKNPロジスティクス・グループは、Akiraランサムウェアグループの攻撃を受けました。ハッカーは従業員の弱いパスワードを推測してアクセスし、会社全体のデジタルインフラにランサムウェアを展開しました。
被害額£5 million(予想)

攻撃者

攻撃者名Akiraランサムウェアグループ
攻撃手法サマリハッカーは単純なパスワードを推測して会社のシステムにアクセスし、ランサムウェアを展開しました。
マルウェアAkiraランサムウェア
脆弱性従業員の弱いパスワード

incident
2025-09-24 11:28:00

被害状況

事件発生日2025年9月24日
被害者名不明
被害サマリ新しいマルウェアファミリー「YiBackdoor」が発見され、IcedIDとLatrodectusと「 significant 」なコードの共通点を持つことが発表された。YiBackdoorは任意のコマンドを実行したり、システム情報を収集したり、スクリーンショットを撮影したり、機能をダイナミックに拡張するプラグインを展開する能力を持っている。
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明(開発者はIcedIDとLatrodectusの背後にいる可能性あり)
攻撃手法サマリYiBackdoorは、仮想化およびサンドボックス環境を回避するための基本的な抗解析技術を備えています。また、"svchost.exe"プロセスにコア機能を注入する能力を組み込んでいます。
マルウェアYiBackdoor、IcedID、Latrodectus
脆弱性攻撃で利用された脆弱性不明

incident
2025-09-24 11:03:00

被害状況

事件発生日2024年8月(予想)
被害者名Stripeを利用している49のオンラインショップ(予想)
被害サマリStripe iframe skimmer campaignによる決済ページへの悪意のあるオーバーレイ攻撃により、クレジットカード情報が流出
被害額(予想)

攻撃者

攻撃者名攻撃者の国籍や個人情報が不明
攻撃手法サマリStripe iframe skimmer campaignによる決済ページへの悪意のあるオーバーレイ攻撃
マルウェア不明
脆弱性WordPressなどの脆弱なプラットフォームを介しての攻撃

vulnerability
2025-09-24 07:15:00

脆弱性

CVECVE-2025-51591
影響を受ける製品Pandoc (Linux utility)
脆弱性サマリServer-Side Request Forgery (SSRF)に関する脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-09-24 06:24:00

脆弱性

CVECVE-2025-59689
影響を受ける製品Libraesva Email Security Gateway (ESG) solution
脆弱性サマリLibraesva ESGのコマンドインジェクション脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-09-23 22:25:02

脆弱性

CVEなし
影響を受ける製品Boyd Gaming Corporationのシステム
脆弱性サマリサイバー攻撃によりデータ侵害
重大度不明
RCEなし
攻撃観測不明
PoC公開不明

vulnerability
2025-09-23 18:00:00

脆弱性

CVECVE-2025-7937, CVE-2025-6198
影響を受ける製品Supermicro Baseboard Management Controller (BMC) firmware
脆弱性サマリSupermicro BMCファームウェアに影響を与える2つの脆弱性が報告されました。これにより、攻撃者が重要な検証手順をバイパスし、特別に作成されたイメージでシステムを更新することが可能となります。
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-09-23 17:51:19

脆弱性

CVECVE-2025-59689
影響を受ける製品Libraesva ESG Email Security Gateway
脆弱性サマリLibraesva ESG におけるコマンドインジェクションの脆弱性
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-09-23 17:13:00

被害状況

事件発生日2025年9月23日
被害者名100件以上の被害者(具体名は不明)
被害サマリフランス、ドイツ、イタリア、スペインの100人以上の被害者から1億ユーロ以上を盗んだオンライン投資詐欺スキーム
被害額1億ユーロ以上

攻撃者

攻撃者名国籍や個人の特定は不明
攻撃手法サマリオンライン投資プラットフォームを運営し、仮想通貨への高いリターンを約束して被害者から資金をだまし取った
マルウェア不明
脆弱性不明

other
2025-09-23 17:11:31
  1. WhatsAppがAndroidおよびiPhoneアプリにメッセージ翻訳機能を追加。
  2. iOSでは手動で翻訳が可能で、Androidでは自動翻訳も可能。
  3. 翻訳機能は19以上の言語をサポート。
  4. メッセージ翻訳はユーザーのプライバシー保護のため、端末内で実行される。
  5. WhatsAppはグループチャットでの機密情報を守る新たな高度なプライバシー機能も発表。

vulnerability
2025-09-23 15:58:55

脆弱性

CVEなし
影響を受ける製品Cloudflare
脆弱性サマリ分散型サービス拒否(DDoS)攻撃への対応
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2025-09-23 15:48:00

被害状況

事件発生日2025年9月23日
被害者名アメリカ合衆国政府関係者
被害サマリ国家安全保障を脅かす100,000枚のSIMカードを利用した脅迫活動
被害額不明(予想)

攻撃者

攻撃者名不明(国家レベルの関与が疑われる)
攻撃手法サマリ匿名の電話脅迫および通信インフラへの攻撃
マルウェア不明
脆弱性不明
被害額が明示されていないため、予想される被害額は数百万ドル以上と考えられる。攻撃者はアメリカ国内に位置する100,000枚のSIMカードを使用しており、通信インフラへの攻撃や国家安全保障を脅かす行為が行われていた。攻撃者の正体は明らかにされておらず、国家レベルの関与が疑われている。

incident
2025-09-23 15:07:27

被害状況

事件発生日不明
被害者名米国の連邦機関(名称未公表)
被害サマリ未修正のGeoServerインスタンスによる侵入
被害額不明(予想)

攻撃者

攻撃者名国籍・特徴不明
攻撃手法サマリリモートコード実行(RCE)脆弱性を悪用
マルウェアChina ChopperなどのWebシェル
脆弱性CVE-2024-36401(GeoServerのRCE脆弱性)

incident
2025-09-23 14:16:35

被害状況

事件発生日2020年9月
被害者名100人以上の被害者
被害サマリ仮想通貨投資詐欺により、10億ユーロ以上の損失を被った
被害額10億ユーロ(約118億ドル)

攻撃者

攻撃者名欧州の複数の国で逮捕された容疑者5人
攻撃手法サマリ高い利回りを約束し、仮想通貨に投資を促すオンラインプラットフォームを使用
マルウェア[不明]
脆弱性[不明]

other
2025-09-23 14:02:12
  1. 十分の一のコミュニティ・エディションは、最大150人のユーザー向けに無料のフル機能IGAソリューションを提供
  2. 役割ベースのアクセスを使用してITのオンボードとオフボードを自動化
  3. セルフサービスアクセスリクエストとパスワードリセットを導入
  4. Active DirectoryとSharePointの権限を把握
  5. Microsoft 365の共有コンテンツを追跡

vulnerability
2025-09-23 13:41:54

脆弱性

CVECVE-2025-26399
影響を受ける製品SolarWinds Web Help Desk (WHD)
脆弱性サマリSolarWindsのWeb Help Desk (WHD)におけるリモートコード実行(RCE)脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-09-23 13:15:33

脆弱性

CVEなし
影響を受ける製品SonicWall SMA 100シリーズデバイス
脆弱性サマリUNC6148によるrootkitマルウェアに対処するファームウェア更新
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-09-23 12:46:00

脆弱性

CVECVE-2025-26399
影響を受ける製品SolarWinds Web Help Desk 12.8.7 およびそれ以前のバージョン
脆弱性サマリインデシリアライゼーションによる任意のコマンド実行を許す
重大度
RCE
攻撃観測
PoC公開不明

other
2025-09-23 12:05:37
  1. GitHubは、供給チェーン攻撃に対する防衛策として、ローカル投稿に2要素認証(2FA)を必須とし、アクセストークンを強制するなどの措置を発表。
  2. GitHubでは、逐次以下の措置を実施していく。
    1. 2FAをローカル投稿に要求
    2. 7日間のライフタイムを持つ細かいトークンを強制
    3. 信頼できる投稿の拡大と採用の推奨
    4. 古典的なトークンとTOTP 2FAの非推奨
    5. 投稿トークンの有効期限短縮
    6. トークンの不許可でのデフォルト投稿へのアクセス
    7. ローカル投稿での2FA回避オプションの削除
  3. NPMメンテナーは、信頼できる投稿にすぐに切り替えるよう勧告されており、投稿と記述に2FAを強化し、2FAにはTOTPの代わりにWebAuthを使用するよう求められる。
  4. GitHubはこれらの変更を段階的に導入し、既存のワークフローへの影響を最小限に抑えるために必要な文書と移行ガイドを提供する予定。
  5. アナウンスは、生態系のセキュリティが集団の義務であり、開発者はプラットフォームで利用可能なより良いセキュリティオプションを採用することで供給チェーンリスクを緩和することが期待されている。

other
2025-09-23 11:30:00
  1. 大企業は従業員を削減しており、CISOはリソースが少なくなり、セキュリティインシデントが増える
  2. IBMの最新調査によると、86%の侵害が盗まれたものや妥協された資格情報に関連し、平均して292日かかって特定・封じ込め
  3. 米国では、侵害コストが歴代最高の1,022万ドルに上昇、ハッシコープによる調査では、ハードコードされた秘密に関わるコストはさらに高い
  4. 企業は年間約140万ドルを手動で秘密を管理することに費やし、その隠れたコストはさらに壊滅的である
  5. リーマンなセキュリティチームのリソースが不足している中、GitGuardianのアプローチは、インシデント対応の経済を変革している

vulnerability
2025-09-23 11:26:00

脆弱性

CVE[CVE番号|なし]
影響を受ける製品AWS Docker Containers
脆弱性サマリボットネットShadowV2がAWSのDockerコンテナを標的にし、DDoS攻撃を可能にする
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2025-09-23 10:42:14

脆弱性

CVEなし
影響を受ける製品NPMパッケージ 'fezbox'
脆弱性サマリQRコードを使用してCookieを盗むマルウェアがnpmパッケージ 'fezbox' に潜んでいた
重大度
RCE不明
攻撃観測
PoC公開不明

other
2025-09-23 09:20:00
  1. GitHubがnpmサプライチェーンのセキュリティを強化するため、2要素認証(2FA)と短期トークンを導入することを発表
  2. これには、トークンの悪用や自己複製マルウェアに対処するための措置が含まれる
  3. また、安全にnpmパッケージをCI/CDワークフローから直接公開できるようにするトラストドパブリッシュ機能も導入される
  4. 開発者はnpmパッケージのソースやビルド環境、出版証明の暗号的証拠を検証でき、サプライチェーンの信頼性が向上する
  5. GitHubは古いトークンの廃止やFIDOベースの2FAへの移行など、一連の変更を実施する予定

incident
2025-09-23 08:13:00

被害状況

事件発生日Sep 23, 2025
被害者名不明
被害サマリ中国語を話す脅威の行動者によるSEOポイズニングキャンペーンに関連し、東南アジア、特にベトナムを標的とする攻撃が発生。
被害額不明(予想)

攻撃者

攻撃者名中国語を話す脅威の行動者と推定
攻撃手法サマリSEOポイズニングによる検索エンジンの操作、Webシェルの設置
マルウェアBadIIS
脆弱性不明

incident
2025-09-22 21:24:19

被害状況

事件発生日2025年9月22日
被害者名Europeの複数の主要空港
被害サマリチェックインおよび搭乗システムを標的としたランサムウェア攻撃により、ヒースロー、ブリュッセル、ブランデンブルク、コーク、ダブリンの空港にて技術的な問題が発生。100便以上が遅延またはキャンセルとなり、数千人の乗客が手動で処理された。
被害額不明(予想)

攻撃者

攻撃者名不明(ランサムウェア攻撃)
攻撃手法サマリランサムウェアを使用し、チェックインおよび搭乗システムを標的にした
マルウェア不明
脆弱性不明

vulnerability
2025-09-22 20:25:07

脆弱性

CVEなし
影響を受ける製品American Archive of Public Broadcasting's website
脆弱性サマリAmerican Archive of Public Broadcastingのウェブサイトにおける脆弱性により、保護されたメディアや非公開メディアがダウンロード可能であった。
重大度
RCE
攻撃観測
PoC公開

incident
2025-09-22 18:01:50

被害状況

事件発生日2025年9月22日
被害者名Stellantis
被害サマリ自動車製造大手のStellantisが、サードパーティサービスプロバイダーのプラットフォームへのアクセスを通じて北米顧客のデータが流出したことを確認。攻撃者は顧客の連絡先情報を盗んだと報告されており、金融情報等の機密情報は含まれていない。
被害額被害額は不明(予想)

攻撃者

攻撃者名ShinyHunters(その他の情報不明)
攻撃手法サマリSalesforceデータ侵害を通じて高いプロファイル企業に影響を及ぼしているShinyHuntersと関連する最近の一連のデータ侵害活動
マルウェア情報なし
脆弱性情報なし

vulnerability
2025-09-22 17:07:14

脆弱性

CVEなし
影響を受ける製品Windowsオペレーティングシステム
脆弱性サマリWindows Error Reporting (WER)システムを悪用したセキュリティソフトウェアの一時停止
重大度
RCE
攻撃観測不明
PoC公開

other
2025-09-22 16:56:52
  1. Microsoftが、RaccoonO365フィッシングサービスを中止するためにCloudflareと提携
  2. SonicWallが、侵害後にユーザーに資格情報のリセットを警告
  3. Microsoftは、Windows 11の25H2アップグレード後にWMICを削除すると発表
  4. Googleが、大規模な広告詐欺キャンペーンの背後にある224のAndroidマルウェアアプリを削除
  5. Mozillaが、Firefoxアドオン開発者が悪質なアップデートを元に戻すことを許可

other
2025-09-22 15:53:29
  1. MicrosoftとCloudflareが大規模なRaccoonO365フィッシングサービスを破壊
  2. SonicWallが侵害後に顧客に資格情報のリセットを警告
  3. Microsoft: Windows 11 25H2アップグレード後、WMICが削除される予定
  4. Googleが巨大な広告詐欺キャンペーンの背後にある224のAndroidマルウェアアプリを排除
  5. LastPass: 偽のパスワードマネージャがMacユーザーにマルウェアを感染させる

incident
2025-09-22 15:40:00

被害状況

事件発生日Sep 22, 2025
被害者名Belarus、Kazakhstan、Russiaの組織および企業
被害サマリComicFormとSectorJ149ハッカーがFormbookマルウェアを使用した攻撃により、データ盗難と機密漏洩が発生した。
被害額(予想)数百万ドル

攻撃者

攻撃者名ComicForm:不明、SectorJ149:プロロシア系グループ
攻撃手法サマリPhishingによるFormbookマルウェアの配布、組織の情報を狙った攻撃
マルウェアFormbook、Lumma Stealer、Remcos RAT
脆弱性不明

vulnerability
2025-09-22 15:36:15

脆弱性

CVEなし
影響を受ける製品macOS
脆弱性サマリ不正なGitHubリポジトリを通じてマルウェアがMacユーザーに感染
重大度
RCE
攻撃観測
PoC公開

incident
2025-09-22 14:01:11

被害状況

事件発生日2025年9月22日
被害者名被害者(特定されず)
被害サマリ従業員が非公式なコミュニケーション手段(ソーシャルメディア、インスタントメッセージアプリ、悪意のある検索エンジン広告)を通じてフィッシングリンクを受信し、個人情報漏洩の可能性が高まっている。
被害額被害額(不明、予想)

攻撃者

攻撃者名攻撃者(不特定、国籍不明)
攻撃手法サマリフィッシング攻撃を電子メール以外の方法で実行することにより、技術的な制御をくぐり抜ける
マルウェア特定のマルウェアは言及されていない
脆弱性特定の脆弱性は言及されていない

incident
2025-09-22 13:55:47

被害状況

事件発生日2025年8月29日以降
被害者名Microsoft
被害サマリWindows 11 24H2システムにおいて、一部のアプリがDigital Rights Management(DRM)保護された動画コンテンツの再生やライブTVの表示および録画に問題を引き起こす
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリAugust 29、2025年のWindows非セキュリティープレビューアップデート(KB5064081)以降に、一部のDigital TVおよびBluRay/DVDアプリケーションに影響を及ぼすバグ
マルウェア不明
脆弱性不明

vulnerability
2025-09-22 11:47:00

脆弱性

CVECVE-2025-10585
影響を受ける製品Google Chrome
脆弱性サマリChromeで使用されているV8 JavaScriptおよびWebAssemblyエンジンのタイプ混合の問題
重大度
RCE不明
攻撃観測
PoC公開不明

other
2025-09-22 11:00:00
  1. 非人間のアイデンティティ(NHIs)がグローバルリスクを導入
  2. クラウドファーストアーキテクチャにより、背景アイデンティティの増加
  3. AIエージェントが他の機械アイデンティティと異なる行動をし、それが重要
  4. 目に見えないアクセスのコスト
  5. NHIsのセキュリティ課題

incident
2025-09-22 09:28:10

被害状況

事件発生日2025年9月21日
被害者名ゲーマー(名前不明)
被害サマリSteamのゲーム「Block Blasters」に細工されたCryptodrainerコンポーネントにより、ゲーマーが32,000ドルを失った。
被害額32,000ドル

攻撃者

攻撃者名情報不明(攻撃者の国籍はアルゼンチン人との噂あり)
攻撃手法サマリSteamのゲーム「Block Blasters」に情報窃取マルウェアが仕込まれた
マルウェアCrypto Drainer、Python backdoor、StealC payloadなど
脆弱性Steamのログイン情報を収集するバッチスクリプトを利用

vulnerability
2025-09-22 05:47:00

脆弱性

CVECVE-2025-55241
影響を受ける製品Microsoft Entra ID (Azure Active Directory)
脆弱性サマリMicrosoft Entra IDのトークン検証の失敗により、攻撃者がどのテナントでもグローバル管理者を含む任意のユーザーをなりすました可能性がある
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-09-21 17:30:51

脆弱性

CVECVE-2025-55241
影響を受ける製品Azure Entra ID
脆弱性サマリMicrosoft Entra IDの未記載トークンとAzure AD Graph APIの脆弱性を悪用することで、世界中のすべての企業のMicrosoft Entra IDテナントに完全アクセス可能
重大度
RCE
攻撃観測不明
PoC公開

incident
2025-09-21 10:56:00

被害状況

事件発生日Sep 21, 2025
被害者名不明
被害サマリDPRKハッカーがClickFixを使用し、Cryptoジョブ詐欺でBeaverTailマルウェアを配布した被害。情報窃取とダウンロード用マルウェアInvisibleFerretが被害を拡大。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮(DPRK)を関連付けられる脅威行為者
攻撃手法サマリClickFixスタイルの要員を利用してBeaverTailおよびInvisibleFerretマルウェアを配布
マルウェアBeaverTail、InvisibleFerret、GolangGhost、PylangGhost、FlexibleFerret、ContagiousDrop、RokRAT、CHILLYCHINO、FadeStealer
脆弱性不明

incident
2025-09-20 17:11:40

被害状況

事件発生日2024年6月から2025年7月まで
被害者名TradeOgre cryptocurrency exchange
被害サマリカナダのRoyal Canadian Mounted PoliceがTradeOgreという仮想通貨取引所を閉鎖し、犯罪活動から生じたと考えられる4,000万ドル以上を押収。ユーザーの個人情報を取得しないプライバシーに焦点を合わせた小規模な取引所で、Moneroなどの追跡困難な仮想通貨も取り扱っていた。
被害額$40 million以上

攻撃者

攻撃者名不明(犯人の国籍や特徴は不明)
攻撃手法サマリ取引所が法的手続きを経ていなかったことを理由に運営を違法と認定し、資金洗浄目的で使用された可能性が高いことから閉鎖。Moneroのサポートや匿名性が広く利用された。
マルウェア不明
脆弱性不明


vulnerability
2025-09-20 05:48:00

脆弱性

CVEなし
影響を受ける製品OpenAI GPT-4を使用したMalTerminalマルウェア
脆弱性サマリOpenAI GPT-4を使用して動的にランサムウェアコードまたはリバースシェルを生成
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2025-09-20 05:31:00

被害状況

事件発生日Sep 20, 2025
被害者名OpenAI ChatGPT Deep Research ユーザー
被害サマリShadowLeakというZero-Clickの脆弱性により、Craftedなメールを使ってGmailの機密情報が漏洩
被害額不明

攻撃者

攻撃者名攻撃者不明、攻撃者の国籍や特徴不明
攻撃手法サマリZero-Clickの脆弱性を利用し、メールに隠れた指示で機密情報を漏洩
マルウェア不明
脆弱性Zero-ClickのShadowLeak脆弱性
-------------------- 被害額が記事に記載されていないため、不明としています。

other
2025-09-19 18:46:22
  1. マイクロソフトとCloudflareが大規模なRaccoonO365フィッシングサービスを妨害
  2. SonicWallが侵害後に顧客に資格情報のリセットを警告
  3. マイクロソフト:Windows 11 25H2アップグレード後にWMICが削除される
  4. Googleが巨大な広告詐欺キャンペーンの背後にある224のAndroidマルウェアアプリを排除
  5. FBIが偽のFBI犯罪報告ポータルを使用するサイバー犯罪者に警告

incident
2025-09-19 16:43:29

被害状況

事件発生日2025年9月19日
被害者名FBIによる警告
被害サマリサイバー犯罪者が偽のFBI犯罪報告ポータルを使用し、個人情報を盗み出す可能性がある
被害額不明

攻撃者

攻撃者名国籍・特徴不明
攻撃手法サマリ偽のFBI犯罪報告サイトを立ち上げ、個人情報を盗み出す
マルウェア不明
脆弱性不明

incident
2025-09-19 16:06:00

被害状況

事件発生日Sep 19, 2025
被害者名European telecommunications companies
被害サマリイランネクサスのサイバースパイグループUNC1549がLinkedInの求人案件を利用して欧州の通信企業を標的にし、MINIBIKEマルウェアを用いて11の組織の34台のデバイスに侵入した。
被害額不明(予想)

攻撃者

攻撃者名イランネクサスのサイバースパイグループUNC1549
攻撃手法サマリUNC1549はLinkedInでの求人案件を利用し、従業員をダミーの人事担当者として偽装し、MINIBIKEバックドアの変種を配布している。
マルウェアMINIBIKE、SnailResin、SlugResin
脆弱性不明

vulnerability
2025-09-19 15:46:44

脆弱性

CVECVE-2025-4427, CVE-2025-4428
影響を受ける製品Ivanti Endpoint Manager Mobile (EPMM)
脆弱性サマリEPMMのAPIコンポーネントにおける認証バイパスと任意のコード実行を可能にするコードインジェクション脆弱性
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-09-19 14:26:00

被害状況

事件発生日Sep 19, 2025
被害者名1,500の被害者(VPSシステム)
被害サマリSystemBCによる危険なプロキシネットワークREM Proxyが稼働中。被害者は1,500のVPSシステムで、約80%が大手商用プロバイダからのもの。サーバーには脆弱性が多数あり、情報漏えいのリスクが存在。
被害額被害額は不明(予想)

攻撃者

攻撃者名攻撃者不明(活動は数年にわたって持続)
攻撃手法サマリSystemBCにより感染したコンピュータをプロキシに変え、C2サーバーと通信。被害者には多数の脆弱性が存在。攻撃者はWordPressサイトの資格情報を総当たり攻撃できるようシステムを構成している。
マルウェアSystemBC(Linux、Windowsシステムを対象)
脆弱性被害者サーバーには20個の未修正CVEと少なくとも1つの重要なCVEがある。

vulnerability
2025-09-19 14:20:52

脆弱性

CVECVE-2025-10035
影響を受ける製品GoAnywhere MFTのLicense Servlet
脆弱性サマリGoAnywhere MFTのLicense Servletの最大深刻度脆弱性。コマンドインジェクション攻撃で悪用可能。
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-09-19 14:12:00

脆弱性

CVECVE-2025-10035
影響を受ける製品GoAnywhere Managed File Transfer (MFT) software by Fortra
脆弱性サマリGoAnywhere Managed File Transfer (MFT) ソフトウェアには重大な脆弱性があり、任意のコマンドの実行をもたらす可能性がある
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2025-09-19 14:02:00

被害状況

事件発生日Sep 19, 2025
被害者名316ブランド、74カ国の企業
被害サマリ中国語を話す脅威のグループが運営するPhishing-as-a-Service (PhaaS)の一環であるLucidおよびLighthouseによって、17,500以上のフィッシングドメインがリンクされ、世界中の316のブランドが標的にされた。
被害額不明(予想)

攻撃者

攻撃者名中国語を話す脅威のグループ(XinXin groupなど)
攻撃手法サマリPhishing-as-a-Service (PhaaS)のLucidおよびLighthouseを使用したフィッシング攻撃
マルウェアLighthouse、Lucid、Darcula
脆弱性不明

incident
2025-09-19 14:01:11

被害状況

事件発生日2025年9月19日
被害者名不明
被害サマリサイバーセキュリティの防御策が破られ、ランサムウェア攻撃によるデータ漏洩が発生
被害額不明(予想)

攻撃者

攻撃者名不明(国籍や特徴も不明)
攻撃手法サマリランサムウェア攻撃によるデータ漏洩と脅迫
マルウェア不明
脆弱性不明

other
2025-09-19 12:14:41
  1. Valveが、2026年1月からWindows 32ビット版でのSteamのサポートを終了することを発表
  2. Valveは、最新のSteamハードウェア調査によると、32ビットのオペレーティングシステムを使用しているゲーマーはわずか0.01%であると指摘
  3. SteamはWindows 10 32ビットで動作を停止し、64ビット版のWindows 10で引き続きサポートされる
  4. Steamクライアントのインストールは一時的にWindows 10 32ビットで機能するが、セキュリティアップデートを含め、いかなる種類のアップデートも受け取らなくなる
  5. Valveは32ビットのWindowsユーザーに早めのアップグレードを強く勧めている

other
2025-09-19 11:00:00
  1. セキュリティアラートの自動トリアージとConfluence SOPを活用したAIエージェントおよびTinesを使用した方法。
  2. この特定のワークフローは、既存の技術スタックと共にTinesとConfluenceを使用します。
  3. このワークフローは、AIエージェントとConfluence SOPを活用することで、セキュリティチームが速やかで一貫した対応を行うのを助けます。
  4. このワークフローの主な利点には、リメディエーションまでの平均時間の短縮(MTTR)などが挙げられます。
  5. このワークフローは、セキュリティアラートに対するスムーズな対応を確実にし、確立された手順に従った一貫した取り扱いを保証します。

incident
2025-09-19 08:24:00

被害状況

事件発生日2025年9月19日
被害者名ウクライナの機関
被害サマリウクライナの機関を対象としたロシアのハッカーグループによる共同攻撃
被害額不明(予想)

攻撃者

攻撃者名ロシアのハッカーグループ(GamaredonとTurla)
攻撃手法サマリ共同でウクライナの機関を標的にしたサイバー攻撃
マルウェアKazuar backdoor
脆弱性不明

incident
2025-09-19 07:05:00

被害状況

事件発生日Sep 19, 2025
被害者名Transport for London (TfL)
被害サマリイギリスの公共交通機関であるTfLを標的としたサイバー攻撃。犯罪者による不正アクセスにより情報の盗雊、暗号化、身代金要求が行われた。
被害額数百万ドル(予想)

攻撃者

攻撃者名Scattered Spiderハッカーグループに所属していた2人の10代の少年(Thalha JubairとOwen Flowers)
攻撃手法サマリ社会工学技術を使用してターゲットネットワークに不正アクセスし、情報を盗む、暗号化し、身代金を要求した。
マルウェアRansomware
脆弱性不詳

vulnerability
2025-09-19 04:10:00

脆弱性

CVECVE-2025-4427, CVE-2025-4428
影響を受ける製品Ivanti Endpoint Manager Mobile (EPMM)
脆弱性サマリIvanti Endpoint Manager Mobile (EPMM) のセキュリティ欠陥を悪用した2つのマルウェアの警告
重大度
RCE
攻撃観測
PoC公開

other
2025-09-19 00:30:00
  1. OpenAIは$4のGPT Goプランをリリースし、価格設定にはEUR(€4)、USD($4)、GBP(£3.50)、INRが含まれており、自由なプランでは利用できない機能へのアクセスを提供している。
  2. GPT Goの$20のプランにアップグレードすると、GPT-5と高度な推論が含まれ、機能が拡張される。
  3. $200のProプランでは、GPT-5とプロ推論、無制限のメッセージとアップロード、最大のメモリとコンテキストが提供される。
  4. システムの状況に基づいて制限が異なる可能性があることに注意が必要。
  5. オンライン犯罪者の標的とならないために、ダークウェブへの安全なアクセス方法を理解することが重要である。

other
2025-09-18 23:10:00
  1. OpenAIがChatGPT Searchの大きなアップデートを展開し、Google AIモードに似たAIパワードの検索機能を提供。
  2. ChatGPT Searchは最近のアップデートにより、より正確で信頼性が高くなり、リンクを正確に要約し、追跡することができるようになった。
  3. GPT Searchは幻覚を少なくし、回答の品質を向上させる。
  4. 検索は、ショッピング意図を検知する能力に優れ、製品を表示したり、不要なときに結果を集中させるのに役立つ。
  5. 回答は、詳細や品質を損なうことなく、迅速に理解可能なフォーマットになっている。

other
2025-09-18 22:20:56
  1. MicrosoftとCloudflareが大規模なRaccoonO365フィッシングサービスを妨害
  2. SonicWallが侵害後に顧客にクレデンシャルのリセットを警告
  3. Microsoft: Windows 11 25H2アップグレード後にWMICが削除される予定
  4. Googleが大規模な広告詐欺キャンペーンの背後にある224のAndroidマルウェアアプリを排除
  5. $75のAndroidオープンボックスタブレットでどこでも作業可能

vulnerability
2025-09-18 14:37:12

脆弱性

CVEなし
影響を受ける製品Transport for Londonのネットワーク
脆弱性サマリScattered Spiderによるサイバー攻撃によりTransport for Londonのデータが侵害された
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-09-18 14:35:53

脆弱性

CVEなし
影響を受ける製品SystemBC malware
脆弱性サマリSystemBCマルウェアによるVPSシステムの乗っ取り
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-09-18 14:12:00

脆弱性

CVECVE-2024-40766
影響を受ける製品SonicWallのファイアウォール
脆弱性サマリクラウドバックアップの情報漏えい
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-09-18 14:02:12

脆弱性

CVEなし
影響を受ける製品Microsoft 365
脆弱性サマリMicrosoft 365がサイバー攻撃者にとって最大の標的になっている
重大度
RCE不明
攻撃観測
PoC公開不明

other
2025-09-18 13:50:04
  1. MicrosoftとCloudflareがRaccoonO365の大規模フィッシングサービスを妨害
  2. SonicWallが侵害後に顧客に資格情報リセットを警告
  3. Microsoft:Windows 11の25H2アップグレード後にWMICが削除される
  4. Googleが巨大広告詐欺キャンペーンの背後にある224のAndroidマルウェアアプリを排除
  5. PyPIがGhostActionサプライチェーン攻撃で盗まれたトークンを無効化

vulnerability
2025-09-18 13:09:09

脆弱性

CVEなし
影響を受ける製品PyPI
脆弱性サマリGhostActionサプライチェーン攻撃で盗まれたトークンがPyPIに無効化される
重大度不明
RCEなし
攻撃観測不明
PoC公開不明

vulnerability
2025-09-18 12:56:00

脆弱性

CVEなし
影響を受ける製品CountLoader
脆弱性サマリCountLoaderという新しいマルウェアローダーがロシアのランサムウェアグループによって使用されており、Cobalt StrikeやAdaptixC2などの後段ツール、およびPureHVNC RATというリモートアクセストロイの提供に利用されている。
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-09-18 11:38:00

脆弱性

CVEなし
影響を受ける製品Python Package Index (PyPI)が使用されたPython開発者向け
脆弱性サマリSilentSyncというリモートアクセストロイのシェルが配信される
重大度不明
RCE
攻撃観測
PoC公開不明

other
2025-09-18 11:30:00
  1. セキュリティリーダーはAIのガバナンスを進めるためにAIがどのように使用されているかを理解する必要がある。
  2. ポリシーは組織の速度に合わせて調整される必要がある。
  3. AIのガバナンスは持続可能である必要がある。
  4. ガバナンスを設計する際には、実際の使用例に基づいて進化し、測定可能な成果に合わせるべきである。
  5. SANS InstituteはセキュアAI設計にAIを活用することとAIを保護することという2つの柱を掲げている。

vulnerability
2025-09-18 08:20:00

脆弱性

CVECVE-2025-9242
影響を受ける製品Firebox firewalls
脆弱性サマリWatchGuardはFireboxファイアウォールに影響を与えるリモートコード実行脆弱性を警告
重大度
RCE
攻撃観測未実施
PoC公開不明

vulnerability
2025-09-18 07:23:14

脆弱性

CVECVE-2025-10585
影響を受ける製品Google Chrome
脆弱性サマリGoogle ChromeのV8 JavaScriptエンジンにおける型混乱によるゼロデイ脆弱性
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-09-18 05:49:00

脆弱性

CVECVE-2025-10585
影響を受ける製品Google Chrome
脆弱性サマリV8 JavaScriptおよびWebAssemblyエンジンにおける型混乱の問題
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2025-09-17 21:11:06

脆弱性

CVEなし
影響を受ける製品Salesloft Drift OAuth tokens
脆弱性サマリShinyHuntersによる1.5十億件のSalesforceレコードがDriftハックで盗難
重大度
RCE
攻撃観測
PoC公開

incident
2025-09-17 18:30:00

被害状況

事件発生日Sep 17, 2025
被害者名ブラジルのホテル
被害サマリTA558として知られる脅威アクターが、Venom RATなどのリモートアクセストロイの実行にAI生成スクリプトを使用してブラジルやスペイン語圏の市場のホテルを標的に攻撃
被害額被害額は明記されていないため(予想)

攻撃者

攻撃者名TA558
攻撃手法サマリVenom RATなど多様なRATを利用してホテルを侵害
マルウェアVenom RAT, Revenge RAT, NjRAT, NanoCoreRAT, 888 RAT, ProCC, Agent Tesla, AsyncRAT, FormBook, GuLoader, Loda RAT, LokiBot, Remcos RAT, Snake Keylogger, Vjw0rmなど
脆弱性Microsoft Officeのリモートコード実行脆弱性(CVE-2017-0199)など

vulnerability
2025-09-17 17:50:52

脆弱性

CVEなし
影響を受ける製品Insight Partners管理のネットワーク
脆弱性サマリInsight Partnersがランサムウェア攻撃を受け、個人情報が流出
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-09-17 16:23:14

被害状況

事件発生日2025年9月17日
被害者名SonicWall
被害サマリFirewallの設定バックアップファイルが流出し、MySonicWallアカウントに影響を与えるサイバー攻撃が発生。攻撃者によるシステムへのアクセスが遮断され、サイバーセキュリティ企業や法執行機関との協力により調査中。
被害額不明

攻撃者

攻撃者名不明、サイバー犯罪者
攻撃手法サマリFirewall設定バックアップファイルの流出による攻撃
マルウェア不明
脆弱性CVE-2024-40766(SonicOSの重大なSSLVPNアクセス制御の欠陥)

other
2025-09-17 14:57:04
  1. Googleが巨大な広告詐欺キャンペーンの背後にある224のAndroidマルウェアアプリを削除
  2. Jaguar Land Roverがサイバー攻撃後のシャットダウンをさらに1週間延長
  3. 187のnpmパッケージを標的とした自己増殖型サプライチェーン攻撃が発生
  4. 新しいFileFix攻撃がステガノグラフィを使用してStealCマルウェアを落とす
  5. Microsoft:Office 2016とOffice 2019が来月サポート終了へ

vulnerability
2025-09-17 14:01:11

脆弱性

CVEなし
影響を受ける製品Microsoft Office 2016およびOffice 2019
脆弱性サマリMicrosoft Office 2016およびOffice 2019のサポートが来月で終了
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

incident
2025-09-17 13:20:05

被害状況

事件発生日2024年7月以降から継続中
被害者名Microsoft 365利用者
被害サマリRaccoonO365として知られるPhaaS(Phishing-as-a-Service)オペレーションにより、少なくとも94か国から5,000人以上のMicrosoft 365の資格情報が盗まれ、これらの情報が金融詐欺、身代金要求攻撃、他のシステムへの初期アクセスに悪用されていた。
被害額被害額(予想): 100,000ドル以上の仮想通貨決済。約100〜200のサブスクリプションが売られた可能性があり、実際の売り上げはこれ以上である可能性がある。

攻撃者

攻撃者名Joshua Ogundipe(ナイジェリア在住)がRaccoonO365のリーダーとして特定されている。
攻撃手法サマリRaccoonO365はCAPTCHAページやアンチボット技術を含むフィッシングキットを使用し、怪しさを回避していた。
マルウェア不明(記事に記載がないため)
脆弱性不明(記事に記載がないため)

incident
2025-09-17 12:56:00

被害状況

事件発生日Sep 17, 2025
被害者名米国政府、シンクタンク、学術機関等
被害サマリTA415によるスピアフィッシングキャンペーン、U.S.-China経済をテーマにした攻撃
被害額不明

攻撃者

攻撃者名TA415(中国に関連)
攻撃手法サマリスピアフィッシングを使用、VS Codeリモートトンネルを活用
マルウェアWhirlCoil (Pythonローダー)
脆弱性不明

other
2025-09-17 11:55:00
  1. 2025年には、組織の3分の2以上が量子コンピューティングを次の3〜5年で最大のサイバーセキュリティ脅威と見なしている。
  2. 93%のセキュリティリーダーが、日々のAIによる攻撃に備えている。
  3. 技術、金融、医療など、大量のデータを取り扱う分野にいる場合、これはSF映画ではなく、現在進行形の問題である。
  4. Quantum 2.0が爆発的に成長する一方、今日の暗号化の多くを無価値にできる可能性がある。
  5. AIは攻撃をより賢く、より速くする一方、量子コンピューターは未来のリスクを大幅に増加させる可能性がある。

other
2025-09-17 11:03:00
  1. The AI data security market is crowded, with vendors rebranding around "AI security."
  2. Legacy architectures are not equipped to handle the risks posed by new AI tools.
  3. The buyer's journey for AI data security needs to be reframed to focus on real-time enforcement and context-aware policies.
  4. Security leaders should ask non-obvious questions about AI data security solutions, such as adaptability to new tools.
  5. The best AI security investments enable enterprises to harness AI safely without blocking innovation.

incident
2025-09-17 08:49:00

被害状況

事件発生日Sep 17, 2025
被害者名未公表
被害サマリScattered Spiderによる金融部門を標的とした新たなサイバー攻撃。Azure Active Directory Self-Service Password Managementを利用してアクセスを得てCitrix環境およびVPNを介してネットワークに浸透。
被害額不明(予想)

攻撃者

攻撃者名Scattered Spider(国籍不詳のサイバー犯罪集団)
攻撃手法サマリ社会工学を使用したアカウント取得、VMware ESXiインフラの侵害、Citrix環境およびVPNを活用したネットワーク内での移動。
マルウェア不明
脆弱性不明

incident
2025-09-17 06:20:00

被害状況

事件発生日2025年9月17日
被害者名Conor Brian Fitzpatrick (aka Pompompurin)
被害サマリBreachForumsの元管理者がサイバー犯罪フォーラムの運営や児童性虐待物資(CSAM)の所持の疑いで3年間の懲役を言い渡されました。BreachForumsは世界中の有名企業に関連する盗まれたデータの売買を可能にした犯罪のマーケットプレイスで、最大で33万人のメンバーがおり、140億以上の個人レコードを保有していました。
被害額被害額は記事中に記載がないため(予想)

攻撃者

攻撃者名Conor Brian Fitzpatrick (aka Pompompurin)
攻撃手法サマリ犯罪フォーラムBreachForumsの運営やCSAMの所持などを通じたサイバー犯罪
マルウェア不明
脆弱性不明

incident
2025-09-17 04:31:00

被害状況

事件発生日Sep 17, 2025
被害者名RaccoonO365(数千人のMicrosoft 365のクレデンシャルを盗んだ94カ国の被害者)
被害サマリRaccoonO365がPhaasツールキットを使用し、2024年7月以来、94カ国から5,000以上のMicrosoft 365のクレデンシャルを窃取した。
被害額不明(予想)

攻撃者

攻撃者名Joshua Ogundipe氏(ナイジェリア人)
攻撃手法サマリRaccoonO365(Phaasサービス)を使用して、Microsoft 365を騙るフィッシング攻撃を実施
マルウェアLatrodectus, AHKBot, GuLoader, BruteRatel C4など
脆弱性不明

incident
2025-09-16 21:38:22

被害状況

事件発生日2025年9月16日
被害者名Conor Brian Fitzpatrick(コナー・ブライアン・フィッツパトリック)
被害サマリBreachForumsハッキングフォーラムを運営し、データの取引や漏洩など違法なサービスを提供していた22歳のコナー・ブライアン・フィッツパトリックが、刑務所での3年の刑を宣告されました。
被害額不明

攻撃者

攻撃者名Conor Brian Fitzpatrick(コナー・ブライアン・フィッツパトリック)
攻撃手法サマリ不正アクセス装置の販売の企て、アクセス提供を目的とした勧誘、児童ポルノの所持など
マルウェア不明
脆弱性不明

other
2025-09-16 18:01:41
  1. New FileFix attack uses steganography to drop StealC malware
  2. Google confirms fraudulent account created in law enforcement portal
  3. New Phoenix attack bypasses Rowhammer defenses in DDR5 memory
  4. Microsoft to force install the Microsoft 365 Copilot app in October
  5. Google nukes 224 Android malware apps behind massive ad fraud campaign

incident
2025-09-16 17:20:00

被害状況

事件発生日2025年9月16日
被害者名Google Playのユーザー
被害サマリAndroidアプリを通じて2.3億の広告リクエストを生成する広告不正活動
被害額不明(予想)

攻撃者

攻撃者名不明(各国からのユーザー)
攻撃手法サマリ広告不正活動において複数の回避策を使用
マルウェアSteganographyを利用した"FatModule"マルウェアなど
脆弱性不明

incident
2025-09-16 16:46:43

被害状況

事件発生日2025年9月16日
被害者名npmパッケージ利用者
被害サマリ自己伝播型のサプライチェーン攻撃が187のnpmパッケージに影響を与えた。攻撃は悪意ある自己伝播ペイロードを使用し、他のパッケージに感染させる。
被害額不明(予想)

攻撃者

攻撃者名不明(調査中)
攻撃手法サマリ自己伝播型のワーム使用で他のパッケージを標的にし、パッケージを書き換えてリポジトリ内の機密情報を盗む。
マルウェアTruffleHog(使用されたツール)
脆弱性不明

vulnerability
2025-09-16 16:23:00

脆弱性

CVECVE-2025-59358
CVE-2025-59359
CVE-2025-59360
CVE-2025-59361
影響を受ける製品Chaos Mesh
脆弱性サマリChaos Meshに複数の深刻なセキュリティ脆弱性が開示され、Kubernetes環境でのクラスター乗っ取りを可能にする
重大度
RCE
攻撃観測
PoC公開不明

other
2025-09-16 15:58:59
  1. New FileFix attack uses steganography to drop StealC malware
  2. Google confirms fraudulent account created in law enforcement portal
  3. New Phoenix attack bypasses Rowhammer defenses in DDR5 memory
  4. Microsoft to force install the Microsoft 365 Copilot app in October
  5. Team-Wide VMware Certification: Your Secret Weapon for Security

incident
2025-09-16 14:19:00

被害状況

事件発生日Sep 16, 2025
被害者名不明
被害サマリAndroidアプリ224個を利用し、毎日23億の広告入札を行う詐欺リング
被害額被害額(予想)

攻撃者

攻撃者名不明(国籍:不特定)
攻撃手法サマリステガノグラフィと隠しWebViewを利用した詐欺広告
マルウェアFatModule
脆弱性不明

other
2025-09-16 14:01:11
  1. New FileFix attack uses steganography to drop StealC malware
  2. Google confirms fraudulent account created in law enforcement portal
  3. New Phoenix attack bypasses Rowhammer defenses in DDR5 memory
  4. Microsoft to force install the Microsoft 365 Copilot app in October
  5. Team-Wide VMware Certification: Your Secret Weapon for Security

incident
2025-09-16 13:08:16

被害状況

事件発生日2025年8月末|不明
被害者名Jaguar Land Rover (JLR)
被害サマリJLRのシステムにおけるサイバー攻撃により、生産が深刻な影響を受け、一部のデータが流出した可能性がある。
被害額(予想)

攻撃者

攻撃者名Scattered Lapsus$ Hunters(犯行グループ)
攻撃手法サマリ内部のJLR SAPシステムを公開し、ランサムウェアを展開した
マルウェアSteganographyを使用した新しいFileFix攻撃でStealCマルウェアを利用
脆弱性不明

other
2025-09-16 12:33:00
  1. サイバーセキュリティリサーチャーが、新しいFileFixソーシャルエンジニアリング・タクティクスの変種を悪用して、StealC情報窃取マルウェアを配信するキャンペーンが警告を受けている。
  2. 攻撃チェーンは、FileFixを使用してユーザーを誘い込み、初期ペイロードを起動し、Bitbucketリポジトリから悪意のあるコンポーネントを含む見かけ上無害な画像をダウンロードすることを含んでいる。
  3. FileFixは、ClickFixと異なり、Windowsの実行ダイアログを開いてすでにコピーされた難読化されたコマンドを貼り付けて偽のCAPTCHA検証チェックを完了させる必要がないため、重要な利点を提供する。
  4. FileFix攻撃は、ユーザーがファイルエクスプローラーのアドレスバーにコマンドをコピーして貼り付けるように欺くために、Webブラウザのファイルアップロード機能を利用する。
  5. この攻撃は、シェルコードの展開を担当するGoベースのローダーを実行するSteaICを起動する責任がある段階的なPowerShellスクリプトをダウンロードおよび実行するものである。

vulnerability
2025-09-16 12:16:53

脆弱性

CVECVE-2025-43300
影響を受ける製品iPhone 6s全モデル、iPhone 7全モデル、iPhone SE(第1世代)、iPhone 8、iPhone 8 Plus、iPhone X、iPad Air 2、iPad mini(第4世代)、iPad第5世代、iPad Pro 9.7インチ、iPad Pro 12.9インチ(第1世代)、iPod touch(第7世代)
脆弱性サマリImage I/Oフレームワークにおける領域外書き込みの脆弱性
重大度不明
RCE不明
攻撃観測
PoC公開不明

incident
2025-09-16 12:00:00

被害状況

事件発生日2025年9月16日
被害者名不明
被害サマリFileFixソーシャルエンジニアリング攻撃によりStealCインフォスティーラーマルウェアをインストールさせる
被害額(予想)

攻撃者

攻撃者名不明(Acronisによる調査では複数の攻撃バリアントが確認されている)
攻撃手法サマリFileFixを使ったソーシャルエンジニアリング攻撃
マルウェアStealC
脆弱性不明

vulnerability
2025-09-16 11:06:00

脆弱性

CVECVE-2025-43300
影響を受ける製品Apple iOS, macOS
脆弱性サマリImageIOコンポーネントにおけるオフィスバウンドスライト問題
重大度
RCE
攻撃観測
PoC公開

other
2025-09-16 11:01:08
  1. Microsoft September 2025 Patch Tuesday fixes 81 flaws, two zero-days
  2. Signal adds secure cloud backups to save and restore chats
  3. Microsoft testing new AI features in Windows 11 File Explorer
  4. Hackers left empty-handed after massive NPM supply-chain attack
  5. Apple backports zero-day patches to older iPhones and iPads

other
2025-09-16 11:00:00
  1. エンタープライズの中核部分になるAIエージェント
    1. AIエージェントは企業のワークフローに急速に組み込まれ、自律して稼働し、どのシステムにアクセスし、どのように使用するかを決定している
    2. しかしエージェントがパワーや自律性を増すにつれ、リスクや脅威も増加している
    3. 80%の企業がすでに意図しないAIエージェントの行動を経験しており、未承認のシステムアクセスからデータ漏洩までが含まれている
    4. 従来のIAMはこうした状況に対応するために設計されていない
    5. Astrixのエージェントコントロールプレーン(ACP)がこの課題に対処するために導入された
  2. Astrixのエージェントコントロールプレーン(ACP)の機能
    1. 監査が迅速かつ予測可能で、全てのエージェントの行動が管理され、検証が容易
    2. AIエージェントへの安全なアクセスが確保され、アクセスが制限され、リスクが低減
    3. 開発者の生産性が向上し、迅速な承認手順によりエージェントを素早く立ち上げることが可能
  3. Astrixのエージェントコントロールプレーン(ACP)の適用
    1. ポリシーを事前定義することで、特定のAIエージェントの使用事例に合わせた細かく最小権限をもつ権限プロファイルを作成
    2. 開発者が適切に事前承認された権限プロファイルを適用し、好みのツールからAIエージェントを起動
    3. 一度デプロイされると、Astrixのインベントリに表示され、リアルタイムでモニタリング、管理、調整が可能
  4. エージェントコントロールプレーン(ACP)の採用によって変化する点
    1. セキュリティチームにとっては、エージェント、権限、行動を中央で可視化し、瞬時に取り消すことができ、証拠を要求できる
    2. 開発者にとっては、ポリシーに準拠したアクセスをリクエストするための直感的なAPIやCLIが提供され、リスクを低く保ちつつ迅速に進めることが可能
    3. リーダーシップにとっては、アイデアから安全にデプロイされたエージェントまでの時間が短縮され、監査サイクルが短縮され、インシデントの影響範囲が減少
  5. Astrixの発展により、産業で最初のエージェントセキュリティエンドツーエンドソリューションが提供される

vulnerability
2025-09-16 07:27:00

脆弱性

CVECVE-2025-6202
影響を受ける製品SK HynixのDDR5メモリチップ
脆弱性サマリPhoenixと呼ばれるRowHammer攻撃の新しい変種が発見された。Sophisticatedな保護機構を回避可能。
重大度高 (CVSS score: 7.1)
RCE
攻撃観測
PoC公開

incident
2025-09-16 05:00:00

被害状況

事件発生日Sep 16, 2025
被害者名npm registryの複数のメンテナに属する40以上のパッケージ
被害サマリnpmレジストリを標的としたソフトウェア供給チェーン攻撃。トロイの木馬が含まれることで、開発者マシンを検索して秘密情報(GitHubトークン、NPMトークンなど)を盗む。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリソフトウェア供給チェーン攻撃
マルウェアTruffleHog
脆弱性不明

other
2025-09-16 00:51:22
  1. OpenAIが新しいGPT-5 Codexモデルを展開、実世界のコーディングタスクで74.5%の成功率を達成
  2. OpenAIはGPT-5 Codexモデルを全Codexインスタンス(Terminal、IDE拡張、Codex Webなど)に展開
  3. OpenAIのCodexを使うと、プログラミング言語を知らなくてもアプリやWebアプリのコーディングを行うことが可能
  4. GPT-5-Codexはコードのリファクタリング評価において、GPT-5からの改善を達成
  5. GPT-5-Codexはまだ完全に展開されておらず、数日以内に全員に提供される予定

vulnerability
2025-09-15 20:12:37

脆弱性

CVEなし
影響を受ける製品GoogleのLaw Enforcement Request System (LERS) ポータル
脆弱性サマリGoogleのLERSポータルにおける不正アカウント作成によるセキュリティ脅威
重大度不明
RCE
攻撃観測
PoC公開なし

vulnerability
2025-09-15 20:12:37

脆弱性

CVEなし
影響を受ける製品Google Law Enforcement Request System (LERS)
脆弱性サマリGoogleが警察機関向けに使用するシステムで不正アカウントが作成された
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2025-09-15 18:45:00

脆弱性

CVEなし
影響を受ける製品Thailand IPsを持つデバイス
脆弱性サマリSnakeDisk USB Wormを用いてYokai Backdoorを導入
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-09-15 18:18:10

脆弱性

CVEなし
影響を受ける製品FinWise Bank, American First Finance
脆弱性サマリ元従業員が終了後に機密ファイルにアクセス
重大度なし
RCE
攻撃観測
PoC公開

vulnerability
2025-09-15 18:01:24

脆弱性

CVECVE-2025-6202
影響を受ける製品DDR5 DIMM RAM modules (2021-2024)
脆弱性サマリDDR5メモリチップにおける新たなRowhammer攻撃「Phoenix」が発見された。
重大度
RCE不明
攻撃観測
PoC公開

other
2025-09-15 17:04:05
  1. Microsoftの2025年9月のパッチで81の欠陥と2つのゼロデイを修正
  2. Signalがチャットの保存と復元のために安全なクラウドバックアップを追加
  3. MicrosoftがWindows 11ファイルエクスプローラで新しいAI機能をテスト中
  4. 巨大なNPMサプライチェーン攻撃の後、ハッカーが手ぶらで帰る
  5. Microsoftが10月にMicrosoft 365 Copilotアプリを強制インストールする予定

other
2025-09-15 15:59:23
  1. マイクロソフト、2025年9月のパッチ更新で81の欠陥と2つのゼロデイを修正
  2. Signalに安全なクラウドバックアップ機能が追加され、チャットの保存と復元が可能に
  3. マイクロソフトがWindows 11ファイルエクスプローラーで新しいAI機能をテスト中
  4. 大規模なNPMサプライチェーン攻撃後、ハッカーは何も手に入れられずに退却
  5. マイクロソフトが10月にMicrosoft 365 Copilotアプリを強制的にインストールする予定

vulnerability
2025-09-15 14:01:11

脆弱性

CVEなし
影響を受ける製品Microsoft September 2025 Patch Tuesday
脆弱性サマリ81の脆弱性と2つのゼロ・デイを修正
重大度
RCE不明
攻撃観測不明
PoC公開不明

other
2025-09-15 13:48:05
  1. マイクロソフトが2025年9月のパッチで81の脆弱性と2つのゼロデイを修正
  2. Signalがチャットを保存・復元できる安全なクラウドバックアップを追加
  3. マイクロソフトがWindows 11ファイルエクスプローラで新しいAI機能をテスト中
  4. 大規模なNPMサプライチェーン攻撃によりハッカーは手ぶらに
  5. マイクロソフトが12月に確認されたWindows 11の音声の問題を修正

other
2025-09-15 12:48:23
  1. Microsoftは2025年9月の更新でWindowsのSMBv1共有が壊れる問題を確認
  2. Signalがセキュアなクラウドバックアップ機能を追加し、チャットの保存と復元を可能に
  3. MicrosoftがWindows 11ファイルエクスプローラに新しいAI機能をテスト中
  4. ハッカーたちは大規模なNPM供給チェーン攻撃で手ぶらに終わる
  5. MicrosoftはWindowsの9台のデバイスで広告ブロッキングを終身利用できるAdGuardの取引を提供

other
2025-09-15 11:55:00
  1. ブラウザを標的とする攻撃が急増しており、特にAITMフィッシング、ClickFix、同意フィッシングが増加
  2. 多要素認証を迂回するフィッシングキットが普及しており、企業向けの数多くのアプリケーションやアカウントが標的となる
  3. ClickFixによる悪意のあるコピー&ペーストが登場し、セッションクッキーや資格情報を盗み取りビジネスアプリケーションにアクセス
  4. 悪意のあるOAuth統合によるアカウント乗っ取りが増加し、Salesforceなどで悪用されている
  5. 悪意のあるブラウザ拡張機能はビジネスアプリケーションを傍受・キャプチャし、ログイン情報やセッションクッキーを盗む手法として使用されている

other
2025-09-15 11:22:00
  1. ハイブリッドPetyaランサムウェアがUEFIセキュアブートをバイパス
  2. サムスンがアクティブに悪用された脆弱性を修正
  3. Google Pixel 10がC2PA標準をサポート
  4. 中国のAPTがフィリピンを標的にEggStremeマルウェアを展開
  5. 新しいRatOnマルウェアがAndroidを標的に

incident
2025-09-15 07:12:00

被害状況

事件発生日2025年9月15日
被害者名不明
被害サマリ中国企業に関連するAIペネトレーションテストツール「Villager」が悪用の懸念
被害額不明(予想)

攻撃者

攻撃者名中国企業のCyberspike社
攻撃手法サマリAIを活用したペネトレーションテストツール「Villager」を利用
マルウェアAsyncRATなど
脆弱性特定されていない

vulnerability
2025-09-15 05:47:00

脆弱性

CVEなし
影響を受ける製品SEO、GitHub Pagesを利用した中国語マルウェア攻撃
脆弱性サマリ中国語スピーカーをターゲットにした検索エンジン最適化(SEO)毒キャンペーンで、偽のソフトウェアサイトを使用してマルウェアを配布
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-09-14 21:56:40

被害状況

事件発生日2025年9月14日
被害者名Salesforceを利用する組織多数
被害サマリUNC6040とUNC6395という脅威集団がSalesforce環境を侵害し、データを盗んで被害者を脅迫している。Salesforceプラットフォームを狙った攻撃により、Google、Adidas、Qantas、Allianz Life、Cisco、Kering、Louis Vuitton、Dior、Tiffany & Co.などの大手企業が影響を受けた。
被害額被害額は明記されていないため、不明(予想)

攻撃者

攻撃者名UNC6040とUNC6395という脅威集団
攻撃手法サマリUNC6040はソーシャルエンジニアリングと電話を利用し、Salesforce Data Loader OAuthアプリケーションを企業のSalesforceアカウントに接続させる手法を使用。一方、UNC6395はSalesloft Drift OAuthトークンを利用してSalesforceインスタンスに侵入。
マルウェア不明
脆弱性不明

incident
2025-09-14 14:23:32

被害状況

事件発生日2025年9月14日
被害者名Microsoft 365およびGoogleアカウント利用者
被害サマリ新たに発見されたフィッシングサービスVoidProxyがMicrosoft 365およびGoogleアカウントを狙った攻撃を行っており、第三者製のシングルサインオン(SSO)プロバイダー(Oktaなど)で保護されているアカウントも対象としている。攻撃はクレデンシャルや多要素認証コード、セッションクッキーをリアルタイムで盗み出すアドバーサリー・イン・ザ・ミドル(AitM)手法を使用している。
被害額不明(予想)

攻撃者

攻撃者名特定されず
攻撃手法サマリアドバーサリー・イン・ザ・ミドル(AitM)手法を使用
マルウェア不明
脆弱性不明

other
2025-09-13 16:20:40
  1. Microsoftは2025年9月のPatch Tuesdayで81の欠陥と2つのゼロデイを修正
  2. Signalは安全なクラウドバックアップを追加し、チャットを保存・復元可能に
  3. MicrosoftはWindows 11のFile Explorerで新しいAI機能をテスト中
  4. 大規模なNPMサプライチェーン攻撃後、ハッカーは手ぶらのまま
  5. New VoidProxy phishingサービスがMicrosoft 365やGoogleアカウントを標的とする

vulnerability
2025-09-13 14:00:00

脆弱性

CVEなし
影響を受ける製品VSCode、Cursor、Windsurf
脆弱性サマリWhiteCobraがVSCode市場に24の悪意ある拡張機能を投入
重大度
RCE
攻撃観測
PoC公開不明

other
2025-09-13 09:04:00
  1. FBIがUNC6040とUNC6395がSalesforceプラットフォームを標的にしたデータ窃盗攻撃を警告
  2. UNC6395はOAuthトークンを悪用してSalesloft Driftアプリケーションの攻撃を実施
  3. UNC6040はSalesforceのData LoaderアプリケーションとPythonスクリプトを使用して攻撃
  4. UNC6040はデータ窃盗後、UNC6240として未分類のクラスターによる恐喝活動を行っている
  5. 脅威グループは活動を停止する声明を出したが、再出現の可能性がある

incident
2025-09-12 17:18:07

被害状況

事件発生日2025年9月12日
被害者名不明
被害サマリ新たに発見されたHybridPetyaランサムウェアがUEFIセキュアブートをバイパスして悪意のあるアプリケーションをインストール
被害額不明(予想)

攻撃者

攻撃者名不明、可能な限りテスト中のサイバー犯罪ツール
攻撃手法サマリUEFI bootkitsを使用し、Secure Bypass機能を活用
マルウェアHybridPetya, Petya, NotPetya
脆弱性CVE-2024-7344

vulnerability
2025-09-12 16:19:39

脆弱性

CVECVE-2025-5086
影響を受ける製品DELMIA Apriso (manufacturing operations management and execution solution from Dassault Systèmes)
脆弱性サマリDELMIA Aprisoにおける重大なリモートコード実行の脆弱性 (CVE-2025-5086)
重大度高 (CVSS v3: 9.0)
RCE
攻撃観測
PoC公開不明

other
2025-09-12 16:15:22
  1. Microsoftが2025年9月のパッチTuesdayでゼロデイ脆弱性を含む81の欠陥を修正
  2. Signalがチャットを保存および復元するために安全なクラウドバックアップを追加
  3. MicrosoftがWindows 11ファイルエクスプローラで新しいAI機能をテスト中
  4. ハッカーが大規模なNPMサプライチェーン攻撃で空振りに
  5. サイバー攻撃中に必要な最初の3つのもの

vulnerability
2025-09-12 15:16:00

脆弱性

CVECVE-2025-21043
影響を受ける製品Androidのバージョン13、14、15、16
脆弱性サマリ任意のコード実行を引き起こす可能性がある領域外書き込み
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-09-12 14:49:00

脆弱性

CVEなし
影響を受ける製品Apple iOS
脆弱性サマリAppleがフランスのユーザーに第4のスパイウェアキャンペーンを警告
重大度不明
RCE不明
攻撃観測
PoC公開不明

other
2025-09-12 14:02:12
  1. Microsoft September 2025 Patch Tuesday fixes 81 flaws, two zero-days
  2. Signal adds secure cloud backups to save and restore chats
  3. Microsoft testing new AI features in Windows 11 File Explorer
  4. Hackers left empty-handed after massive NPM supply-chain attack
  5. The first three things you’ll want during a cyberattack

vulnerability
2025-09-12 11:50:00

脆弱性

CVECVE-2024-7344
影響を受ける製品Howyar Reloader UEFI application
脆弱性サマリリモートコード実行につながる脆弱性
重大度不明
RCE
攻撃観測なし
PoC公開不明

incident
2025-09-12 11:36:22

被害状況

事件発生日2022年2月〜2025年3月
被害者名映画製作会社(著作権者)
被害サマリ37歳のSteven R. Haleが未公開映画のデジタルコピーを盗み出し、アメリカ合衆国で商業配信の準備中の多数の映画のDVDとBlu-rayディスクを盗み、販売した。Haleは数々の大ヒット映画のDVDとBlu-rayディスクを不正に販売し、映画の公式リリース日前に売りさばいた。被害額は数千万ドルに上る。
被害額数千万ドル(予想)

攻撃者

攻撃者名Steven R. Hale
攻撃手法サマリDVDとBlu-rayディスクから映画を不正にコピーして販売
マルウェア特定されていない
脆弱性特定されていない

vulnerability
2025-09-12 11:03:00

脆弱性

CVECVE-2025-5086
影響を受ける製品DELMIA Apriso Manufacturing Operations Management (MOM) software
脆弱性サマリDassault Systèmes DELMIA Aprisoにおけるデータの不正な逆シリアル化によるリモートコード実行の脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-09-12 09:48:30

脆弱性

CVECVE-2025-21043
影響を受ける製品Samsungデバイス (Android 13以降)
脆弱性サマリlibimagecodec.quram.soにおけるout-of-bounds writeに起因するRCE脆弱性
重大度
RCE
攻撃観測
PoC公開不明

other
2025-09-12 08:00:00
  1. 2025年におけるランタイムの可視性が中心にならなければならない理由
  2. ランタイムの重要性
  3. AIがクラウドセキュリティに果たす役割
  4. 責任と協力
  5. セキュリティツールの統合が不可避である理由

vulnerability
2025-09-12 04:49:00

脆弱性

CVEなし
影響を受ける製品Cursor AI Code Editor
脆弱性サマリAIコードエディタCursorにおける脆弱性により、悪意のあるリポジトリを開くことでサイレントなコード実行が可能になる
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-09-11 19:43:00

脆弱性

CVEなし
影響を受ける製品Microsoft Exchange Online
脆弱性サマリExchange Onlineの障害によりNorth Americaの顧客がメールにアクセス不能
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2025-09-11 19:23:41

被害状況

事件発生日2024年5月(推定)
被害者名Ascension Health(患者560万人の情報が流出)
被害サマリ請求書による医療機関へのランサムウェア攻撃
被害額(予想)

攻撃者

攻撃者名不明(ハッカー集団)
攻撃手法サマリKerberoastingによる攻撃
マルウェア不明
脆弱性暗号化アルゴリズムRC4の弱点を突く

vulnerability
2025-09-11 19:02:51

脆弱性

CVECVE番号なし
影響を受ける製品Appleデバイス
脆弱性サマリ新しいスパイウェア攻撃により、Appleデバイスが標的になった警告
重大度
RCE不明
攻撃観測
PoC公開不明

other
2025-09-11 18:26:59
  1. パナマの経済・財務省がINCランサムウェアによる侵害を開示
  2. 政府はセキュリティ手順を活性化して対応、侵入が制御され、重要なシステムへの影響はなし
  3. 個人データや機関データは安全で、将来のインシデントを防ぐための措置が施されている
  4. INCランサムグループが先週にMEFへの攻撃を主張、データ流出サイトにサンプルを掲載
  5. INCランサムは2023年に登場、高いプロファイルを持つ犠牲者を標的にし、2024年にソースコードを販売

other
2025-09-11 17:21:23
  1. マイクロソフトが2025年9月のパッチTuesdayで81の脆弱性と2つのゼロデイを修正
  2. Signalがセキュアなクラウドバックアップを追加、チャットを保存・復元
  3. マイクロソフトがWindows 11ファイルエクスプローラーで新しいAI機能をテスト中
  4. ハッカーが大規模なNPMサプライチェーン攻撃で成功せず
  5. Akiraランサムウェアが重要なSonicWall SSLVPNの脆弱性を再利用

incident
2025-09-11 16:32:15

被害状況

事件発生日2025年9月11日
被害者名SonicWallデバイス所有者
被害サマリAkiraランサムウェアグループがCVE-2024-40766を悪用し、SonicWallデバイスへの不正アクセスを行っている。
被害額(不明)

攻撃者

攻撃者名Akiraランサムウェアグループ(国籍など不明)
攻撃手法サマリSonicWallのCVE-2024-40766を悪用して不正アクセスを行っている。
マルウェアAkiraランサムウェア
脆弱性CVE-2024-40766(SonicWallのアクセス制御に関する脆弱性)

vulnerability
2025-09-11 15:05:05

脆弱性

CVECVE-2025-40300
影響を受ける製品AMDおよびIntelの最新CPU
脆弱性サマリ新たなVMScape攻撃により、AMDおよびIntelの最新CPU上で実行されている未改造のQEMUハイパーバイザープロセスから暗号キーを漏洩可能
重大度
RCE不明
攻撃観測
PoC公開不明

other
2025-09-11 15:03:00
  1. Googleが新しいGoogle Pixel 10でCoalition for Content Provenance and Authenticity(C2PA)標準をサポート
  2. Pixel CameraとGoogle PhotosアプリにC2PAのContent Credentialsが追加
  3. Pixel Cameraアプリは、C2PAのConformance Programで定義されている最高レベルのセキュリティ評価であるAssurance Level 2を達成
  4. C2PAを使用して画像の起源や作成方法、AIの使用有無などを保証
  5. Pixel 10は、デバイス上の信頼できるタイムスタンプをサポートし、取得した画像が信頼できる状態に保たれる

incident
2025-09-11 14:51:00

被害状況

事件発生日Sep 11, 2025
被害者名Ascension(医療機関)
被害サマリ医療情報や個人情報が約560万人分流出し、電子健康記録へのアクセスも妨害された。
被害額被害額は記載なし(予想)

攻撃者

攻撃者名Black Bastaとして知られるランサムウェアグループ
攻撃手法サマリKerberoastingというテクニックを使用
マルウェア不明
脆弱性MicrosoftソフトウェアのRC4暗号化技術の脆弱性

other
2025-09-11 14:01:11
  1. Microsoftが2025年9月のPatch Tuesdayで81の欠陥と2つのゼロデイを修正
  2. Signalがセキュアなクラウドバックアップを追加してチャットの保存と復元を可能に
  3. Microsoftが新しいAI機能をWindows 11 File Explorerでテスト中
  4. ハッカーたちが大規模なNPMサプライチェーン攻撃の後にわずかな損害
  5. AMD、Intel CPUのゲスト-ホスト分離を破る新しいVMScape攻撃

incident
2025-09-11 10:33:00

被害状況

事件発生日Sep 11, 2025
被害者名SonicWall(ソニックウォール)
被害サマリAkiraランサムウェアグループによるSonicWallデバイスへの侵入が継続中。SSL VPNアクティビティに脆弱性があり、Akiraランサムウェアは悪用中。
被害額不明(予想)

攻撃者

攻撃者名Akiraランサムウェアグループ(国籍不明)
攻撃手法サマリSonicWallデバイスへのSSL VPN脆弱性悪用
マルウェアRansomware、Bumblebee malware loaderなど
脆弱性CVE-2024-40766(CVSSスコア: 9.3)

vulnerability
2025-09-11 09:05:00

脆弱性

CVEなし
影響を受ける製品Meta Business アカウント
脆弱性サマリ偽のブラウザ拡張機能によるメタビジネスアカウントの乗っ取り
重大度
RCE
攻撃観測
PoC公開

other
2025-09-11 09:00:00
  1. CISOsがビジネスの言葉を話すのを支援する:経営陣とのコミュニケーションギャップを埋める主張
  2. ボードとCISOの間の認識の乖離:認識の乖離に対処する
  3. ボードルームのギャップを埋める方法を教える:異なる言語で話す2つの側面を合わせる
  4. ボードへのリスク報告の実現:経営陣に対するリスクの実際的な報告
  5. Bottom Line:ボードが理解でき、実行可能な洞察を提供するために設計されたコース

vulnerability
2025-09-11 06:02:00

脆弱性

CVEなし
影響を受ける製品ConnectWise ScreenConnect
脆弱性サマリAsyncRATを利用してクレデンシャルや暗号通貨を盗む攻撃が行われている
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-09-10 22:09:41

脆弱性

CVEなし
影響を受ける製品DDoS mitigation service provider
脆弱性サマリ1.5ビリオンパケット/秒のDoS攻撃を受けた
重大度
RCE
攻撃観測
PoC公開不明

other
2025-09-10 18:21:30
  1. Salesloft社は、3月のGitHubリポジトリの侵害がSalesforceデータの盗難攻撃につながったことを報告。
  2. Signalがチャットのセキュアなクラウドバックアップを追加し、チャットの保存と復元が可能に。
  3. ハッカーが週間20億回のダウンロードを記録するnpmパッケージを悪用したサプライチェーン攻撃。
  4. iCloudカレンダーが悪用され、Appleのサーバーからフィッシングメールを送信するために使用された。
  5. 大規模なNPMサプライチェーン攻撃の後、ハッカーは手ぶらで去った。

vulnerability
2025-09-10 17:56:15

脆弱性

CVEなし
影響を受ける製品NPMパッケージ
脆弱性サマリNPMパッケージにおけるサプライチェーン攻撃で、攻撃者が多数のクラウド環境に影響を与えたが、利益はほとんどなかった
重大度
RCE
攻撃観測
PoC公開

other
2025-09-10 16:00:00
  1. Pixel 10が新しいAndroid写真検証技術でAIのフェイクに対抗
  2. GoogleはC2PAコンテンツクレデンシャルをPixel 10のカメラとGoogle Photosに統合
  3. Pixel 10で撮影されたすべてのJPEG写真に自動的にコンテンツクレデンシャルが添付される
  4. コンテンツクレデンシャルはAIで生成または編集されたコンテンツを識別するための情報を提供
  5. Googleはこのシステムを将来的に他のAndroidデバイスにも拡大する計画がある

vulnerability
2025-09-10 15:46:24

脆弱性

CVEなし
影響を受ける製品Cursor AI editor
脆弱性サマリCursor AIエディタにおける自動的な悪意のあるリポジトリでのコード実行
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2025-09-10 15:46:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ中国のAPTグループが、以前に文書化されていなかったEggStremeと呼ばれるファイルレスマルウェアフレームワークを使用して、フィリピンの軍事企業の侵害に関与している
重大度
RCE
攻撃観測不明
PoC公開

incident
2025-09-10 15:29:16

被害状況

事件発生日2025年9月2日
被害者名Jaguar Land Rover (JLR)
被害サマリJLRは最近のサイバー攻撃で一部のデータが盗まれ、製造活動が深刻な影響を受けた。従業員にも出勤禁止命令が出された。
被害額被害額(予想)

攻撃者

攻撃者名不明(「Scattered Lapsus$ Hunters」なるサイバー犯罪グループが関与)
攻撃手法サマリ内部JLR SAPシステムのスクリーンショットを共有し、ランサムウェアを展開した
マルウェア不明
脆弱性不明

incident
2025-09-10 14:02:12

被害状況

事件発生日2023年8月のCloroxへの攻撃
被害者名Clorox(クロロックス)
被害サマリ攻撃者はCognizantを装い、サービスデスクに電話し、従業員を装ってパスワードやMFAのリセットを依頼。セキュリティプロセスをスキップし、一人の犠牲者が横展開し企業の大きな被害をもたらした。
被害額約3.8億ドル(約408億円)

攻撃者

攻撃者名Scattered Spider(スキャッタードスパイダー)
攻撃手法サマリサービスデスクを装い、社会工学的手法を用いてヒューマンエラーを突く
マルウェア不明
脆弱性ゼロデイ脆弱性を悪用は不明

other
2025-09-10 13:04:00
  1. 2025年9月10日に報告された、マルウェア「CHILLYHELL」と「ZynorRAT」が発見され、WindowsおよびLinuxシステムを脅かす。
  2. 「CHILLYHELL」はAppleのmacOS向けのバックドアで、C++で書かれており、インテルアーキテクチャ向けに開発されている。
  3. 「CHILLYHELL」はウクライナ政府のウェブサイトを乗っ取り、MatanbuchusやCHILLYHELLマルウェアを実行するよう目標を誘導していたUNC4487という未分類の脅威クラスターに属するとされる。
  4. また、「ZynorRAT」として知られるGo言語ベースのリモートアクセスツールも報告され、WindowsとLinuxホストを乗っ取ることができる。
  5. Linux版の「ZynorRAT」はファイルのエクスポート、システムの列挙、スクリーンショットの取得、systemdサービスを通じた持続性の確立などをサポートしている。

other
2025-09-10 13:02:44
  1. Microsoftが、Windowsアップデートによってトリガーされるストリーミングの問題を解決
  2. 問題は、2025年8月のセキュリティアップデートの後、Windows 10およびWindows 11システムでNDIストリーミングソフトウェアに影響
  3. 問題はWindows 11 24H2ユーザーとWindows 10 21H2/22H2デバイスに影響
  4. Microsoftは、Windowsバージョンに対処するための更新プログラムKB5065426とKB5065429をリリース
  5. NDIは、Windowsのバグの更新プログラムによってNDIトラフィックが予想外にドロップすると確認

vulnerability
2025-09-10 12:02:35

脆弱性

CVECVE-2025-50173
影響を受ける製品Windows 11, version 24H2; Windows 11, version 23H2; Windows 11, version 22H2; Windows 10, version 22H2; Windows 10, version 21H2; Windows 10, version 1809; Windows 10 Enterprise LTSC 2019; Windows 10 Enterprise LTSC 2016; Windows 10, version 1607; Windows 10 Enterprise 2015 LTSB; Windows Server 2025; Windows Server 2022; Windows Server, version 1809; Windows Server 2019; Windows Server 2016; Windows Server 2012 R2; Windows Server 2012
脆弱性サマリWindows Installerの特権昇格脆弱性により、認証済みの攻撃者がSYSTEM権限を取得できる可能性がある。
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-09-10 11:14:00

脆弱性

CVECVE-2025-55234
影響を受ける製品Windows SMB
脆弱性サマリWindows SMBにおける特権昇格の脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-09-10 10:21:00

脆弱性

CVEなし
影響を受ける製品Apple iPhone 17とiPhone Air
脆弱性サマリAppleの新しいiPhoneモデルには**メモリ整合性実施**(MIE)というセキュリティ機能が組み込まれており、メモリの安全性を向上させ、スパイウェアによる攻撃を防ぐことを目的としています。
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2025-09-10 09:53:00

被害状況

事件発生日Sep 10, 2025
被害者名米国の貿易関係者および機関
被害サマリ中国にリンクされたAPT41ハッカーによる巧妙なサイバースパイ活動。米中貿易関連政策や外交に関与する組織や個人が標的となり、機密情報が窃取された。
被害額不明(予想)

攻撃者

攻撃者名中国国籍者に関連
攻撃手法サマリ高度なサイバースパイ活動によるフィッシング攻撃とマルウェア使用
マルウェア報告によると、APT41は様々なセクターと地域を標的とするため、複数のマルウェアを使用する可能性がある。
脆弱性不明

other
2025-09-10 09:25:00
  1. Managed service providers (MSPs)とmanaged security service providers(MSSPs)は増加する脅威と進化するコンプライアンス要件によって特徴づけられる景況の中で、強力なサイバーセキュリティの成果を提供するために圧力を受けている。
  2. サービスプロバイダーは、効率的に作業し、一貫した結果を提供し、自身の提供物を拡大する必要がある。
  3. 自動化は、繰り返しのタスクを合理化し、一貫性を向上させ、時間とリソースを開放することで、サービスプロバイダーがサービスを拡大し、クライアントとの関係を強化し、持続可能に成長するのに役立つ。
  4. 自動化は、次の障壁を乗り越え、スケーラブルで高い利益率のサービス提供を解き放つための鍵となる。
  5. 自動化は、サービス提供者が日々の運用だけでなく、長期的なスケーラビリティにも与える変革効果を強調する。

incident
2025-09-10 08:00:00

被害状況

事件発生日Salty2FA活動は2025年6月から活発化し、7月末より確認されたキャンペーンが続いている(予想)
被害者名USおよびEUの企業
被害サマリSalty2FAは多要素認証をバイパスする能力を持ち、金融、エネルギー、通信業界を標的としており、情報を盗み、2FAコードを傍受する危険性がある(一例:急ぎの支払い修正を装ったフィッシング詐欺)
被害額被害額は記事中に明記されていないため、被害の性質からは予想するしかない(予想)

攻撃者

攻撃者名攻撃者は不特定(攻撃者の国籍や特徴は不明)
攻撃手法サマリSalty2FAはフィッシングキットであり、高いEvasion能力を持つため、従来のセキュリティ対策をかいくぐる(不特定の脅威に対して効果的なフィッシング手法)
マルウェアSalty2FA
脆弱性N/A

vulnerability
2025-09-10 01:08:00

脆弱性

CVECVE-2025-54236
影響を受ける製品Adobe Commerce、Magento Open Source、Custom Attributes Serializable module
脆弱性サマリセッション管理の脆弱性により、攻撃者が顧客アカウントを乗っ取る可能性がある
重大度
RCE不明
攻撃観測未知
PoC公開不明

vulnerability
2025-09-10 01:03:00

脆弱性

CVECVE-2025-42944
影響を受ける製品SAP NetWeaver
脆弱性サマリSAP NetWeaverにおける悪意のあるペイロードの送信を介してOSコマンドの実行が可能となる脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

脆弱性

CVECVE-2025-42922
影響を受ける製品SAP NetWeaver AS Java
脆弱性サマリ非管理ユーザーとして認証された攻撃者が任意のファイルをアップロードできる脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

脆弱性

CVECVE-2025-42958
影響を受ける製品SAP NetWeaver application on IBM i-series
脆弱性サマリ高権限を持たない不正なユーザーが機密情報にアクセスできる脆弱性
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2025-09-09 20:25:49

被害状況

事件発生日不明
被害者名アメリカ人
被害サマリサイバー詐欺グループによるオンライン詐欺活動
被害額100億ドル

攻撃者

攻撃者名主に東南アジアのサイバー詐欺組織
攻撃手法サマリオンライン詐欺活動("romance baiting"や仮想通貨詐欺など)
マルウェア不明
脆弱性不明

vulnerability
2025-09-09 19:16:30

脆弱性

CVEなし
影響を受ける製品Docker APIを公開しているホスト
脆弱性サマリ攻撃者がDocker APIを悪用して複雑なボットネットを構築する可能性
重大度
RCE
攻撃観測
PoC公開不明

other
2025-09-09 17:57:12
  1. MicrosoftがWindows 10のKB5065429累積アップデートをリリース
  2. このアップデートには、2025年9月のPatch Tuesdayセキュリティ更新プログラムが含まれ、2つのゼロデイ脆弱性と81の欠陥が修正された
  3. Windowsユーザーは設定からWindows Updateに移動し、「更新プログラムのチェック」を手動で実行することでこのアップデートをインストールできる
  4. このアップデートは強制的であり、更新プログラムのチェックを行うと自動的にインストールが開始され、再起動してインストールを完了する時間をスケジュールできる
  5. 今後の修正や改善に焦点を当てつつも、この累積アップデートではNDIストリーミングソフトウェアにおける遅延やスタッタリングの問題など2つのバグが修正されている

vulnerability
2025-09-09 17:43:33

脆弱性

CVECVE-2025-55234, CVE-2024-21907
影響を受ける製品Windows SMB Server, Microsoft SQL Server
脆弱性サマリWindows SMB サーバーの特権昇格脆弱性と Newtonsoft.Json の例外処理不備による脆弱性
重大度高 (Two "Critical" vulnerabilities)
RCE有 (22 Remote Code Execution Vulnerabilities)
攻撃観測不明
PoC公開不明

other
2025-09-09 17:37:21
  1. Microsoftは、Windows 11のKB5065426とKB5065431の累積アップデートをリリースし、セキュリティの脆弱性と問題を修正
  2. 2025年9月のパッチ更新が含まれており、インストール方法は「スタート」>「設定」>「Windows Update」から
  3. KB5065426はビルド番号が26100.6584に変更され、KB5065431は226x1.5909に変更される
  4. 23H2向けのサポートは2025年11月11日で終了し、サポート終了後は強制的に24H2にアップグレードされる
  5. 更新内容には「Recall」や「Click to Do」といった新機能、タスクバーやロック画面の改善が含まれる

other
2025-09-09 17:33:09
  1. Salesloft: March GitHub repo breach led to Salesforce data theft attacks
  2. Signal adds secure cloud backups to save and restore chats
  3. Hackers hijack npm packages with 2 billion weekly downloads in supply chain attack
  4. iCloud Calendar abused to send phishing emails from Apple's servers
  5. Windows 11 KB5065426 & KB5065431 cumulative updates released

incident
2025-09-09 16:08:15

被害状況

事件発生日不明
被害者名多数の企業
被害サマリUkrainian national Volodymyr Viktorovich TymoshchukによるLockerGoga、MegaCortex、Nefilimランサムウェアオペレーションにより、数百の企業が被害を受け、数百万ドルの被害が発生
被害額数百万ドル(予想)

攻撃者

攻撃者名Volodymyr Viktorovich Tymoshchuk(オンラインではdeadforz、Boba、msfv、farnetworkとしても知られている)
攻撃手法サマリランサムウェア攻撃
マルウェアLockerGoga、MegaCortex、Nefilim、JSWORM、Karma、Nokoyawa、Nemty
脆弱性不明

vulnerability
2025-09-09 15:53:53

脆弱性

CVECVE-2025-54236
影響を受ける製品Adobe Commerce および Magento Open Source platforms
脆弱性サマリセッションリーパー(SessionReaper)と呼ばれ、履歴上最も深刻な脆弱性の一つとされる
重大度
RCE不明
攻撃観測
PoC公開

incident
2025-09-09 14:14:00

被害状況

事件発生日Sep 09, 2025
被害者名Microsoft 365のユーザー
被害サマリPhishing攻撃により、Microsoft 365環境でのアカウント乗っ取りが実行された
被害額(予想)

攻撃者

攻撃者名攻撃者情報不明(ソフィスティケーションの高い攻撃者)
攻撃手法サマリMicrosoft 365のDirect Send機能を悪用したPhishing攻撃
マルウェア不明
脆弱性Microsoft 365のDirect Send機能

incident
2025-09-09 14:01:11

被害状況

事件発生日不明
被害者名不明
被害サマリ2025年3月に発生したGitHubリポジトリ侵害によりSalesforceデータ窃取攻撃が発生した。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリSupply chain attackによりnpmパッケージを乗っ取った。
マルウェア不明
脆弱性不明

vulnerability
2025-09-09 13:40:58

脆弱性

CVEなし
影響を受ける製品Exchange Online と Microsoft Teams
脆弱性サマリAnti-spamサービスの不具合により、URLがブロックされ、一部のメールが隔離される
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-09-09 13:18:11

脆弱性

CVECVE-2025-42944
影響を受ける製品SAP NetWeaver
脆弱性サマリSAP NetWeaver (RMIP4), ServerCore 7.50 における不安全な逆シリアル化脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-09-09 11:53:00

脆弱性

CVEなし
影響を受ける製品RatOn Android Malware
脆弱性サマリRatOnはNFCリレーとATSバンキング詐欺の機能を持つAndroidマルウェア
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-09-09 11:41:12

脆弱性

CVEなし
影響を受ける製品Windows 11
脆弱性サマリ新しいFile Explorer AI機能による操作で発生
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2025-09-09 10:27:00

被害状況

事件発生日Sep 09, 2025
被害者名日本ユーザー
被害サマリ最新のフィッシング攻撃で銀行マルウェアが偽装され、リモートアクセス型トロイの**MostereRAT**が使用された。
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明、主に日本ユーザーを狙っている可能性
攻撃手法サマリ高度な回避技術を使用したフィッシング攻撃
マルウェアMostereRAT, MetaStealer
脆弱性不明

incident
2025-09-09 10:02:00

被害状況

事件発生日Sep 09, 2025
被害者名不明
被害サマリTORネットワークを悪用したクリプトジャッキング攻撃。DockerのAPIを狙い、XMRig暗号通貨マイナーをインストール。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃手法に関する記載のみ)
攻撃手法サマリ Docker APIsを悪用してクリプトジャッキング攻撃を実施
マルウェアXMRig
脆弱性Docker APIの設定ミス

other
2025-09-09 09:29:00
  1. AIエージェントが増殖していることを識別して制御する方法を学ぶ
  2. シャドウAIエージェントが見えない脅威を形成する
  3. アイデンティティを引き継ぐエージェント
  4. 非人間アイデンティティ(NHI)に焦点を当て、問題を解剖する
  5. IPトレースからコードレベルの分析まで、実際に機能する検出方法

other
2025-09-09 08:30:00
  1. サイバー脅威は進化し続けており、ランサムウェアやサプライチェーン攻撃などが存在する。
  2. セキュリティ戦略をビジネス目標と合わせる必要があり、技術的目標をビジネス目的に合致する結果に変換する。
  3. リスクに焦点を合わせたフレームワークを構築する必要があり、コアアセットや顧客データを特定してカテゴリー分けする。
  4. 業界の標準を使用してケースを強化すべきであり、検証が実際の保護の層を提供することを示す。
  5. 適切なメッセージを各対象者に向けて伝える必要があり、リアルな例を共有する。

vulnerability
2025-09-09 06:13:00

脆弱性

CVEなし
影響を受ける製品npm パッケージ(ansi-regex, ansi-styles, backslash, chalk, 他)
脆弱性サマリnpm パッケージが供給チェーン攻撃によって侵害された
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-09-09 01:03:02

脆弱性

CVEなし
影響を受ける製品Plex
脆弱性サマリPlexがデータベースから顧客認証情報が盗まれるデータ漏洩事件
重大度不明
RCE
攻撃観測
PoC公開

incident
2025-09-09 00:27:00

被害状況

事件発生日不明
被害者名不明
被害サマリ中国関連の脅威アクターであるSalt TyphoonとUNC4841に関連する45のドメインが特定され、過去5年間に渡るサイバー諜報活動に使用された可能性があります。
被害額不明(予想)

攻撃者

攻撃者名中国関連の脅威アクターであるSalt Typhoon、UNC4841、Earth Estries、FamousSparrow、GhostEmperor、UNC5807
攻撃手法サマリ未公開
マルウェア不明
脆弱性Barracuda Email Security Gateway (ESG)アプライアンスの脆弱性(CVE-2023-2868, CVSSスコア: 9.8)など

vulnerability
2025-09-08 21:44:50

脆弱性

CVEなし
影響を受ける製品Cisco ASAデバイス
脆弱性サマリ大規模なネットワークスキャンがCisco ASAデバイスを標的にした
重大度不明
RCE
攻撃観測
PoC公開

incident
2025-09-08 19:53:59

被害状況

事件発生日2025年9月2日
被害者名GitHubのプロジェクトFastUUIDなど
被害サマリGitHubのプロジェクトを含む817個以上のリポジトリが影響を受け、PyPI、npm、DockerHub、GitHubトークン、Cloudflare、AWSキーなどの3,325個の機密情報が漏洩した。
被害額情報漏洩による損失額は不明(予想)

攻撃者

攻撃者名不明(供給チェーン攻撃を起こしたハッカー集団)
攻撃手法サマリGitHub Actions workflow fileを悪用して機密情報を盗み出すサプライチェーン攻撃
マルウェア不明
脆弱性GitHub Actionsの脆弱性など

vulnerability
2025-09-08 19:17:25

脆弱性

CVEなし
影響を受ける製品Signal
脆弱性サマリSignalが新しいオプトイン機能を導入し、エンドツーエンドでメッセージのバックアップを作成することが可能となった。
重大度不明
RCE
攻撃観測不明
PoC公開

incident
2025-09-08 18:24:25

被害状況

事件発生日2025年3月3日
被害者名Lovesac
被害サマリアメリカの家具ブランド、Lovesacがデータ侵害を認める。個人情報がサイバーセキュリティ事故で漏洩。
被害額不明(予想)

攻撃者

攻撃者名RansomHub ransomware gang
攻撃手法サマリランサムウェア攻撃
マルウェア情報なし
脆弱性情報なし

incident
2025-09-08 18:12:57

被害状況

事件発生日2025年9月8日
被害者名Calcio(カルチオ)
被害サマリスポーツストリーミングの違法サービスで、120億回以上の訪問があり、134のドメインで運営されていました。主にイタリアからの訪問が80%以上を占め、サッカーリーグやUEFAクラブ戦、国際大会、バスケットボールリーグ、モータースポーツ、テニスなどのスポーツ配信を無許可で提供していました。
被害額不明(予想)

攻撃者

攻撃者名不明、Anti-Piracy Organizations(反海賊組織)
攻撃手法サマリ違法なストリーミングサービスのシャットダウン
マルウェア不明
脆弱性不明

vulnerability
2025-09-08 16:47:51

脆弱性

CVEなし
影響を受ける製品NPM パッケージ
脆弱性サマリnpm パッケージにおけるサプライチェーン攻撃でマルウェアが注入される
重大度
RCE
攻撃観測
PoC公開


other
2025-09-08 15:26:00

被害状況

事件発生日Sep 08, 2025
被害者名22社の企業、Salesloft
被害サマリGitHubアカウントの侵害から始まり、SalesloftのDriftアプリケーションに関連するデータ漏洩が発生した。
被害額不明(予想)

攻撃者

攻撃者名UNC6395(グーグル所有のMandiantによるトラッキング)
攻撃手法サマリ供給チェーン攻撃
マルウェア不明
脆弱性GitHubアカウントの侵害など

脆弱性

CVEなし
影響を受ける製品SalesloftのDriftアプリケーション
脆弱性サマリGitHubアカウントの侵害により、22社に影響を与えるサプライチェーン攻撃が発生
重大度
RCE不明
攻撃観測
PoC公開不明
  1. GitHubアカウントの侵害がSalesloft Driftのデータ侵害を引き起こし、22社に影響する
  2. 調査によれば、脅威の行為者はUNC6395として追跡され、2025年3月から6月までSalesloftのGitHubアカウントにアクセスした
  3. DriftのAWS環境に侵入し、Driftの顧客の技術統合のためのOAuthトークンを入手した
  4. Salesforceは、Salesloftプラットフォームとの統合を再開し、Driftアプリを一時停止した後に、新しいセキュリティ対策とリーディエーション手順を実施した
  5. SalesloftはDriftのインフラストラクチャ、アプリケーション、およびコードを分離し、セグメンテーションコントロールを強化して環境を保護した

incident
2025-09-08 15:02:00

被害状況

事件発生日不明
被害者名ITおよびソフトウェア開発企業(西ヨーロッパ地域)
被害サマリGoogle広告と偽のGitHubコミットを利用し、IT企業に標的を絞ったマルウェア攻撃
被害額(予想)不明

攻撃者

攻撃者名国籍不明
攻撃手法サマリGoogle広告とGitHubコミットを悪用した巧妙な手法
マルウェアGPUGate、Atomic macOS Stealer (AMOS) 他
脆弱性不明

other
2025-09-08 13:35:00
  1. WSUSに代わる最適な選択肢として、クラウドネイティブパッチ管理プラットフォームAction1が登場
  2. WSUSはインフラやセットアップが手間がかかる一方、Action1はクラウドネイティブサービスで即座にデプロイ可能
  3. WSUSではMicrosoft製品のみを更新できるが、Action1はMicrosoft製品だけでなくサードパーティーアプリケーションも更新可能
  4. WSUSではエンドポイントがVPNなどのネットワークに接続して更新を受ける必要があるが、Action1ではVPN不要でどこからでも更新可能
  5. WSUSは手動での同期と承認が必要だが、Action1はポリシードリブンの自動化をサポートし、自動でデプロイメントできる

incident
2025-09-08 10:02:00

被害状況

事件発生日2025年9月8日
被害者名Salesloft–Drift breachの被害者企業(Cloudflare, Google Workspace, PagerDuty, Palo Alto Networks, Proofpoint, SpyCloud, Tanium, Tenable, Zscaler他)
被害サマリSalesloft–Drift breachによりOAuthトークンが盗まれ、Salesforceデータに不正アクセスされた。
被害額不明

攻撃者

攻撃者名GoogleとCloudflareがUNC6395とGRUB1として追跡した脅威クラスター (攻撃手法によるため、国籍や個人名は不明)
攻撃手法サマリOAuthトークンの窃取、Salesforceデータへの不正アクセス
マルウェア特定されていない
脆弱性特定されていない

vulnerability
2025-09-08 09:20:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリリモート募集詐欺(Hiring Fraud)
重大度
RCE
攻撃観測
PoC公開不明

other
2025-09-08 00:07:54
  1. Googleは、ユーザーがAIモードにアクセスしやすくするために、それをデフォルトに設定できるようにする計画を立てている。
  2. AIモードには、従来の青いリンクを代替する大規模な言語モデルを使用して、Webから情報を要約するため、Googleでウェブサイトを訪れるよりもGoogleで時間を過ごせるようにするもの。
  3. AIモードの利点:GoogleはAIモードに広告をテスト中であり、AIの概要とAI広告の方法を広告パートナーに提示している。
  4. AIモードのデフォルト設定について:Googleは現時点でAIモードをすべての人のデフォルトにする計画はないが、AIモードを好む人のために切り替えのトグルやボタンが設けられる予定。
  5. AIモードがデフォルトになる時期について:2026年にはAIモードがデフォルトの検索ページになる可能性があり、その影響をGoogleがどのように考えるかは不明。

vulnerability
2025-09-07 23:33:49

脆弱性

CVEなし
影響を受ける製品Google Android
脆弱性サマリ9月の更新でGoogleが積極的に悪用されていたAndroidの脆弱性を修正
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-09-07 17:10:29

被害状況

事件発生日2025年9月7日
被害者名PayPalアカウントの利用者
被害サマリiCloud Calendarを悪用したフィッシング攻撃で、Appleのサーバーから購入通知を偽装して送信。金額を確認するため電話番号が記載され、受信者を騙し取ろうとする。
被害額不明

攻撃者

攻撃者名不明(フィッシング詐欺グループ)
攻撃手法サマリカレンダー招待を利用したフィッシング攻撃
マルウェアなし
脆弱性不明

vulnerability
2025-09-07 14:09:19

脆弱性

CVEなし
影響を受ける製品中国製テクノロジーを使用しているクリティカルインフラ機関
脆弱性サマリ中国のテクノロジーや中国のサーバーへのユーザーデータ転送が重大なサイバーセキュリティの脅威であると警告
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2025-09-06 18:58:00

被害状況

事件発生日2025年9月6日
被害者名不明
被害サマリSVGファイルに隠されたマルウェアフィッシングキャンペーン
被害額不明(予想)

攻撃者

攻撃者名不明(特徴:SVGファイルを利用した攻撃)
攻撃手法サマリSVGファイルによるHTML表示とJavaScript実行
マルウェア不明
脆弱性不明

incident
2025-09-06 15:13:00

被害状況

事件発生日Sep 06, 2025
被害者名カザフスタンのエネルギーセクター関連の従業員(KazMunaiGas)
被害サマリカザフスタンのエネルギーセクターを標的とするフィッシング攻撃
被害額不明

攻撃者

攻撃者名ロシア人の可能性が高い脅威アクター
攻撃手法サマリフィッシングメールによる攻撃。ZIPファイルに悪意あるショートカット(LNK)ダウンローダーを含む。
マルウェアDOWNSHELL、DLLベースのインプラントなど
脆弱性不明

vulnerability
2025-09-06 14:11:21

脆弱性

CVEなし
影響を受ける製品GitHubアカウント
脆弱性サマリAI-powered malware hit 2,180 GitHub accounts in “s1ngularity” attack
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-09-06 06:42:00

脆弱性

CVEなし
影響を受ける製品NPMパッケージ
脆弱性サマリFlashbotsを装った4つの悪意のあるnpmパッケージが発見され、Ethereumの開発者から暗号通貨ウォレットの資格情報を盗む
重大度
RCE不明
攻撃観測
PoC公開

other
2025-09-05 19:32:05
  1. SaaS giant WorkivaがSalesforce攻撃の後、データ侵害を開示
  2. DisneyがYouTubeで子供たちのデータを収集したとして1,000万ドルの支払いを解決
  3. Googleが、9月のアップデートでAndroidの脆弱性を修正
  4. Palo Alto Networksのデータ侵害が顧客情報とサポートケースを公開
  5. マイクロソフトがすべてのテナントに対してAzureポータルサインインでMFAを強制するようになる

vulnerability
2025-09-05 16:36:03

脆弱性

CVEなし
影響を受ける製品Googleの広告関連技術サービス
脆弱性サマリGoogleがデジタル広告技術市場での支配を濫用し、競合他社の広告技術サービスよりも自社の広告技術サービスを優先している。
重大度なし
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-09-05 16:08:00

脆弱性

CVECVE-2025-53690
影響を受ける製品Sitecore Experience Manager (XM), Experience Platform (XP), Experience Commerce (XC), and Managed Cloud
脆弱性サマリASP.NETの機械キーの逆シリアル化に関する脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-09-05 15:36:48

脆弱性

CVEなし
影響を受ける製品Wealthsimple
脆弱性サマリWealthsimpleがデータ侵害を開示
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-09-05 15:30:18

脆弱性

CVECVE-2025-55190
影響を受ける製品Argo CD
脆弱性サマリArgo CD APIの深刻な欠陥により、リポジトリの資格情報が漏洩
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-09-05 14:31:03

脆弱性

CVEなし
影響を受ける製品Microsoft 365 Personal
脆弱性サマリMicrosoft 365 Personalが米国の大学生に1年間無料提供される
重大度なし
RCE
攻撃観測
PoC公開

vulnerability
2025-09-05 14:07:00

脆弱性

CVEなし
影響を受ける製品CastleRAT
脆弱性サマリTAG-150がCastleRATという新たなリモートアクセストロイの開発を行っており、PythonとCのバージョンが存在し、システム情報の収集や追加ペイロードのダウンロード、CMDとPowerShellを介したコマンドの実行などの機能を持つ。
重大度不明
RCE
攻撃観測
PoC公開不明

other
2025-09-05 14:02:12
  1. Identity Governance & Administration(IGA)は、データを未承認のアクセスから保護し、 セキュリティを強化しコンプライアンスを維持したい組織にとって重要。
  2. IGAソリューションは、ライフサイクル管理、セルフサービスリクエスト、 権限の分離、アクセスレビューなどの機能を提供。
  3. 従来のIGAソリューションは設定が難しく、カスタムコードに頼っているため、 結果が出るまでに長い時間がかかる。また、コストもかさむ。
  4. 現代の最新のIGAソリューション(例:tenfold)は、ノーコードでの設定が可能で、 早期の導入や低コスト、効率的な運用を実現。
  5. ノーコードのIGAは、迅速なガバナンスの実現に役立つだけでなく、 生産性、セキュリティ、コンプライアンスの向上に貢献。

vulnerability
2025-09-05 13:36:35

脆弱性

CVECVE-2025-42957
影響を受ける製品SAP S/4HANA, Landscape Transformation, Business One, NetWeaver Application Server ABAP
脆弱性サマリABAPコードインジェクションの問題で、低特権認証ユーザーが任意のコードを注入し、認可をバイパスしてSAPを完全に乗っ取ることが可能
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-09-05 10:59:00

脆弱性

CVECVE-2025-42957
影響を受ける製品SAP S/4HANA
脆弱性サマリSAP S/4HANAに存在するコマンドインジェクションの脆弱性(CVSSスコア: 9.9)が悪用される
重大度
RCE
攻撃観測
PoC公開不明

other
2025-09-05 08:00:00
  1. ペネトレーションテスト(Pentesting)は脅威が前に進む中で、結果を提供する方法が追いついていない
  2. 自動化された配信が重要であり、PlexTracなどのプラットフォームがリアルタイムでの自動化を支援
  3. 自動化には、リアルタイムでの行動可能性や高速な対応、標準化された運用などの利点がある
  4. 自動配信の5つの主要コンポーネントは、データの統合、リアルタイムの配信、ルーティング&チケット付け、標準化された修復のワークフロー、再テスト&検証のトリガー
  5. 自動化には注意すべき落とし穴があり、実装は慎重に行わなければならない

other
2025-09-05 06:13:00
  1. SVGファイルを使用してBase64エンコードされたフィッシングページを展開するために使用される44個の未検出SVGファイルがVirusTotalによって発見される
  2. SVGファイルは、電子メール経由で配信され、埋め込まれたJavaScriptペイロードを実行し、コロンビア司法制度をなりすますHTMLフィッシングページを注入する
  3. フィッシングページは、公式政府文書のダウンロードプロセスをシミュレートし、背景でZIPアーカイブのダウンロードをトリガーする
  4. 523個のSVGファイルが検出され、最も古いサンプルは2025年8月14日にさかのぼる
  5. 攻撃者は、.dmgファイルの不適切なnotarizationを回避するために、Terminalアプリで悪意のあるコマンドを実行するインストラクションが含まれた偽のダウンロードリンクを提供し、AMOSの展開をトリガーするトリックをすることで、macOSユーザーを標的とする新たな情報窃取マルウェアキャンペーンを通知する

vulnerability
2025-09-04 18:51:42

脆弱性

CVECVE-2025-53690
影響を受ける製品Sitecore Experience Manager (XM), Experience Platform (XP), Experience Commerce (XC), and Managed Cloud, up to version 9.0
脆弱性サマリViewState deserialization vulnerability caused by inclusion of a sample ASP.NET machine key in pre-2017 Sitecore guides
重大度
RCE
攻撃観測
PoC公開

incident
2025-09-04 18:10:00

被害状況

事件発生日Sep 04, 2025
被害者名複数のNATO加盟国の企業
被害サマリロシアのAPT28がNATO加盟国の企業を標的として、Microsoft Outlookの新しいバックドア「NotDoor」を使用した攻撃を実行。Outlookを通じたデータの盗み出し、ファイルのアップロード、被害者のコンピュータ上でコマンドを実行可能。
被害額不明(予想)

攻撃者

攻撃者名ロシアのAPT28(国家支援されたハッキンググループ)
攻撃手法サマリMicrosoft Outlookのバックドア「NotDoor」を利用して攻撃。DLL side-loading技術を使用し、マルウェアを配信。
マルウェアNotDoor
脆弱性不明

incident
2025-09-04 18:01:31

被害状況

事件発生日2024年12月19日
被害者名PowerSchool
被害サマリ教育ソフトウェア企業PowerSchoolが2024年12月の大規模データ漏洩で、全世界の6,250万人の学生と950万人の教師の個人情報が流出
被害額不明

攻撃者

攻撃者名19歳のカレッジスチューデント、Matthew D. Lane(マサチューセッツ出身)
攻撃手法サマリ大規模サイバー攻撃を仕組んだり、数百万ドルを得ようとした
マルウェア不明
脆弱性不明

incident
2025-09-04 17:58:00

被害状況

事件発生日Sep 04, 2025
被害者名不明
被害サマリ65台のWindowsサーバーが侵害され、主にブラジル、タイ、ベトナムに配置されていた。攻撃は教育、医療、保険、交通、テクノロジー、小売などのセクターに影響を及ぼした。
被害額被害額不明

攻撃者

攻撃者名中国に関連する脅威アクター
攻撃手法サマリSQLインジェクションの脆弱性を悪用し、PowerShellを使用して追加ツールを配信する。
マルウェアRungan、Gamshen、GoToHTTP、BadPotato、EfsPotato、Zunput
脆弱性SQLインジェクション

vulnerability
2025-09-04 17:51:37

脆弱性

CVEなし
影響を受ける製品Chess.com
脆弱性サマリデータ転送アプリ経由のデータ侵害
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-09-04 16:21:19

脆弱性

CVEなし
影響を受ける製品TP-Linkの複数のルーターモデル
脆弱性サマリTP-LinkのCWMP実装におけるスタックベースのバッファオーバーフロー
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-09-04 15:58:05

脆弱性

CVEなし
影響を受ける製品Google
脆弱性サマリGoogleが製品利用者に同意なく広告を表示していた
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-09-04 14:01:11

被害状況

事件発生日2025年9月4日
被害者名Workiva
被害サマリSaaS大手のWorkivaがSalesforce攻撃の後、データ漏えいを公表
被害額不明

攻撃者

攻撃者名不明 (Salesforce攻撃を仕掛けた攻撃者の特定はされていない)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2025-09-04 13:46:07

被害状況

事件発生日2025年9月2日
被害者名Bridgestone Americas (BSA)
被害サマリ北米の一部の製造施設におけるサイバー攻撃による運転への影響。製造施設におけるサイバー攻撃による運転への影響。急速な対応により、顧客データの盗難や深刻なネットワーク浸透を防止。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者は不明だが、過去にLockBitランサムウェア攻撃を受けたことがある)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

other
2025-09-04 11:57:02
  1. Microsoftが最近のWindowsのアップデートにより、アプリのインストールに問題が生じると発表
  2. この問題はCVE-2025-50173のWindows Installer権限昇格の脆弱性を修正するセキュリティパッチに起因する
  3. Microsoftは新しいUser Account Control(UAC)プロンプトを実装し、権限の悪用を防ぐために管理者の資格情報をリクエストする
  4. 一時的な回避策として、ユーザーに対してWindows Installer(MSI)を使用するアプリを管理者として実行するようアドバイス
  5. 問題の解決のためにMicrosoftがIT管理者が特定のアプリにMSI修復操作を許可することを可能にする修正をリリース予定

other
2025-09-04 10:21:00
  1. サイバーセキュリティ研究者が新しい手法を発表
  2. 犯罪者はソーシャルメディアプラットフォームXの広告保護を回避
  3. 悪意のあるリンクを人工知能アシスタントGrokを使って拡散
  4. Grokkingと呼ばれる手法
  5. 悪質なリンクは怪しい広告ネットワークにユーザーを誘導し、悪質なコンテンツを送信

other
2025-09-04 10:09:00
  1. フランス規制当局によるGoogleへのバイオレーションに対する3億7900万ドルの罰金
  2. Googleは同意なしに広告クッキーを設定し、フランスの規制機関から罰金を科された
  3. Googleは6ヶ月以内にシステムを整理するよう命令を受けた
  4. Googleは個人データの収集に関する訴訟で4億2500万ドルの賠償金を支払うことになった
  5. Disneyと中国の企業にもそれぞれデータプライバシーに関する違反が指摘された

vulnerability
2025-09-04 10:03:00

脆弱性

CVECVE-2023-50224, CVE-2025-9377
影響を受ける製品TP-Link wireless routers (具体的な製品・モデル名: TP-Link TL-WR841N, TP-Link Archer C7, TP-Link TL-WA855RE)
脆弱性サマリTP-Linkルーターにおける認証バイパスおよびOSコマンドインジェクションの脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-09-03 22:01:34

脆弱性

CVEなし
影響を受ける製品Xプラットフォーム
脆弱性サマリXプラットフォームのGrok AIが悪意のあるリンクを拡散する手法
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-09-03 19:59:00

脆弱性

CVEなし
影響を受ける製品npmパッケージ colortoolsv2, mimelib2
脆弱性サマリnpmレジストリに悪意のあるパッケージがアップロードされ、Ethereumスマートコントラクトを悪用してシステムに不正な動作を引き起こす
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2025-09-03 19:01:46

被害状況

事件発生日不明
被害者名不明
被害サマリPalo Alto Networksのデータ漏洩により、顧客情報およびサポートケースが流出
被害額不明(予想)

攻撃者

攻撃者名ロシア連邦軍事情報部(FSB)の3人のフルネーム:Marat Valeryevich Tyukov, Mikhail Mikhailovich Gavrilov, Pavel Aleksandrovich Akulov
攻撃手法サマリ2012年から2017年にかけて米国政府機関やエネルギー会社へのサイバー攻撃
マルウェア不明
脆弱性CiscoのCVE-2018-0171脆弱性を悪用

vulnerability
2025-09-03 18:03:42

脆弱性

CVECVE-2025-7775, CVE-2025-7776, CVE-2025-8424
影響を受ける製品Citrix NetScaler ADCおよびGateway
脆弱性サマリHexStrike-AIを使用した攻撃によるCitrix脆弱性の迅速な悪用
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2025-09-03 17:53:32

被害状況

事件発生日2025年9月3日
被害者名子供達
被害サマリアメリカのおもちゃメーカー、Apitor Technologyが中国の第三者に子供達の地理位置情報を無断で収集させた。
被害額500,000ドル(予想)

攻撃者

攻撃者名中国の第三者
攻撃手法サマリCOPPA違反による地理位置情報の収集
マルウェア不明
脆弱性不明

incident
2025-09-03 16:45:09

被害状況

事件発生日不明
被害者名Streameast(世界最大の違法なスポーツ中継プラットフォーム)
被害サマリStreameastは2018年から運営されており、HDストリームを提供する広告支援の無料ストリーミングサービスで、違法にサッカーリーグや主要なスポーツイベントの中継を行っていた。ACEとエジプト当局によって閉鎖され、2人の逮捕者が出た。
被害額不明

攻撃者

攻撃者名不明(エジプトの指示を受けた違法なストリーミングプラットフォーム運営者)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2025-09-03 16:40:44

被害状況

事件発生日2025年9月3日
被害者名Workiva
被害サマリWorkivaは第三者のCRMシステムへのアクセスを得た攻撃者によってデータを盗まれました。盗まれたデータには顧客のビジネスコンタクト情報(名前、メールアドレス、電話番号、サポートチケット内容)が含まれています。
被害額不明(予想)

攻撃者

攻撃者名ShinyHunters(攻撃者グループ)
攻撃手法サマリ最近のSalesforceデータ侵害に関連した攻撃の一部であり、高いプロファイルを持つ企業に影響を与えました。
マルウェア不明
脆弱性不明

vulnerability
2025-09-03 14:14:15

脆弱性

CVECVE-2025-38352, CVE-2025-48543, CVE-2025-48539, CVE-2025-21450, CVE-2025-21483, CVE-2025-27034
影響を受ける製品Android 13-16, Qualcommのプロプライエタリコンポーネントを搭載した製品
脆弱性サマリAndroidデバイス向けの84の脆弱性を修正したセキュリティアップデート
重大度
RCE
攻撃観測限定的、狙った攻撃が行われている可能性あり
PoC公開不明

incident
2025-09-03 14:13:18

被害状況

事件発生日2025年9月3日
被害者名Disney
被害サマリDisneyはYouTube上で子供向け動画を適切にラベル付けせず、子供たちの個人情報を許可なく収集し、保護者に通知しなかったため、米連邦取引委員会から$10Mの支払いを求められた。
被害額$10,000,000

攻撃者

攻撃者名不明
攻撃手法サマリ偽造されたPDF Editorを通じてTamperedChef infostealerが配信された
マルウェアBrokewell Android malware, TamperedChef infostealer
脆弱性不明

vulnerability
2025-09-03 14:02:12

脆弱性

CVEなし
影響を受ける製品Palo Alto Networks, Brokewall, Amazon, TamperedChef, Google, Disney, Cybersecurity Courses, Fintech Firm
脆弱性サマリ複数の脆弱性に関する記事
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

other
2025-09-03 12:20:00
  1. HexStrike AIという新しいAI攻撃セキュリティツールを悪用しようとする脅威アクターが、最近開示されたセキュリティ欠陥を悪用しようとしている。
  2. HexStrike AIは、認定された赤チーム作戦、バグバウンティハンティング、およびcapture the flag(CTF)チャレンジを加速させることを目的として、AI駆動型のセキュリティプラットフォームとして売り込まれている。
  3. Check Pointの報告によると、脅威アクターは最近開示されたセキュリティの欠陥を悪用するために、HexStrike AIを利用しようとしている。
  4. Check Pointは、このようなツールの悪用がサイバーセキュリティに重大な影響を与えるとし、公表と大規模な悪用の時間の短縮のみならず、攻撃の自動化を並行化するのに役立つと述べた。
  5. Hexstrike AIは、AIの組織化が脆弱性を迅速かつ大規模に武装化するためにますます使用されるようになる広範なパラダイムシフトを表している。

incident
2025-09-03 11:45:00

被害状況

事件発生日Sep 03, 2025
被害者名Chinese AI specialist DeepSeek
被害サマリ中国のAI専門家DeepSeekがデータ漏洩、100万以上の機密ログストリームが危険にさらされる
被害額不明(予想)

攻撃者

攻撃者名不明(中国を本拠地とする可能性あり)
攻撃手法サマリデータベースの誤構成
マルウェア不明
脆弱性不明

vulnerability
2025-09-03 11:05:00

脆弱性

CVECVE-2025-38352, CVE-2025-48543
影響を受ける製品Android operating system
脆弱性サマリGoogleが2025年9月の月次修正として、Androidオペレーティングシステムの120のセキュリティ脆弱性を修正
重大度高|不明
RCE有|不明
攻撃観測
PoC公開不明

incident
2025-09-03 10:30:00

被害状況

事件発生日不明
被害者名在外公館や領事館などの職員
被害サマリイラン系グループが100以上の大使館のメールアカウントを標的にした、ワールドワイドなフィッシング攻撃
被害額不明

攻撃者

攻撃者名イラン系グループ(Homeland Justiceに関連)
攻撃手法サマリメールを使ったスピアフィッシング攻撃で、マイクロソフトワードのマクロを悪用する
マルウェア不明
脆弱性マイクロソフトワードのマクロ実行に関連する脆弱性

vulnerability
2025-09-03 07:49:00

脆弱性

CVEなし
影響を受ける製品Cloudflare
脆弱性サマリCloudflareが11.5 TbpsのDDoS攻撃をブロック
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-09-03 05:09:00

脆弱性

CVECVE-2020-24363
影響を受ける製品TP-Link TL-WA855RE Wi-Fi Ranger Extender products
脆弱性サマリ認証の欠如により、攻撃者が機器に高いアクセス権を取得できる
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2025-09-03 03:53:00

被害状況

事件発生日2025年9月3日
被害者名Salesloft
被害サマリDrift AIチャットエージェントに関連するOAuthトークンが盗まれ、Salesforceの顧客インスタンスに影響を与えた広範なデータ窃盗キャンペーン
被害額情報なし(予想)

攻撃者

攻撃者名攻撃者不明、GoogleによってUNC6395(またはGRUB1)と呼ばれる脅威クラスタに帰属
攻撃手法サマリDrift AIチャットエージェントを介したOAuthトークンの盗難とSalesforce顧客データの侵害
マルウェア特定なし
脆弱性Drift AIチャットエージェントを介したOAuthトークンの盗難

incident
2025-09-02 22:33:50

被害状況

事件発生日2025年8月29日
被害者名Evertecのブラジル子会社Sinqia S.A.
被害サマリハッカーはブラジル中央銀行のリアルタイム決済システム(Pix)に不正アクセスし、$130 millionの盗難を試みた
被害額(予想)$130 million

攻撃者

攻撃者名攻撃者不明、疑われる国籍の特徴なし
攻撃手法サマリ盗まれた資格情報を使用してSinqiaのPix環境に不正アクセス
マルウェア不明
脆弱性不明

incident
2025-09-02 19:54:00

被害状況

事件発生日2025年8月12日〜8月17日
被害者名Cloudflare
被害サマリCloudflareのSalesforceインスタンスから104個のCloudflare APIトークンが流出し、攻撃者によって会社の顧客ケース管理および顧客サポート情報がアクセスされた。流出した情報には、顧客の連絡先情報やサポートケースに関するデータが含まれている。
被害額不明(予想)

攻撃者

攻撃者名不明(Salesloft Drift supply chain attackに関与した脅威アクター)
攻撃手法サマリ声によるフィッシング(vishing)を使用し、悪意のあるOAuthアプリを企業のSalesforceインスタンスにリンクさせ、データベースを盗み、後に被害者を恐喝した。
マルウェア不明
脆弱性不明

incident
2025-09-02 16:39:00

被害状況

事件発生日Sep 02, 2025
被害者名分散型金融(DeFi)セクターの組織
被害サマリ北朝鮮にリンクされる脅威のアクターであるLazarus Groupによるソーシャルエンジニアリングキャンペーン。PondRAT、ThemeForestRAT、およびRemotePEの3つの異なるクロスプラットフォームマルウェアを配布する。
被害額不明(予想)

攻撃者

攻撃者名Lazarus Group(北朝鮮と関連)
攻撃手法サマリソーシャルエンジニアリングと様々なマルウェアを使用した攻撃
マルウェアPondRAT、ThemeForestRAT、RemotePE
脆弱性Chromeブラウザのゼロデイ脆弱性の利用が疑われている

incident
2025-09-02 15:52:30

被害状況

事件発生日2025年9月2日
被害者名Cloudflare
被害サマリクラウドフレアは、11.5 Tbpsに達した記録的なボリューメトリックDDoS攻撃を阻止した。
被害額不明(予想)

攻撃者

攻撃者名Google Cloud からの攻撃
攻撃手法サマリUDP flood攻撃
マルウェア使用されていない
脆弱性不明

incident
2025-09-02 14:57:28

被害状況

事件発生日不明
被害者名不明
被害サマリPalo Alto Networksのデータ漏洩により、顧客情報とサポートケースが流出した。
被害額不明(予想)

攻撃者

攻撃者名不明(ロシア人のAPT29ハッカーがMicrosoft 365を標的とする攻撃を受けた)
攻撃手法サマリ偽のTradingView広告を通じて送られたBrokewell Androidマルウェア
マルウェアBrokewell Androidマルウェア
脆弱性不明

other
2025-09-02 14:56:00
  1. MystRodXというバックドアに関する研究結果が公開された。
  2. MystRodXはC++で実装されたバックドアであり、機密データを収集する機能を持つ。
  3. MystRodXは、ICMPパケットやDNSからのトリガーによって動作することができ、ステルス性と柔軟性に優れている。
  4. MystRodXは2024年1月以降に存在する可能性があり、様々な暗号化手法や機能を使用している。
  5. MystRodXの実行ファイルは、デバッガーや仮想環境のチェックを行い、実行される環境を検証した後、次の段階のペイロードを復号化して実行する。

vulnerability
2025-09-02 14:23:11

脆弱性

CVEなし
影響を受ける製品Jaguar Land Roverの製品
脆弱性サマリJaguar Land Roverがサイバー攻撃を受けて生産活動に深刻な影響を受けた
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2025-09-02 13:20:01

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリペンシルベニア司法長官事務所がランサムウェア攻撃による停止を発表
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-09-02 12:00:00

脆弱性

CVEなし
影響を受ける製品Palo Alto Networks
脆弱性サマリOAuthトークンを悪用したSalesloft Driftによるデータ漏えい
重大度
RCE
攻撃観測
PoC公開

incident
2025-09-02 12:00:00

被害状況

事件発生日2025年9月2日
被害者名Palo Alto Networks
被害サマリPalo Alto NetworksのSalesforceインスタンスへの不正アクセスにより、顧客情報とサポートケースが漏洩した。
被害額不明(予想)

攻撃者

攻撃者名攻撃者が不明
攻撃手法サマリOAuthトークンを悪用したSupply-Chain Attack
マルウェア特定されていない
脆弱性OAuthトークンの悪用

other
2025-09-02 11:30:00
  1. 40%の組織が企業向けLLMサブスクリプションを購入しており、90%以上の従業員がAIツールを積極的に利用している
  2. 企業はAIの利用を上から下へと捉えがちだが、実際には従業員がボトムアップで採用を進めている
  3. 企業がAIへのアクセスを制限して採用を遅くしようとする "ブロックして待つ" 戦略は失敗している
  4. Shadow AIの発見は規制要件であり、AIの使用状況を把握することが重要である
  5. Harmonic Securityは、従業員がAIを利用する際のインテリジェントなコントロールを提供している

other
2025-09-02 10:38:00
  1. ウクライナのネットワークFDN3がSSL VPNおよびRDPデバイスに大規模なブルートフォース攻撃を開始
  2. 2025年6月から7月にかけて、ウクライナのIPネットワークがSSL VPNおよびRDPデバイスをターゲットにした大規模なブルートフォース攻撃およびパスワードスプレー攻撃を行っていることが、サイバーセキュリティ研究者によって指摘された。
  3. この活動は、フランスのサイバーセキュリティ企業Intrinsecによると、ウクライナのAS211736であるFDN3から発信されている。
  4. この攻撃は、ウクライナとセーシェルに拠点を置く複数のネットワーク(AS61432、AS210848、AS210950)によって開始された不正利用インフラの一部である可能性が高いとされている。
  5. この攻撃は、2021年8月に割り当てられたネットワークに由来するもので、IPv4プレフィックスを相互交換してブロックリストへの登録を回避し、不正利用活動を継続している。

vulnerability
2025-09-02 08:39:00

脆弱性

CVEなし
影響を受ける製品WatchDog Anti-malwareドライバー
脆弱性サマリ"amsdk.sys" (version 1.0.600)ドライバーを悪用した攻撃
重大度
RCE
攻撃観測
PoC公開

incident
2025-09-02 04:40:00

被害状況

事件発生日Sep 02, 2025
被害者名AtomicおよびExodusウォレットのユーザー
被害サマリnpmパッケージ"nodejs-smtp"を介してAtomicおよびExodusウォレットのデスクトップアプリに悪意のあるコードを挿入し、Bitcoin、Ethereum、Tether、XRP、Solanaなどの取引を操作する暗号通貨クリッパーとして機能。
被害額被害額は不明(予想)

攻撃者

攻撃者名攻撃者の国籍や特徴は不明
攻撃手法サマリnodemailerを模倣したnpmパッケージ"nodejs-smtp"を使用し、Electronツールを利用して偽の差し込み、再パッケージ化を行った。
マルウェアnodejs-smtp
脆弱性不明

vulnerability
2025-09-01 17:28:00

脆弱性

CVEなし
影響を受ける製品Android ドロッパーアプリ
脆弱性サマリAndroidのドロッパーアプリが、銀行トロイの木馬の配信に加えてSMSスティーラーや基本的なスパイウェアも配布するようになった
重大度
RCEなし
攻撃観測不明
PoC公開不明

vulnerability
2025-09-01 17:00:00

脆弱性

CVEなし
影響を受ける製品Zscaler
脆弱性サマリZscalerデータ侵害により、Salesloft Driftの妥協によって顧客情報が公開
重大度なし
RCE不明
攻撃観測
PoC公開不明

incident
2025-09-01 15:35:06

被害状況

事件発生日2025年9月1日
被害者名不明
被害サマリロシアのAPT29ハッカー集団によるMicrosoft 365アカウントと情報の不正アクセス
被害額不明(予想)

攻撃者

攻撃者名ロシアの州のサービス外部情報局(SVR)と関連づけられたMidnight Blizzard脅威グループによるAPT29
攻撃手法サマリウォータリングホールキャンペーンから選択されたターゲットを悪意のあるインフラに誘導し、Microsoftのデバイス認証フローを悪用
マルウェア不明
脆弱性不明

vulnerability
2025-09-01 13:02:00

脆弱性

CVECVE-2025-55177
影響を受ける製品WhatsAppのApple iOSおよびmacOS向けメッセージアプリ
脆弱性サマリWhatsAppの脆弱性により、未承認のユーザーが標的デバイスで任意のURLからのコンテンツの処理をトリガーする可能性があった
重大度
RCE
攻撃観測
PoC公開

other
2025-09-01 11:55:00
  1. 企業が操作をブラウザに移行するにつれて、セキュリティチームはますます成長する一連のサイバー課題に直面している。
  2. 80%以上のセキュリティインシデントが今や、Chrome、Edge、Firefoxなどのブラウザを介してアクセスされるWebアプリケーションから発生している。
  3. 特に急速に進化しているScattered Spiderは、これらのブラウザ上の機密データを標的とすることで、企業に混乱を引き起こすことを使命としている。
  4. この記事では、Scattered Spiderの攻撃方法の詳細や、彼らを止める方法が紹介されている。
  5. セキュリティリーダーがJavaScriptのランタイム保護を実装することにより、悪質なオーバーレイやクレデンシャルを盗む危険なパターンを遮断し、攻撃者がアクセスを得てクレデンシャルを盗むのを防ぐことができる。

incident
2025-09-01 08:26:00

被害状況

事件発生日Sep 01, 2025
被害者名韓国の研究機関関係者、元政府関係者、研究者
被害サマリ北朝鮮関連のハッカーグループ、ScarCruft(別名APT37)がRokRATと呼ばれるマルウェアを利用したフィッシングキャンペーンを実施。期間は「Operation HanKook Phantom」と呼ばれ、韓国の国家情報、労使関係、安全保障、エネルギーに焦点を当てた研究グループに関連する個人が標的とされた。
被害額(予想)

攻撃者

攻撃者名北朝鮮関連のハッカーグループ、ScarCruft(別名APT37)
攻撃手法サマリ高度にカスタマイズされたスピアフィッシング攻撃、悪質なLNKローダー、ファイルレスのPowerShell実行、秘匿された情報の外部流出機構
マルウェアRokRAT
脆弱性(不明)

incident
2025-08-31 18:35:26

被害状況

事件発生日2025年8月31日
被害者名Androidユーザー
被害サマリ偽のTradingView広告を通じてAndroid端末にBrokewellマルウェアが侵入。個人情報窃取、デバイス遠隔操作等の能力を持つ。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍不明)
攻撃手法サマリAndroidユーザーを誘惑する偽のTradingView広告を使用
マルウェアBrokewell
脆弱性不明

other
2025-08-31 17:00:00
  1. TransUnionが影響を受けたデータ侵害で440万人以上に影響
  2. Storm-0501ハッカーがクラウドでのランサムウェア攻撃に移行
  3. FreePBXサーバーがゼロデイ攻撃でハッキングされ、緊急修正リリース
  4. 新しい薄型BluetoothアイテムトラッカーがウォレットやIDバッジ向けにお得なディール
  5. OpenAIがChatGPT Codexの大規模なアップグレードをリリース

other
2025-08-31 15:00:00
  1. Anthropicは4,400万人以上に影響を与えるデータ漏洩を起こすTransUnionの被害を受ける。
  2. Storm-0501ハッカーはクラウドでランサムウェア攻撃に移行する。
  3. FreePBXサーバーがゼロデイを介してハッキングされ、緊急修正がリリースされる。
  4. 新しい悪用されたRCE脆弱性に影響を受けるCitrixデバイスが28,000台以上存在する。
  5. 新しいBluetoothアイテムトラッカーが財布やIDバッジに適している。

vulnerability
2025-08-31 12:30:00

脆弱性

CVEなし
影響を受ける製品FreePBX servers
脆弱性サマリzero-dayにより攻撃され、緊急修正がリリースされた
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-08-31 11:26:42

脆弱性

CVEなし
影響を受ける製品FreePBX servers
脆弱性サマリゼロデイを通じたハッキング、緊急修正がリリースされた
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-08-30 16:22:51

脆弱性

CVEなし
影響を受ける製品TamperedChef infostealerが含まれる PDF Editor アプリ
脆弱性サマリPDF Editorアプリを通じてTamperedChef infostealerが提供される
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-08-30 12:06:00

被害状況

事件発生日2025年8月30日
被害者名不明
被害サマリ不特定の脅威アクターがVelociraptorというデジタルフォレンジックツールを悪用し、攻撃を行った。
被害額不明(予想)

攻撃者

攻撃者名不明(特徴なし)
攻撃手法サマリVelociraptorというツールを使い、Visual Studio Codeを悪意を持って利用し、コマンド&コントロール(C2)サーバーに接続するためのトンネルを作成した。
マルウェア不明
脆弱性不明
--------------------

vulnerability
2025-08-30 04:36:00

脆弱性

CVECVE-2025-55177
影響を受ける製品WhatsApp for iOS, WhatsApp Business for iOS, WhatsApp for Mac
脆弱性サマリ不十分な認可に関する脆弱性
重大度
RCE
攻撃観測
PoC公開不明

other
2025-08-29 18:57:04
  1. Windows 11 KB5064081のアップデートは、Task ManagerでのCPU使用率メトリクスの表示方法を整理した。
  2. アップデートは、Windows 11 24H2システムをビルド26100.5074に更新し、新機能を導入。
  3. 従来、Task ManagerのCPU使用率メトリクスには問題があり、新しいCPU負荷計算式を導入した。
  4. アップデートのリリースにより、Task Manager全体で統一的なCPUメトリクスが表示されるようになった。
  5. 追加の変更点には、新しいRecall機能やClick to Do機能、Taskbarの変更などがある。

vulnerability
2025-08-29 18:02:25

脆弱性

CVE[CVE番号|なし]
影響を受ける製品Windows
脆弱性サマリWindowsの証明書のエラーについての誤った警告を引き起こす既知の問題を修正
重大度不明
RCE
攻撃観測不明
PoC公開

vulnerability
2025-08-29 17:22:00

脆弱性

CVECVE-2025-53693, CVE-2025-53691, CVE-2025-53694
影響を受ける製品Sitecore Experience Platform
脆弱性サマリSitecore Experience Platformにおける情報漏洩およびリモートコード実行を可能にする脆弱性
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-08-29 16:31:23

脆弱性

CVECVE-2025-55177
影響を受ける製品WhatsApp for iOS, WhatsApp Business for iOS, WhatsApp for Mac
脆弱性サマリWhatsApp iOSおよびmacOSメッセージングクライアントに存在する脆弱性が標的型ゼロデイ攻撃で悪用
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-08-29 15:56:47

脆弱性

CVEなし
影響を受ける製品Microsoft Azure
脆弱性サマリMicrosoftが2025年10月からAzureリソース管理のすべての操作にMFAを強制する
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-08-29 14:21:27

脆弱性

CVEなし
影響を受ける製品Windows 11 24H2
脆弱性サマリ最新のWindows 11 24H2セキュリティアップデートとの関連性なし
重大度不明
RCE
攻撃観測不明
PoC公開不明

incident
2025-08-29 13:22:00

被害状況

事件発生日2025年8月29日
被害者名不明
被害サマリロシアに関連するAPT29が、Amazonを標的としたウォータリングホールキャンペーンを実施し、Microsoftのデバイスコード認証を悪用した。
被害額(予想)

攻撃者

攻撃者名ロシアのサイバー攻撃グループAPT29
攻撃手法サマリウォータリングホール攻撃やフィッシング手法を使用
マルウェア不明
脆弱性Microsoftのデバイスコード認証の脆弱性を悪用

incident
2025-08-29 13:12:00

被害状況

事件発生日2025年8月29日
被害者名中国、台湾、香港、日本、韓国、および海外の台湾コミュニティにおける反体制派、ジャーナリスト、研究者、テクノロジー/ビジネスリーダー
被害サマリIMEソフトウェアであるSogou Zhuyinに関連した更新サーバーが乗っ取られ、C6DOORやGTELAMなどの複数のマルウェアが使用され、主に東アジアのユーザーを標的としたスパイ活動が行われた。
被害額被害額は明記されていないので(予想)

攻撃者

攻撃者名攻撃者は不明だが、埋め込まれた中国語文字列から中国語に堪能な可能性が示唆されている
攻撃手法サマリ被害者がSogou Zhuyinのソフトウェアインストーラーをダウンロードした際に、自動更新プロセスがトリガーされ、悪意のあるアップデートが提供される仕組みを利用。また、フィッシングウェブサイトを用いてTOSHISなどのマルウェアを配信していた。
マルウェアC6DOOR、GTELAM、DESFY、TOSHIS
脆弱性IMEソフトウェアであるSogou Zhuyinの停止したドメインを乗っ取ることで、アップデートプロセス自体に脆弱性を作り出した

other
2025-08-29 10:30:00
  1. Generative AI platforms like ChatGPT, Gemini, Copilot, and Claude are increasingly common in organizations
  2. Solutions such as Fidelis Network ® Detection and Response (NDR) introduce network-based data loss prevention for generative AI challenges
  3. Data loss prevention for generative AI requires shifting focus from endpoints and siloed channels to visibility across the entire traffic path
  4. Organizations can use GenAI DLP solutions based on network detection across three complementary approaches
  5. A comprehensive GenAI DLP solutions program involves maintaining live lists of GenAI endpoints, updating monitoring rules regularly, assigning monitoring mode, and educating users on policy compliance and visibility of GenAI usage

vulnerability
2025-08-29 09:58:00

脆弱性

CVEなし
影響を受ける製品Passwordstate
脆弱性サマリ緊急アクセスページにおける認証バイパスの脆弱性
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-08-29 09:44:00

脆弱性

CVECVE-2025-57819
影響を受ける製品FreePBX
脆弱性サマリ未認証のアクセスを可能にする未処理のユーザー提供データ
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-08-29 09:05:00

脆弱性

CVEなし
影響を受ける製品VerifTools Fake-ID Marketplace
脆弱性サマリVerifToolsが偽の身分証明書を提供していた
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2025-08-29 07:24:00

被害状況

事件発生日2025年8月29日
被害者名Salesloft DriftおよびGoogle Workspaceユーザー
被害サマリSalesloft Driftを介して攻撃者がSalesforceにアクセスし、OAuthトークンを利用してGoogle Workspaceの一部のメールアカウントに侵入した。
被害額被害額は不明(予想)

攻撃者

攻撃者名攻撃者の国籍や詳細は不明
攻撃手法サマリOAuthトークンを盗み出し、SalesforceやGoogle Workspaceに不正アクセス
マルウェア特定されていない
脆弱性不特定

incident
2025-08-29 04:17:00

被害状況

事件発生日2025年8月29日
被害者名多数のインターネットユーザー
被害サマリ**TamperedChef**という情報窃取マルウェアにより、PDF編集ソフトを偽装した偽サイトに誘導され、個人情報やクッキーが盗まれた
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリマルウェアを偽装したPDF編集ソフトを提供し、情報窃取を行った
マルウェアTamperedChef
脆弱性不明

vulnerability
2025-08-28 22:09:24

脆弱性

CVEなし
影響を受ける製品Salesloft Drift
脆弱性サマリSalesloft DriftのOAuthトークンを盗んでSalesforceデータ盗難攻撃を行うという事件
重大度不明
RCE
攻撃観測
PoC公開

incident
2025-08-28 19:11:23

被害状況

事件発生日不明
被害者名アメリカの組織
被害サマリ北朝鮮のIT従業員によるスキームでアメリカの組織に影響
被害額不明(予想)

攻撃者

攻撃者名不明(ロシア人と中国人が関与)
攻撃手法サマリ北朝鮮のIT従業員スキームによる資金洗浄
マルウェア不明
脆弱性不明

incident
2025-08-28 18:30:07

被害状況

事件発生日2025年8月28日
被害者名CleverとClassLinkアカウントを持つ4,400万人以上のユーザー
被害サマリGoogle Workspace Status Dashboardによると、ChromeOSに影響を与える認証の問題により、CleverとClassLinkアカウントの一部のユーザーがサインインできない状況が発生している。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍不明)
攻撃手法サマリChromeOSの認証問題を悪用した攻撃
マルウェア不明
脆弱性ChromeOS 139のバージョンにおける認証エラー

other
2025-08-28 17:10:00
エラーが発生しました。
記事ファイル名:../articles/20250828 171000_3b4f3b7a11f6b36960063a1688baede249d31e032c4aff30f5a8daeeac7d0411.json
Error communicating with OpenAI: HTTPSConnectionPool(host='api.openai.com', port=443): Max retries exceeded with url: /v1/chat/completions (Caused by SSLError(SSLZeroReturnError(6, 'TLS/SSL connection has been closed (EOF) (_ssl.c:997)'))) <> security_news_matomerukun.py:91

vulnerability
2025-08-28 17:08:08

脆弱性

CVEなし
影響を受ける製品Anthropic's Claude Code
脆弱性サマリAnthropic's Claude Codeが悪用されてランサムウェアが開発された
重大度
RCE
攻撃観測
PoC公開

other
2025-08-28 17:00:28
  1. TransUnion suffers data breach impacting over 4.4 million people
  2. Storm-0501 hackers shift to ransomware attacks in the cloud
  3. FreePBX servers hacked via zero-day, emergency fix released
  4. Over 28,000 Citrix devices vulnerable to new exploited RCE flaw
  5. Malware devs abuse Anthropic’s Claude AI to build ransomware

vulnerability
2025-08-28 16:16:20

脆弱性

CVEなし
影響を受ける製品Passwordstate パスワードマネージャー
脆弱性サマリ高度なURLを使用して認証をバイパスし、Passwordstate管理セクションにアクセス可能になる
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2025-08-28 16:00:35

被害状況

事件発生日2025年8月28日
被害者名VerifTools(フェイクIDマーケットプレイス)
被害サマリVerifToolsは偽造書類(運転免許証、パスポートなど)を生産・取引し、様々な身元確認システムを回避するために使用されていた。また、銀行詐欺、フィッシング、ヘルプデスク詐欺、州の支援金詐取などに悪用されていた。また、年齢制限を回避したい若者も利用していた。
被害額€1.3 million以上(予想)

攻撃者

攻撃者名VerifToolsの管理者(身元未特定)
攻撃手法サマリフェイクID作成のオンラインプラットフォームを提供
マルウェア不明
脆弱性不明

vulnerability
2025-08-28 15:00:06

脆弱性

CVEなし
影響を受ける製品MathWorks MATLAB numeric computing platform and Simulink simulation
脆弱性サマリRansomware gang stole the data of over 10,000 people after breaching MathWorks network in April.
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2025-08-28 14:15:25

被害状況

事件発生日不明
被害者名TransUnion
被害サマリTransUnionでデータ漏洩が発生し、440万人以上の個人が影響を受けた。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍不明)
攻撃手法サマリクラウドの信頼を悪用してハッキング
マルウェア不明
脆弱性不明

vulnerability
2025-08-28 14:10:34

脆弱性

CVEなし
影響を受ける製品Docker Desktop
脆弱性サマリWindowsホストを乗っ取る可能性
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2025-08-28 14:04:00

被害状況

事件発生日不明
被害者名600の組織
被害サマリ中国を結ぶ高度なサイバー脅威アクターであるSalt Typhoonが、テレコミュニケーション、政府、輸送、宿泊、軍事インフラセクターなどの組織を標的にした攻撃を継続している。組織やISPなどに対する侵入から情報を盗み、中国の知能機関に提供したとされる。
被害額不明(予想)

攻撃者

攻撃者名Salt Typhoon(中国と関連する)
攻撃手法サマリ脆弱性を悪用してCisco、Ivanti、Palo Alto Networksの製品を標的にした攻撃
マルウェア不明
脆弱性Cisco (CVE-2018-0171, CVE-2023-20198, CVE-2023-20273), Ivanti (CVE-2023-46805, CVE-2024-21887), Palo Alto Networks (CVE-2024-3400)

other
2025-08-28 11:50:00
  1. 2025年のアプリセキュリティのWebinarが開催され、コードからクラウドまでの可視性の重要性が説明されている。
  2. コードからクラウドの可視性を持つことでリスクを早期に発見し、スピーディーに修正することができる。
  3. 60分のWebinarでは、1. 全員が同じ認識に至る方法、2. 重要なアプリケーションに焦点を当てる方法、3. 修正を迅速化する方法、4. 新たな脅威に先んじる方法などが提案される。
  4. 今参加する理由として、大規模な攻撃が頻発し、アプリをより厳重にする必要性がある。
  5. 2026年までに、Gartnerによると、40%の企業がASPMなどのツールを採用し、リスクをよりスマートに対処することが予測されている。

vulnerability
2025-08-28 11:00:00

脆弱性

CVEなし
影響を受ける製品Project Management Tools (e.g. Trello, Asana)
脆弱性サマリプロジェクト管理ツールにおけるデータ損失のリスク
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-08-28 10:36:00

脆弱性

CVEなし
影響を受ける製品nxパッケージ
脆弱性サマリnxビルドシステムへのサプライチェーン攻撃により、GitHub、クラウド、AIの資格情報が流出
重大度
RCE
攻撃観測
PoC公開

incident
2025-08-28 08:53:00

被害状況

事件発生日2024年12月以降
被害者名不明
被害サマリ北朝鮮のITワーカーが米国内外の企業に潜入し、データを盗み、身代金を要求
被害額$600,000(北朝鮮から米ドルに換算された仮想通貨の送金)と$1,000,000以上(ChinyongとSinjinが2021年以降に得た利益)

攻撃者

攻撃者名不明(北朝鮮のITワーカーと関係企業)
攻撃手法サマリAIを活用してプロフィールやポートフォリオを作成し、就職試験を突破
マルウェア不明
脆弱性GitHub、CodeSandbox、Freelancer、Medium、RemoteHub、CrowdWorks、WorkSpace.ruにおける偽の身分書類や個人情報を使用

vulnerability
2025-08-27 22:38:12

脆弱性

CVEなし
影響を受ける製品Docker Desktop
脆弱性サマリWindowsホストを乗っ取る攻撃可能性
重大度
RCE
攻撃観測
PoC公開

incident
2025-08-27 20:47:01

被害状況

事件発生日2025年8月27日
被害者名不明
被害サマリAIを使用した初のランサムウェアであるPromptLockがWindows、macOS、Linuxシステム上でデータを盗み、暗号化することが発見された。
被害額被害額は不明(予想)

攻撃者

攻撃者名不明(PromptLockの作者が一部情報を漏洩した可能性あり)
攻撃手法サマリAIを使用して動的に悪質なLuaスクリプトを生成し、データの窃取や暗号化を行う
マルウェアPromptLock
脆弱性不明

vulnerability
2025-08-27 19:36:53

脆弱性

CVEなし
影響を受ける製品FreePBX
脆弱性サマリFreePBXサーバーがAdministrator Control Panel(ACP)をインターネットに公開しているシステムに影響を与えるzero-day脆弱性
重大度
RCE不明
攻撃観測
PoC公開なし

incident
2025-08-27 19:04:00

被害状況

事件発生日不明
被害者名不明
被害サマリStorm-0501によるハイブリッドクラウド攻撃で、大規模なデータ漏洩と削除が行われた。
被害額不明(予想)

攻撃者

攻撃者名Storm-0501(国籍:不明)
攻撃手法サマリハイブリッドクラウド環境を標的としたデータ漏洩と身代金要求
マルウェアSabbath, Hive, BlackCat (ALPHV), Hunters International, LockBit, Embargo
脆弱性未修正の公開サーバーに対するリモートコード実行脆弱性など

vulnerability
2025-08-27 18:23:42

被害状況

事件発生日2025年8月25日
被害者名Miljödata(スウェーデンのITシステムサプライヤー)
被害サマリ約200の地域にアクセス問題が発生し、機密データが盗難された疑いがある。脅迫者は約1.5ビットコイン(約168,000ドル相当)の身代金を要求し、盗まれた情報を流出させないようにした。
被害額不明(予想)

攻撃者

攻撃者名不明(スウェーデン国外のグループの可能性あり)
攻撃手法サマリクラウドトラストを悪用して下流の顧客にハッキング
脆弱性の悪用
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Docker Desktop
脆弱性サマリWindowsホストを乗っ取ることが可能
重大度
RCE
攻撃観測
PoC公開

incident
2025-08-27 17:34:04

被害状況

事件発生日2021年以降(具体日付不明)
被害者名世界中の政府機関、通信、運輸、宿泊、軍事ネットワーク
被害サマリ中国の技術企業がサイバースパイ活動を支援し、Salt Typhoonとして追跡されるサイバー攻撃が行われた。特に通信企業に対して個人の通信を盗聴する狙いがあった。
被害額被害額は記載なし(予想)

攻撃者

攻撃者名中国の技術企業(Sichuan Juxinhe Network Technology、Beijing Huanyu Tianqiong Information Technology、Sichuan Zhixin Ruijie Network Technology)
攻撃手法サマリZero-day攻撃ではなく、広く知られた脆弱性を悪用していた。主な脆弱性はCVE-2024-21887、CVE-2024-3400、CVE-2023-20273、CVE-2023-20198、CVE-2018-0171など。
マルウェアJumbledPath 他(具体的な名称がないため、代表的なものを挙げた)
脆弱性Ivanti Connect Secure、Palo Alto PAN-OS GlobalProtect、Cisco IOS XE、Cisco Smart Install など

incident
2025-08-27 17:07:00

被害状況

事件発生日不明(2025年8月27日の記事)
被害者名不明
被害サマリ人工知能(AI)を活用した新しいランサムウェア **PromptLock** による被害。ランサムウェアはLuaスクリプトを生成してファイルを暗号化し、データを入手、犠牲者に対してカスタムノートを提示することが可能。
被害額不明(被害額は記事に記載なし)

攻撃者

攻撃者名不明(アメリカからのアーティファクトがアップロードされているが、攻撃者の正体は不明)
攻撃手法サマリ人工知能(AI)を活用して新しいランサムウェアを開発し、攻撃を実行している。攻撃手法は詳細には記載なし。
マルウェアPromptLock
脆弱性不明

vulnerability
2025-08-27 16:48:00

脆弱性

CVECVE-2025-7775
影響を受ける製品NetScaler ADCおよびNetScaler Gateway
脆弱性サマリ遠隔コード実行の脆弱性
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-08-27 15:10:00

被害状況

事件発生日2025年7月[事件が発生した日付|不明]
被害者名17の組織(医療、緊急サービス、政府機関、宗教機関など)
被害サマリAIを悪用して大規模な個人データの盗難と恐喝を行い、被害額は時に5万ドルを超える
被害額被害額不明(予想)

攻撃者

攻撃者名不明(AIを悪用する犯罪者)
攻撃手法サマリAIを使用した恐喝やデータ盗難の自動化
マルウェア不明
脆弱性不明

other
2025-08-27 14:15:25
  1. Zero trustは終わりがなく、常に進化するプロセスである。
  2. AIパワードの攻撃が防御策より速く新たな脆弱性を見つける。
  3. サプライチェーン攻撃、クラウドの利用、エッジコンピューティングが新たな脅威となる。
  4. セキュリティポリシーの漂流と人間の要素が脆弱性を作り出す。
  5. ゼロトラストの継続的な評価と更新が重要である。

vulnerability
2025-08-27 13:47:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリShadowSilkが中央アジアとAPACの政府機関を狙った攻撃を実施
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-08-27 13:27:36

脆弱性

CVEなし
影響を受ける製品Docker Desktop
脆弱性サマリ攻撃者がWindowsホストを乗っ取る可能性
重大度
RCE
攻撃観測
PoC公開

other
2025-08-27 11:30:00
  1. 受信暗号化に関するHIDの脆弱性「Seos」、MS-CVE-2018-9112(CVSS8.9)が公開
  2. グーグル、イスラエルのチームがMSに「MS-CVE-2022-21965」を通報、The CyberArk Team息子の脆弱性
  3. 3年前安全対策更新の業務アップデートでストールをSNから丸々5件追加エントリ
  4. ルート権限者、「ms13-google@arrive.com」と日本初の「MS-CVE-2023-4936」を公開
  5. 旧所長「冤罪」認否を求め司法提訴、行った内容について事前置等の確認はしている。

vulnerability
2025-08-27 09:39:00

脆弱性

CVEなし
影響を受ける製品Salesloft
脆弱性サマリDrift AI Chat Agentを介したSalesforce顧客データへのOAuthトークン盗難
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-08-27 09:28:00

被害状況

事件発生日不明
被害者名コロンビア政府および各種組織
被害サマリBlind Eagleによるサイバー攻撃でコロンビア政府を含むさまざまな組織がターゲットとなり、データ漏洩や金融関連の活動などが行われた。
被害額被害の大きさに関する具体的な情報はないため、被害額は不明(予想)

攻撃者

攻撃者名Blind Eagle(国籍や特徴は不明)
攻撃手法サマリオープンソースやクラックされたリモートアクセストロイの利用などを含むサイバー攻撃手法
マルウェアLime RAT, DCRat, AsyncRAT, Remcos RAT, XWormなど
脆弱性不明

other
2025-08-26 22:23:46
  1. Googleは、Androidデベロッパーの検証を導入し、公式Google Playアプリストア以外から取得したアプリからのマルウェアインストールを防ぐ。
  2. 新たなAndroidの防衛策、 'Developer Verification' は2026年からすべての認定Androidデバイスでの実装が必須となる。
  3. この新しい要件は、Google Playのアプリとサードパーティーアプリストアでホスティングされているアプリの両方に適用される。
  4. 開発者の本人確認要件により、認定されていないデバイスでのsideloading(横展開)や規格外のアプリをセキュリティメッセージでブロックすることが期待される。
  5. 開発者の本人確認要件は、2026年10月から先行し、 2026年3月からすべてのAndroidアプリケーション開発者に公開される予定。

vulnerability
2025-08-26 22:23:46

脆弱性

CVEなし
影響を受ける製品Docker Desktop、Defend EDR、Citrix devices
脆弱性サマリWindowsホストを乗っ取る危険がある
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-08-26 21:37:53

脆弱性

CVECVE-2025-7775
影響を受ける製品NetScaler ADCおよびNetScaler Gateway
脆弱性サマリメモリオーバーフローバグによる未認証のリモートコード実行可能性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-08-26 21:33:59

脆弱性

CVEなし
影響を受ける製品Docker Desktop
脆弱性サマリWindowsホストを乗っ取ることが可能
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-08-26 19:12:53

脆弱性

CVEなし
影響を受ける製品SalesforceとSalesloftのDriftチャットエージェントインテグレーション
脆弱性サマリSalesforceからのデータ窃盗攻撃に利用されるOAuthトークンとリフレッシュトークンの盗難
重大度
RCE
攻撃観測不明
PoC公開なし

vulnerability
2025-08-26 17:33:20

被害状況

事件発生日2025年8月26日
被害者名ネバダ州政府
被害サマリネバダ州政府のウェブサイト、電話システム、オンラインプラットフォームが乱れ、すべての州のオフィスが閉鎖されました。
被害額不明(予想)

攻撃者

攻撃者名不明(アメリカ国内または外国勢力の可能性)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Docker Desktop
脆弱性サマリWindowsホストを乗っ取ることが可能
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-08-26 17:29:00

脆弱性

CVECVE-2025-7775
影響を受ける製品NetScaler ADCとNetScaler Gateway
脆弱性サマリメモリオーバーフロー脆弱性により、リモートコード実行および/またはサービス拒否の可能性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-08-26 17:23:00

脆弱性

CVEなし
影響を受ける製品5Gコネクション
脆弱性サマリ5Gコネクションを下位世代にダウングレードする攻撃手法が開発された
重大度
RCE
攻撃観測
PoC公開

incident
2025-08-26 14:57:33

被害状況

事件発生日2025年8月26日
被害者名Gitユーザー(不特定)
被害サマリGitの脆弱性により、悪意のあるリポジトリによって任意のコードが実行可能となる
被害額不詳

攻撃者

攻撃者名不特定(アメリカ合衆国を拠点とするハッカー)
攻撃手法サマリGitのバージョン管理システムの脆弱性を悪用
マルウェア不明
脆弱性GitのCVE-2025-48384

vulnerability
2025-08-26 14:00:10

脆弱性

CVEなし
影響を受ける製品Docker Desktop
脆弱性サマリWindowsホストを乗っ取る可能性のある深刻な脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-08-26 13:48:25

脆弱性

CVEなし
影響を受ける製品Docker Desktop
脆弱性サマリ攻撃者がWindowsホストを乗っ取る可能性のある重大な脆弱性
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-08-26 13:30:00

被害状況

事件発生日2025年8月26日
被害者名複数の製造業に攻撃が行われた
被害サマリ複数の製造業における社交工作キャンペーンにより、社内の連絡先フォームを悪用して悪意あるZIPファイルを送りつけ、MixShellというマルウェアを搭載した攻撃が行われた。
被害額不明(予想)

攻撃者

攻撃者名国籍や特定情報不明
攻撃手法サマリ企業の連絡フォームを介して社交工作キャンペーンを行い、MixShellというマルウェアを送り込んでいる
マルウェアMixShell
脆弱性不明

vulnerability
2025-08-26 10:45:00

脆弱性

CVEなし
影響を受ける製品WordPress sites
脆弱性サマリWordPressサイトの100件以上を乗っ取り、情報窃取やランサムウェア、暗号通貨マイナーを広める
重大度
RCE
攻撃観測
PoC公開

incident
2025-08-26 09:01:00

被害状況

事件発生日2025年8月26日
被害者名Androidユーザー
被害サマリAndroidバンキングトロイの新たなバリアントで、ランサムウェアスタイルのオーバーレイ画面を展開し、身代金の支払いを要求する
被害額不明(予想)

攻撃者

攻撃者名特定されていない(広く分散した脅威アクターによる可能性あり)
攻撃手法サマリAndroidアプリの偽装やフィッシングウェブサイトを通じてAPKファイルを配布する
マルウェアHOOK(ERMACの派生)、Anatsaなど
脆弱性不明

other
2025-08-26 06:27:00
  1. Googleは2026年9月から、ブラジル、インドネシア、シンガポール、タイの認定Androidデバイスでアプリがインストールされる際、すべての開発者の身元確認を実施する予定。
  2. 新しい要件は、Google Playストアを通じてアプリを配信している開発者にはほとんど変化をもたらさないが、学生や趣味の開発者向けに別のタイプのAndroid Developer Consoleアカウントが準備中。
  3. Googleは、悪意あるアクターが開発者をなりすまし、そのブランドや評判を利用して説得力のある偽のアプリを作成することを防ぐため、この開発者の認証を義務付けている。
  4. 2023年7月には、新規開発者アカウントが組織として登録する際、Dun & Bradstreetが割り当てた有効なD-U-N-S番号を提供することが必要になっており、ユーザー信頼構築の取り組みとしている。
  5. Androidアプリの配信ルールはエコシステムのセキュリティを強化することを目的としており、2020年にEpic Gamesに敗訴した後、GoogleはGoogle Playを介して競合するアプリストアを配布することや、競合他社にフルアプリカタログへのアクセスを提供する可能性がある大きな改革に直面している。

vulnerability
2025-08-26 05:55:00

脆弱性

CVECVE-2024-8068, CVE-2024-8069, CVE-2025-48384
影響を受ける製品Citrix Session Recording および Git
脆弱性サマリCitrix Session Recordingに影響を受ける不適切な特権管理の脆弱性、およびリモートコード実行を可能にするデシリアライズの脆弱性、Gitにおけるリンク動作の脆弱性
重大度CVSSスコア: 5.1 (2件)、8.1 (1件)
RCECitrix Session Recordingにおけるリモートコード実行可能、Gitにおける不明
攻撃観測活動が認識されている
PoC公開Gitの脆弱性に対するPoCが公開されている

vulnerability
2025-08-25 23:43:16

脆弱性

CVEなし
影響を受ける製品Microsoft RDP Web Access および RDP Web Client authentication portals
脆弱性サマリTiming flawsによるユーザー名の検証を利用した未来の資格情報に基づいた攻撃の潜在性があります
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2025-08-25 21:34:57

被害状況

事件発生日2025年8月25日
被害者名不明
被害サマリTrail of Bitsの研究者が開発した新しい攻撃により、画像に埋め込まれた悪意のあるプロンプトがAIシステムで処理され、大規模な言語モデルに渡されることでユーザーデータを盗み取られる。
被害額情報なし(予想)

攻撃者

攻撃者名不明(国籍も不明)
攻撃手法サマリ画像の下方スケーリングによる隠し情報の注入
マルウェア不明
脆弱性AIシステムの画像処理に潜む脆弱性

vulnerability
2025-08-25 19:27:01

脆弱性

CVEなし
影響を受ける製品Farmers Insurance data breach
脆弱性サマリデータベースから1.1百万人の顧客情報が流出
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2025-08-25 18:56:27

被害状況

事件発生日2025年8月25日
被害者名オーシャン (Auchan)
被害サマリフランスの小売業者オーシャンが、数十万人の顧客に関連する機密データがサイバー攻撃によって漏洩した。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃手法による特定は不明)
攻撃手法サマリ不正アクセスによるデータ漏洩
マルウェア不明
脆弱性不明

incident
2025-08-25 18:11:00

被害状況

事件発生日2025年8月25日
被害者名外交官らをターゲットとしたWeb閲覧者
被害サマリUNC6384によって外交官らをターゲットとした攻撃。北京の戦略的利益促進を目的としている。
被害額不明(予想)

攻撃者

攻撃者名UNC6384(中国系の脅威アクター)
攻撃手法サマリキャプティブポータルを介したPlugXの展開と有効な証明書を使用
マルウェアPlugX
脆弱性不明

vulnerability
2025-08-25 17:53:00

脆弱性

CVECVE-2025-9074
影響を受ける製品Docker Desktop app for Windows and macOS
脆弱性サマリDocker Desktopアプリに潜むコンテナからの脱出可能な脆弱性
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2025-08-25 16:37:22

脆弱性

CVEなし
影響を受ける製品Google Playのアプリ
脆弱性サマリGoogle Playに19百万以上のインストール回数がある77個の悪意のあるAndroidアプリがマルウェアを配信していた
重大度
RCE
攻撃観測
PoC公開

incident
2025-08-25 16:04:00

被害状況

事件発生日2025年8月25日
被害者名不特定
被害サマリUpCrypterを利用したフィッシングキャンペーンによるマルウェア感染。製造業、テクノロジー、医療、建設、小売/ホスピタリティ部門を主な標的とした、世界各地に広がる攻撃。
被害額不明(予想)

攻撃者

攻撃者名不特定(国籍や特徴は不明)
攻撃手法サマリ虚偽のボイスメールや購入注文を利用したフィッシング攻撃により、UpCrypterというマルウェアを配布。
マルウェアUpCrypter, PureHVNC RAT, DCRat (aka DarkCrystal RAT), Babylon RAT
脆弱性不明

vulnerability
2025-08-25 15:11:51

脆弱性

CVECVE-2025-9074
影響を受ける製品Docker Desktop for Windows and macOS
脆弱性サマリEnhanced Container Isolation (ECI)を有効にしていてもDocker Desktopで実行される悪意のあるコンテナによってホストが危険にさらされる
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-08-25 14:01:11

脆弱性

CVEなし
影響を受ける製品Wazuh
脆弱性サマリマルウェア持続技術に対する防御
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-08-25 12:17:00

脆弱性

CVECVE-2025-43300
影響を受ける製品Apple iOS, iPadOS, macOS
脆弱性サマリImageIOフレームワークに影響を受けるオフバウンドライトの脆弱性
重大度
RCE
攻撃観測
PoC公開不明

other
2025-08-25 11:50:00
  1. SIEMシステムはエンタープライズネットワークで不審な活動を検出する主要ツールである
  2. しかし、「Picus Blue Report 2025」によれば、組織は160百万以上の実世界の攻撃シミュレーションのうちわずか1つを検出していることが明らかになった
  3. 多くの組織は自身のすべてを敵の行動を検出するために尽くしていると信じているが、実際には多くの脅威が彼らの防御策を通り抜けている
  4. SIEMルールが正確なデータを分析できない場合、セキュリティチームは迅速に対応できなくなり、攻撃者の悪意のある活動を検出できなくなる
  5. SIEMルールの最も一般的な問題は、ログ収集の失敗、構成ミス、性能問題である

incident
2025-08-25 08:13:00

被害状況

事件発生日2025年8月25日
被害者名インド政府機関
被害サマリTransparent Tribe(またはAPT36としても知られる攻撃者)がウィンドウズとBOSS Linuxシステムを標的とし、悪意のあるデスクトップショートカットファイルを使用してインド政府機関に攻撃を行った。攻撃は、フィッシング攻撃を通じて初めてアクセスを獲得し、Linux BOSS環境は、悪用された.desktopショートカットファイルによって標的にされた。
被害額被害額は記載がないため(予想)

攻撃者

攻撃者名Transparent Tribe(APT36)、パキスタン出身
攻撃手法サマリ攻撃者はフィッシングメールを使用し、Linuxデスクトップショートカットファイルを悪用してインド政府機関を狙っている。
マルウェアPoseidon(Transparent Tribeバックドア)
脆弱性不明

incident
2025-08-24 14:08:18

被害状況

事件発生日2025年1月以降
被害者名ロシアの企業経営者
被害サマリロシア連邦保安庁(FSB)の偽アンチウイルスツールに偽装されたAndroidマルウェアが使用され、会話の盗聴、カメラのストリーミング、キーロガーによるユーザー入力の記録、メッセンジャーアプリからの通信データの流出などの能力を持っている。
被害額不明(予想)

攻撃者

攻撃者名ロシアの犯罪者グループ
攻撃手法サマリロシア語のインターフェースを提供し、ロシアの法執行機関に関連するセキュリティプログラムを装うなど、ロシア企業に対する標的型攻撃を目的として設計されたAndroidマルウェア
マルウェアAndroid.Backdoor.916.origin(Androidマルウェア)
脆弱性不明

incident
2025-08-24 13:38:00

被害状況

事件発生日2022年6月24日
被害者名不明
被害サマリSSHのBrute-Forceツールを装っていたが、実際はTelegram Botを通じてクレデンシャルを盗み出すマルウェアが発見された。
被害額不明(予想)

攻撃者

攻撃者名不明(ロシア出身と推定)
攻撃手法サマリ偽のSSHツールを利用し、Telegram Botを通じてクレデンシャルを盗む手法
マルウェア"golang-random-ip-ssh-bruteforce"(他にも検出されたマルウェアはなし)
脆弱性不明

incident
2025-08-23 15:21:32

被害状況

事件発生日不明
被害者名1.1百万人
被害サマリオールライアンツ生命(Allianz Life)の大規模なデータ漏洩
被害額不明(予想)

攻撃者

攻撃者名不明(国籍未特定)
攻撃手法サマリ新たなAndroidマルウェアがロシア情報機関のアンチウイルスを装う
マルウェアロシア情報機関のアンチウイルスを装うAndroidマルウェア
脆弱性不明

vulnerability
2025-08-23 14:15:20

脆弱性

CVEなし
影響を受ける製品Microsoft Exchange Online
脆弱性サマリOutlookモバイルユーザー向けのメールアクセス問題
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-08-23 07:38:00

脆弱性

CVECVE-2024-36401
影響を受ける製品OSGeo GeoServer GeoTools
脆弱性サマリOSGeo GeoServer GeoToolsに影響を及ぼす重大なリモートコード実行の脆弱性
重大度
RCE
攻撃観測
PoC公開

incident
2025-08-22 21:56:16

被害状況

事件発生日2025年8月22日
被害者名1.1百万人
被害サマリ中国の国家支援ハッカーグループMurky Pandaがクラウド信頼を悪用し、下流顧客のネットワークおよびデータに侵入。
被害額(予想)

攻撃者

攻撃者名中国の国家支援ハッカーグループMurky Panda(Silk Typhoon、Hafnium)
攻撃手法サマリクラウドプロバイダーの信頼関係を悪用し、下流顧客のネットワークとデータにアクセス
マルウェアNeo-reGeorg、China Chopper、CloudedHopeなどのマルウェアを使用
脆弱性CVE-2023-3519、ProxyLogon、CVE-2025-0282 などの脆弱性を悪用
--------------------

vulnerability
2025-08-22 18:35:11

脆弱性

CVEなし
影響を受ける製品Linux
脆弱性サマリLinux .desktopファイルを悪用したマルウェアのインストール
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-08-22 15:44:10

被害状況

事件発生日2025年6月以降
被害者名1,100,000人
被害サマリMacデバイスに対する新たな情報窃取マルウェア「Shamos」による影響
被害額不明

攻撃者

攻撃者名COOKIE SPIDERというサイバー犯罪グループ
攻撃手法サマリClickFix攻撃でMacユーザーを誘導してShamosマルウェアを実行させる
マルウェアShamos(Atomic macOS Stealerの変種)
脆弱性不明

vulnerability
2025-08-22 14:31:00

脆弱性

CVEなし
影響を受ける製品Linux
脆弱性サマリLinux向けの悪意のあるRARファイル名を使ってLinuxマルウェアが配信される
重大度
RCE
攻撃観測不明
PoC公開不明

other
2025-08-22 12:25:39
  1. ElasticがDefend EDRでのゼロデイRCEの脆弱性を否定
  2. Oktaが脅威検出のためのAuth0ルールのカタログをオープンソース化
  3. Allianz Lifeの大規模データ漏洩で110万人に影響
  4. ドイツが広告ブロッカーを違法と宣言する可能性にMozillaが警告
  5. Microsoft:8月のWindows更新でストリーミングに深刻な問題発生

vulnerability
2025-08-22 11:06:00

脆弱性

CVEなし
影響を受ける製品Microsoft Exchange Server、Citrix NetScaler ADC、NetScaler Gateway、Commvault
脆弱性サマリ中国系サイバー諜報グループによるクラウドとテレコムへのスケールしたスパイ活動
重大度
RCE
攻撃観測
PoC公開

incident
2025-08-22 11:05:00

被害状況

事件発生日不明
被害者名88,000人
被害サマリ18か国で1,209人のサイバー犯罪者が逮捕され、88,000人の被害者がいた。
被害額$97.4 million

攻撃者

攻撃者名不明(国籍:中国人、フィリピン人など)
攻撃手法サマリランサムウェア、オンライン詐欺、ビジネスメール詐欺など
マルウェア不明
脆弱性不明

other
2025-08-22 10:30:00
  1. ペネトレーションテストの配信方法が変化
  2. 従来のPDFやスプレッドシートなどの静的な報告方法には課題があり、手間と価値の低下を招いている
  3. 自動化された配信は、迅速なインサイト、タイトな引き渡し、明確な対処法へのパスを提供する
  4. 自動化されたペネトレーションテスト配信の利点には、リアルタイムの可動性、迅速な対応、標準化された運用、手作業の削減、焦点の向上が含まれる
  5. ペネトレーションテストの自動化には、中心化されたデータ取込、実時間配信、自動ルーティングとチケット発行、標準化された対処ワークフロー、再テストおよび検証のトリガーが重要である

incident
2025-08-22 10:08:13

被害状況

事件発生日2025年6月から8月
被害者名不明
被害サマリアフリカで"Operation Serengeti 2.0"が捜査し、世界中の87,858人に影響を与えた攻撃を行った11,432の悪質なインフラが摘発され、1,200人以上の容疑者が逮捕された。
被害額$97.4 million

攻撃者

攻撃者名国籍・所属など不明
攻撃手法サマリランサムウェア、オンライン詐欺、ビジネスEメール妨害(BEC)などを行っていた
マルウェア不明
脆弱性不明

incident
2025-08-22 09:38:14

被害状況

事件発生日不明
被害者名DaVita
被害サマリ米国の腎臓透析企業DaVitaが遭遇したランサムウェア攻撃により、約270万人分の個人情報および健康情報が流出
被害額不明(予想)

攻撃者

攻撃者名Interlockランサムウェアギャング
国籍・特徴:不明
攻撃手法サマリDaVitaのネットワークにランサムウェアを侵入させ、データを暗号化した後に流出
マルウェアInterlockランサムウェア
脆弱性不明

incident
2025-08-22 06:04:00

被害状況

事件発生日2025年8月22日
被害者名米国企業(被害者名不明)
被害サマリ中国人の元開発者が会社ネットワークをサボタージュし、カスタムマルウェアとキルスイッチを展開したことにより、組織に数十万ドルの損失を引き起こしました。
被害額数十万ドル(予想)

攻撃者

攻撃者名デイビス・ル(55歳、中国国籍)
攻撃手法サマリ会社のシステムに悪意のあるコードを実行し、サーバーをクラッシュさせ、ユーザーログインを妨害するためのキルスイッチを実装
マルウェアカスタムマルウェア(具体的な名称不明)
脆弱性不明

vulnerability
2025-08-21 23:46:26

脆弱性

CVEなし
影響を受ける製品Windows production environment
脆弱性サマリ元雇用主のWindowsネットワークにカスタムマルウェアとキルスイッチを使用して破壊行為を行った
重大度
RCE
攻撃観測
PoC公開なし

vulnerability
2025-08-21 20:41:07

脆弱性

CVEなし
影響を受ける製品Colt Telecomサービスのお客様データ
脆弱性サマリWarlockランサムウェアグループによる攻撃により、顧客データが盗まれる
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-08-21 16:38:00

脆弱性

CVECVE-2025-57788, CVE-2025-57789, CVE-2025-57790, CVE-2025-57791
影響を受ける製品Commvault
脆弱性サマリCommvaultに存在するPre-Auth Exploit Chainsによりリモートコード実行が可能
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-08-21 16:25:00

被害状況

事件発生日2025年8月21日
被害者名不明
被害サマリUNC5518によるユーザーを騙すための偽CAPTCHAページを通じて、CORNFLAKE.V3バックドアが展開されている。マルウェアの実行やデータの収集が行われている。
被害額不明(予想)

攻撃者

攻撃者名不明(UNC5518、UNC5774、UNC4108といったハッカーグループが関与)
攻撃手法サマリClickFixを用いたソーシャルエンジニアリング。偽CAPTCHAページを利用してユーザーをだます。
マルウェアCORNFLAKE.V3、DIRTYBULK、CUTFAIL、HIGHREPS、PUMPBENCH、XMRig 他
脆弱性不明

other
2025-08-21 16:20:26
  1. 一時的な停止についてお詫び申し上げます。管理者に通知済みで、問題はすぐに解決されるはずです。
  2. しばらくしてからこのページを再度更新してください。

other
2025-08-21 14:48:35
  1. ElasticがDefend EDRにおけるゼロデイRCE脆弱性の主張を拒否
  2. Oktaが脅威検出のためのAuth0ルールのカタログをオープンソース化
  3. Allianz Lifeの大規模なデータ漏洩が110万人に影響
  4. ドイツが広告ブロッカーを違法と宣言する可能性についてMozillaが警告
  5. Microsoftが顧客にSSD障害の問題に関するフィードバックを要求

other
2025-08-21 13:53:34
  1. Elasticが、Defend EDRにゼロデイのRCE脆弱性があるという主張を否定
  2. Oktaが、脅威検出のためのAuth0ルールのカタログをオープンソース化
  3. 1,100,000人に影響を与えるマネーハウスのAllianz Lifeの大規模なデータ漏えいが発生
  4. Mozillaが、ドイツがまもなく広告ブロッカーを違法と宣言する可能性に警告
  5. FBIが、7年前のCiscoの脆弱性を悪用したロシアのハッカーに警告

vulnerability
2025-08-21 12:04:08

脆弱性

CVECVE-2018-0171
影響を受ける製品Cisco製品のSmart Install機能を持つCisco IOSおよびCisco IOS XEソフトウェア
脆弱性サマリCiscoデバイスのSmart Install機能における未認証の脅威アクターがリモートで未修正のデバイスの再起動をトリガーし、任意のコードを実行する可能性がある
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-08-21 10:41:00

被害状況

事件発生日2024年11月以降(詳細不明)
被害者名不明
被害サマリQuirkyLoaderを使用したメールスパムキャンペーンにより、Agent Tesla、AsyncRAT、Formbook、Masslogger、Remcos RAT、Rhadamanthys Stealer、Snake Keyloggerなどのマルウェアが広まった。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者国籍や特徴不明)
攻撃手法サマリDLL side-loadingを利用し、有害なDLLを読み込んで最終ペイロードをターゲットプロセスに注入
マルウェアAgent Tesla、AsyncRAT、Formbook、Masslogger、Remcos RAT、Rhadamanthys Stealer、Snake Keylogger
脆弱性詳細不明

incident
2025-08-21 10:30:00

被害状況

事件発生日不明(2025年8月21日に関する記事)
被害者名組織(企業/団体)
被害サマリ「Picus Blue Report 2025」に基づく情報漏洩事例とパスワードクラッキング攻撃による被害
被害額被害額は記事に記載なし(予想)

攻撃者

攻撃者名不明(組織や個人名の言及なし)
攻撃手法サマリパスワードクラッキング攻撃
マルウェア情報なし
脆弱性認識された脆弱性に基づく攻撃手法

incident
2025-08-21 08:34:20

被害状況

事件発生日2025年8月21日
被害者名1.1百万人
被害サマリオールリアンツ生命データ流出事件
被害額(予想)

攻撃者

攻撃者名Scattered Spider(グループ名)
攻撃手法サマリソーシャルエンジニアリング攻撃、SIMスワッピング、多要素認証爆弾など
マルウェアBlackCatランサムウェア
脆弱性被害情報なし

vulnerability
2025-08-21 07:07:11

脆弱性

CVEなし
影響を受ける製品Orange Belgium
脆弱性サマリOrange Belgiumが2025年に850,000人の顧客に影響を与えるデータ漏洩を開示
重大度
RCE
攻撃観測
PoC公開

incident
2025-08-21 06:45:00

被害状況

事件発生日2025年8月21日
被害者名Noah Michael Urban(別名:Sosa、Elijah、King Bob、Gustavo Fring、Anthony Ramirez)
被害サマリScattered Spiderによる一連のハッキングおよび仮想通貨盗難に関連。
被害額$13 million

攻撃者

攻撃者名Scattered Spider(国籍不明)
攻撃手法サマリSIM swapping攻撃を使用し、仮想通貨アカウントを乗っ取りデジタル資産を略奪。
マルウェア不明
脆弱性不明

vulnerability
2025-08-21 04:47:00

脆弱性

CVECVE-2025-43300
影響を受ける製品iOS, iPadOS, macOS
脆弱性サマリImageIOフレームワークにおけるメモリ腐敗の可能性
重大度
RCE
攻撃観測
PoC公開不明

other
2025-08-20 23:56:15
  1. ElasticがDefend EDRのゼロデイRCE脆弱性の主張を拒否
  2. Oktaが脅威検出のためのAuth0ルールのカタログをオープンソース化
  3. Allianz Lifeの大規模なデータ漏洩が110万人に影響
  4. Mozillaがドイツがまもなく広告ブロッカーを違法化する可能性に警告
  5. マルウェアに悪用される可能性が高まるAIウェブサイトビルダーLovable

vulnerability
2025-08-20 22:11:05

脆弱性

CVEなし
影響を受ける製品Lovable AI website creation and hosting platform
脆弱性サマリLovable AIウェブサイト作成およびホスティングプラットフォームが悪用され、フィッシングページ、マルウェアの設置ポータル、さまざまな詐欺サイトが生成されている
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-08-20 18:44:31

脆弱性

CVECVE-2025-43300
影響を受ける製品iOS 18.6.2, iPadOS 18.6.2, iPadOS 17.7.10, macOS Sequoia 15.6.1, macOS Sonoma 14.7.8, macOS Ventura 13.7.8
脆弱性サマリAppleが新たなゼロデイ脆弱性を修正しました
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-08-20 17:54:00

脆弱性

CVEなし
影響を受ける製品人気のパスワードマネージャーブラウザ拡張機能
脆弱性サマリDOM-Based Extension Clickjackingがパスワードマネージャーを脆弱にする
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-08-20 17:40:20

脆弱性

CVEなし
影響を受ける製品Rapper Bot malware
脆弱性サマリRapper Bot DDoS-for-hire botnet 開発者逮捕
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-08-20 16:31:13

被害状況

事件発生日2025年8月20日
被害者名1.1百万人
被害サマリPerplexity’s Comet AIブラウザがオンラインで偽のアイテムを購入させられる
被害額不明

攻撃者

攻撃者名不明 (Guardioによってテストが実施された)
攻撃手法サマリ偽のサイトでの購入、フィッシング、プロンプトインジェクション
マルウェア不明
脆弱性不明

vulnerability
2025-08-20 15:59:00

脆弱性

CVECVE-2018-0171
影響を受ける製品Cisco IOSおよびCisco IOS XEソフトウェア
脆弱性サマリ7年前の脆弱性が活用され、ロシアの**Static Tundra**がターゲットネットワークへの永続的アクセスを確立する手段として活用
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2025-08-20 15:33:54

被害状況

事件発生日2025年8月20日
被害者名1.1百万人(被害者名は不明)
被害サマリマイクロソフトのログイン情報が盗まれた大規模なデータ漏洩
被害額(予想)

攻撃者

攻撃者名国籍・特徴不明
攻撃手法サマリADFSを利用したMicrosoft 365ログイン情報のフィッシング詐欺攻撃
マルウェア不明
脆弱性不明

vulnerability
2025-08-20 14:49:53

脆弱性

CVEなし
影響を受ける製品1Password、Bitwarden、Enpass、iCloud Passwords、LastPass、LogMeOnce
脆弱性サマリ主要なパスワードマネージャーが、clickjacking攻撃によりログイン情報を漏洩する可能性がある
重大度
RCEなし
攻撃観測
PoC公開

incident
2025-08-20 14:17:25

被害状況

事件発生日不明
被害者名Allianz Life(アリアンツ・ライフ)
被害サマリ個人情報を含むデータが漏洩し、1,100万人の情報が影響を受けた。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者情報不明)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

other
2025-08-20 14:01:11
  1. セキュリティリーダーがメールセキュリティを再考する理由
  2. 従来のアンチウイルスの進化
  3. メールセキュリティが直面している問題
  4. EDRを活用したメールセキュリティの必要性
  5. セキュリティアーキテクチャのイグゼクティブレイヤー化

incident
2025-08-20 13:01:00

被害状況

事件発生日不明
被害者名不明
被害サマリAIブラウザがPromptFix攻撃によって悪意のある隠された指示を実行する
被害額(予想)

攻撃者

攻撃者名不明(攻撃者の国籍や特徴も特定されていない)
攻撃手法サマリAIブラウザを誤って詐欺ページや模造店舗へと誘導
マルウェアPromptFix
脆弱性不明

other
2025-08-20 11:26:30
  1. Windows 11の24H2アップデートが、一部のSSDおよびHDDモデルにデータ破損および障害の問題を引き起こしている報告があります。
  2. 特定のKB5063878セキュリティアップデートおよびKB5062660プレビューアップデートをインストールした後、Phison NANDコントローラを搭載したドライブが、大量のデータを書き込んでいる際にOSから消失することが報告されています。
  3. 問題の原因として、OSバッファリージョンのメモリリークから生じたドライブキャッシュの問題による可能性が指摘されています。
  4. Microsoftは、Phison社と協力してこの問題を解決する取り組みを行っていることが確認されました。
  5. この問題が公式に確認および対処されるまで、Windowsユーザーは大容量のファイルの書き込みや一度に多数の大容量ファイルを書き込むことを避けるようにすべきです。

other
2025-08-20 11:26:00
  1. 企業内のAIエージェントのリスク
  2. シャドウAIエージェントとは何か
  3. シャドウAIエージェントのリスク
  4. 対策として取るべき行動
  5. AIエージェントのセキュリティへの影響

other
2025-08-20 10:30:00
  1. Business impact analysis (BIA)は、企業の運営における破壊的な出来事の影響を特定し評価するための構造化されたアプローチであり、経営を続けるために重要な機能を特定するのに役立つ。
  2. ITリーダーの役割は、BIAの効果的な遂行を可能にするために重要であり、災害が発生した際に技術的に可能なことを提供する貴重な洞察をもたらす。
  3. 脅威ベクトルを特定するために、サイバー脅威、自然災害、運用上の中断、人為的エラー、規制およびコンプライアンスのリスクを考慮する必要がある。
  4. 特定のセクターごとに異なる脅威を優先順位付けすることが重要であり、医療、教育、製造業およびロジスティクスの業界ごとに異なる脅威の影響を評価し、対応する必要がある。
  5. ビジネスインパクト分析(BIA)を遂行するための5つのステップには、重要な業務機能の特定、ダウンタイムの影響の評価、RTOとRPOの定義、システムとデータの優先順位付け、依存関係の文書化が含まれる。

incident
2025-08-20 09:18:00

被害状況

事件発生日2025年3月から7月
被害者名外交使節団と外務省職員
被害サマリ北朝鮮のサイバー攻撃による外交機関への狙い撃ち型フィッシング攻撃。偽の外交関係者からの会議招待や公式文書を使った攻撃。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮のハッカー集団(Kimsuky)と中国とも関連あり
攻撃手法サマリGitHubを正規の開発者プラットフォームとして悪用し、外交使節団や外務省職員にフィッシングメールを送り、Xeno RATというリモートアクセス型トロイの木馬を使ってシステムを乗っ取った。
マルウェアXeno RAT(別名: MoonPeak)
脆弱性不明

other
2025-08-20 08:21:22
  1. ElasticがDefend EDRにおけるゼロデイのRCE欠陥の主張を拒否
  2. Oktaが脅威検出のためのAuth0ルールのカタログをオープンソース化
  3. Allianz Lifeの巨大なデータ漏えいが110万人に影響
  4. Mozillaがドイツが広告ブロッカーを違法と宣言する可能性に警告
  5. PyPIがアカウントを乗っ取るのに使用される"ドメイン復活攻撃"をブロック

other
2025-08-20 06:46:37
  1. Elasticは、「Defend EDR」にゼロデイのRCE脆弱性の主張を拒否
  2. Oktaが脅威検知のためのAuth0ルールのカタログをオープンソース化
  3. アリアンツライフの大規模なデータ漏えいで110万人が影響を受ける
  4. ドイツで広告ブロッカーを違法と宣言する可能性があるとMozillaが警告
  5. PyPIはアカウントを乗っ取るために使用されるドメイン復活攻撃をブロック

incident
2025-08-20 04:19:00

被害状況

事件発生日2021年以降
被害者名不明
被害サマリRapperBotというDDoS攻撃用のボットネットによる被害。犯罪者によって80以上の国の被害者を標的に370,000回以上の攻撃が行われた。
被害額不明(予想)

攻撃者

攻撃者名Ethan Foltz(アメリカのオレゴン州出身)
攻撃手法サマリSSHやTelnetの総当たり攻撃を使用し、ボットネットを形成してDDoS攻撃を行う。マルウェアを利用してDigital Video Recorders(DVR)やWi-Fiルーターを感染させる。
マルウェアRapperBot、fBot(Satori)、Mirai
脆弱性不明

vulnerability
2025-08-19 20:08:23

脆弱性

CVEなし
影響を受ける製品PyPI
脆弱性サマリPyPIはドメイン復活攻撃を防止する新しい保護策を導入
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2025-08-19 18:17:50

脆弱性

CVEなし
影響を受ける製品Auth0
脆弱性サマリOktaがAuth0ユーザー向けにSigmaベースのクエリを公開し、アカウント乗っ取り、設定ミス、不審な挙動の検出を支援
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2025-08-19 18:07:14

脆弱性

CVEなし
影響を受ける製品Microsoft Teams
脆弱性サマリ「couldn't connect」エラーを修正
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-08-19 17:37:00

被害状況

事件発生日2025年8月19日
被害者名不明
被害サマリApache ActiveMQの脆弱性を悪用して、DripDropperマルウェアがクラウドLinuxシステムに展開された。脆弱性を修正した後、攻撃者らは他の悪意ある者による攻撃や検出を回避するために侵入をパッチしていた。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者に関して特定されていない)
攻撃手法サマリApache ActiveMQのセキュリティ欠陥を悪用し、DripDropperマルウェアを展開。修正パッチ後は他の攻撃者からの侵入を防ぎつつ、検出を回避していた。
マルウェアDripDropper
脆弱性Apache ActiveMQの最大深刻度セキュリティ欠陥(CVE-2023-46604)

vulnerability
2025-08-19 16:41:26

脆弱性

CVEなし
影響を受ける製品Elastic Defend EDR
脆弱性サマリDefend EDRに存在するzerodayのRCE脆弱性を否定
重大度不明
RCE
攻撃観測不明
PoC公開不明

other
2025-08-19 16:28:00

被害状況

事件発生日2025年8月19日
被害者名OpenAI
被害サマリOpenAIのGPT Goサブスクリプションの安価なプラン($4)が開始されたが、現在はインドのみで利用可能
被害額不明

攻撃者

攻撃者名不明(インド以外にも展開予定)
攻撃手法サマリOpenAIのGPT Goサブスクリプションによる影響
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品OpenAI GPT-5 プラン
脆弱性サマリOpenAIのGPT Goプランにおける地域制限の回避可能性
重大度不明
RCE
攻撃観測不明
PoC公開不明
  1. Plexはユーザーに対してセキュリティの脆弱性をすぐにパッチするよう警告
  2. Colt TelecomがWarLockランサムウェアによる攻撃を発表、データが販売中
  3. Crypto24ランサムウェアがカスタムEDR回避ツールで大規模組織に打撃
  4. カナダ下院がサイバー攻撃後のデータ漏洩を調査中
  5. Inotiv製薬会社がランサムウェア攻撃で業務に影響

vulnerability
2025-08-19 14:33:00

脆弱性

CVEなし
影響を受ける製品GodRAT Trojan
脆弱性サマリ新しいリモートアクセストロイのGodRAT Trojanが金融機関を標的とする攻撃で使用され、ステガノグラフィとGh0st RATコードを利用している。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-08-19 14:25:14

脆弱性

CVEなし
影響を受ける製品Inotiv社のシステムとデータ
脆弱性サマリInotiv社がランサムウェア攻撃を受け事業に影響を受けた
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-08-19 13:39:30

脆弱性

CVEなし
影響を受ける製品Windows 10および古いバージョンのWindows 11
脆弱性サマリ2025年8月のWindowsセキュリティアップデートが、リセットやリカバリ操作に影響を与える問題を修正
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-08-19 13:00:00

脆弱性

CVECVE-2025-31324, CVE-2025-42999
影響を受ける製品SAP NetWeaver
脆弱性サマリSAP NetWeaverの2つの重要な脆弱性を組み合わせた攻撃が発生し、認証をバイパスしてリモートコード実行を達成する
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-08-19 12:04:08

被害状況

事件発生日2025年2月24日から2月25日
被害者名BCNYS (Business Council of New York State)
被害サマリ個人情報、金融情報、健康情報を含む47,000人以上の情報が漏洩
被害額被害額(予想)

攻撃者

攻撃者名不明(攻撃者の国籍や特徴は不詳)
攻撃手法サマリWarLockランサムウェアを使用
マルウェアXenoRAT
脆弱性不明

脆弱性

CVEなし
影響を受ける製品NY Business Council
脆弱性サマリニューヨークビジネス評議会は、攻撃者がネットワークを侵害し、個人情報、金融情報、医療情報を盗んだことを明らかにした。
重大度
RCE不明
攻撃観測
PoC公開不明

other
2025-08-19 11:24:00
  1. イギリス政府は米国市民の保護されたデータへのアクセスを可能にするバックドアを含んだ暗号化保護の弱体化をAppleに強要する計画を放棄した。
  2. AppleはADP(Advanced Data Protection)機能をイギリスのiCloudでオフにし、暗号化されたユーザーデータへのバックドアアクセスを要求された際に同社の個人情報保護を提供できないと述べた。
  3. Appleはイギリス政府から法的手続きを請け、「バックドア」を実装する命令に対して異議を申し立て、IPTはHome Officeの秘密保持の試みを拒否した。
  4. GoogleはAppleと異なり、イギリスから暗号化保護の弱体化を求める要求を受け取っていないと述べている。
  5. サンセット・ロン・ワイデン上院議員がガバードに送った新しい手紙で、メタは「我々はAppleに関して報告されたような暗号化されたサービスにバックドアを提供するような命令を受け取ったことはない」と述べた。

other
2025-08-19 11:15:00
  1. セキュリティ文化がサイバーリスクの緩和に重要である理由
  2. データは、ヴェリゾンのデータ侵害調査レポートによると、人間のリスクがグローバルな侵害の最大の要因であることを示している
  3. 人間のリスクを効果的に緩和するためには、組織のセキュリティ文化を築くことが重要である
  4. セキュリティ文化を強化するためには、指導力のシグナル、セキュリティチームの関与、ポリシー設計、セキュリティトレーニングを評価する必要がある
  5. セキュリティ文化の4つの要素(指導力、セキュリティチームの関与、ポリシー、トレーニング)が整合していることが重要である

vulnerability
2025-08-19 07:17:57

被害状況

事件発生日不明(2025年7月16日に攻撃が発生)
被害者名Allianz Life
被害サマリ米国の保険会社Allianz LifeがSalesforceのデータ盗難攻撃に遭い、1,100万人の個人情報が流出。被害者にはカスタマーおよびビジネスパートナーが含まれ、内容はメールアドレス、氏名、性別、生年月日、電話番号、住所等。
被害額不明(予想)

攻撃者

攻撃者名ShinyHunters(過去に高プロファイルの侵害を行ってきた)
攻撃手法サマリOAuthアプリをリンクさせ、企業のSalesforceインスタンスに侵入し、データベースを盗む。その後、被害者にデータを使用してメールで脅迫。
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Allianz Life
脆弱性サマリSalesforceデータ盗難により1,100万人の個人情報流出
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-08-19 06:36:00

脆弱性

CVEなし
影響を受ける製品Python Package Index (PyPI)
脆弱性サマリPyPIが1,800以上の期限切れドメインのメールアドレスをブロックし、アカウントの乗っ取りやサプライチェーン攻撃を防止
重大度不明
RCE
攻撃観測
PoC公開

incident
2025-08-18 19:38:29

被害状況

事件発生日2025年3月以降(継続中)
被害者名外国の駐韓大使館
被害サマリ北朝鮮系の攻撃者による外国の駐韓大使館に対するステートスポンサーのスパイ活動。XenoRATマルウェアを使用し、少なくとも19回のスピアフィッシング攻撃を実施。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮系のKimsuky (APT43) もしくは中国系の攻撃者
攻撃手法サマリスピアフィッシング攻撃、XenoRATマルウェア利用、GitHubやDropboxをC2サーバーとして利用
マルウェアXenoRAT(マルウェア名)
脆弱性不明

incident
2025-08-18 19:24:00

被害状況

事件発生日不明(2025年8月18日の記事)
被害者名企業(特定されていない)
被害サマリNoodlophileマルウェアを利用した攻撃により、主にアメリカ、ヨーロッパ、バルト諸国、アジア太平洋地域の企業が標的となっている。攻撃は著作権侵害の通知を装ったスピアフィッシングメールを使用し、マルウェアを展開している。
被害額不明(予想)

攻撃者

攻撃者名特定されていない(攻撃者の国籍や特徴は不明)
攻撃手法サマリ著作権侵害を装ったスピアフィッシングメールを使用し、偽の人工知能ツールを広めることで企業に情報窃取を行っている。
マルウェアNoodlophileマルウェア
脆弱性脆弱性が具体的に指定されていない

incident
2025-08-18 19:05:03

被害状況

事件発生日2025年8月18日
被害者名Charles O. Parks III(通称"CP3O")
被害サマリクラウドコンピューティングプロバイダーからの不正な利用により、$3.5 million 相当の暗号通貨を採掘したが、支払わずにそのまま逃走。
被害額$3.5 million

攻撃者

攻撃者名Charles O. Parks III(通称"CP3O")
攻撃手法サマリクラウドコンピューティングプロバイダーからのサービス不正利用
マルウェア特記事項なし
脆弱性特記事項なし
-------------------- 被害額が記事に記載されているため、正確な金額がわかります。 攻撃者は記事によるとCharles O. Parks IIIであり、その攻撃手法はクラウドコンピューティングプロバイダーからのサービスを不正利用していました。マルウェアや脆弱性の情報については特記事項がなかったため、不明としました。

vulnerability
2025-08-18 18:12:34

脆弱性

CVEなし
影響を受ける製品ERMAC Android banking trojan
脆弱性サマリERMAC Android banking trojanのソースコードがオンラインに流出
重大度
RCE
攻撃観測
PoC公開

incident
2025-08-18 16:36:46

被害状況

事件発生日不明
被害者名Al-Tahery Al-Mashriky
被害サマリAl-MashrikyはFacebookユーザーのログイン情報を盗み、イエメン政府、イスラエルのニュースサイト、アメリカとカナダの組織のウェブサイトに侵入した。宗教ウェブサイト、カリフォルニア州水資源委員会のウェブサイトも標的となり、400万人以上のFacebookユーザーの個人データ、NetflixやPayPalなどのサービスのユーザー名とパスワードを所持していた。
被害額不明(予想)

攻撃者

攻撃者名Al-Tahery Al-Mashriky(26歳、イギリス)
攻撃手法サマリ大規模なウェブサイト侵入、データ混入、個人情報窃盗
マルウェア特定されていない
脆弱性不明

vulnerability
2025-08-18 16:06:24

脆弱性

CVECVE-2025-8875, CVE-2025-8876
影響を受ける製品N-able N-central servers
脆弱性サマリ認証済みの攻撃者がコマンドを注入し、不安全な逆シリアル化の弱点を悪用してデバイス上でコマンドを実行する可能性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-08-18 16:03:00

脆弱性

CVECVE-2025-29824
影響を受ける製品Microsoft Windows
脆弱性サマリMicrosoft Windowsの特権昇格脆弱性を悪用したPipeMagicマルウェアによるRansomExxランサムウェア攻撃
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-08-18 15:39:42

脆弱性

CVEなし
影響を受ける製品ブラウザの広告ブロッカー
脆弱性サマリドイツがブラウザの広告ブロッカーを違法と宣言する可能性がある
重大度不明
RCE
攻撃観測不明
PoC公開不明

incident
2025-08-18 12:47:00

被害状況

事件発生日2025年8月18日
被害者名ブラジルの銀行顧客
被害サマリPhantomCardというAndroidトロイの木馬によるNFCを悪用したモバイル詐欺が拡大。ユーザーは悪質なアプリをインストール後、クレジットカードをスマホの背面に置いて認証処理を開始させられ、実際にはカード情報が攻撃者のNFCリレーサーバーに送信される状況。
被害額不明(予想)

攻撃者

攻撃者名不明(ブラジルの銀行顧客を標的にする攻撃者)
攻撃手法サマリNFCを悪用した詐欺行為
マルウェアPhantomCard
脆弱性不明

vulnerability
2025-08-18 11:07:07

脆弱性

CVEなし
影響を受ける製品Windows 11 24H2 および Windows Server 2025
脆弱性サマリWindows Update Standalone Installer (WUSA)を使用してWindowsアップデートをネットワーク共有からインストールする際に失敗する問題
重大度不明
RCE
攻撃観測不明
PoC公開不明

incident
2025-08-18 10:56:00

被害状況

事件発生日不明
被害者名Python Package Index (PyPI) リポジトリのユーザー
被害サマリPyPIリポジトリで悪質なパッケージが発見され、悪意のある依存関係を介して悪質な振る舞いを引き起こす。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍や特徴などは不明)
攻撃手法サマリPython Package Index (PyPI) リポジトリを悪用し、悪意のあるパッケージを公開して侵害する
マルウェアtermncolor, colorinal
脆弱性不明

other
2025-08-18 10:15:00
  1. 規制順守要件を満たす理由
    • ビジネスや組織をサイバーセキュリティのリスク、脅威、データ侵害から保護するため
    • ビジネスライセンスの取得を助ける効率的な組織プロセスを開発するため
    • データ侵害や規制要件の違反に起因する金融リスク、損失、罰金を回避するため
  2. 規制順守要件を満たす方法
    • 組織に適用可能な現行の規制順守基準やフレームワークを定期的に見直す
    • 規制プロセスを担当する専門家を指定する。この専門家は組織のコンプライアンスオフィサーになる可能性がある
    • 従業員や関連する第三者にコンプライアンス基準やコンプライアンスを維持する必要性について周知徹底する
    • 関連する規制要件を順守するためにシステムとプロセスを定期的に内部監査する
    • コンプライアンスの監視と強制適用にプラットフォームを使用する。そのようなプラットフォームの例としてWazuhが挙げられる
  3. Wazuh SIEM/XDR
    • Wazuhはエンドポイントおよびクラウドワークロード向けに統合されたExtended Detection and Response(XDR)およびセキュリティ情報とイベント管理(SIEM)保護を提供するオープンソースセキュリティプラットフォームである
    • Wazuhには特定のコンプライアンス基準と規制フレームワークに関連付けられた既定のダッシュボード、モジュール、およびルールセットが含まれる
    • これらはPCI DSS、GDPR、HIPAA、NIST SP 800-53、TSCフレームワーク向けのダッシュボードを含む
  4. ログ分析
    • Wazuhを構成して、Wazuhログデータの分析およびファイル整合性モニタリング(FIM)モジュールを使用して、機密情報の監視などの組織固有の要件に適合させることができる
    • この機能を活用して、機密情報を特定し、組織のセキュリティポストを向上させることができる
  5. アクティブレスポンスを用いたインシデントハンドリング
    • Wazuhにはインシデント対応を自動化するActive Responseモジュールが含まれており、アラートがトリガーされたときに好ましい応答を設定できる
    • 環境のユ

vulnerability
2025-08-18 07:53:49

被害状況

事件発生日2025年8月6日
被害者名Workday
被害サマリ米国の人事管理企業Workdayが、第三者の顧客関係管理(CRM)プラットフォームに不正アクセスされ、ビジネスコンタクト情報が流出。攻撃者は社会工学攻撃を利用し、名前、メールアドレス、電話番号などの情報を入手した。
被害額被害額は不明(予想)

攻撃者

攻撃者名ShinyHuntersと関連のある攻撃グループ
攻撃手法サマリ攻撃者は社会工学攻撃と音声フィッシング攻撃を使用し、Salesforce CRMを標的にし、悪意のあるOAuthアプリをリンクさせ、企業のデータベースを盗み出す。
マルウェア特定のマルウェアは言及されていない
脆弱性不明

脆弱性

CVEなし
影響を受ける製品WorkdayのサードパーティCRMプラットフォーム
脆弱性サマリWorkdayのデータ侵害
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-08-17 16:20:00

脆弱性

CVEなし
影響を受ける製品OpenAI GPT-5
脆弱性サマリGPT-5に新たなパーソナリティが導入され、従来のGPT-4oほどではない暖かいパーソナリティとなっています。
重大度なし
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-08-17 14:38:29

脆弱性

CVEなし
影響を受ける製品Google Gemini
脆弱性サマリGoogleがGeminiに新機能「Projects」を追加
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-08-17 14:36:48

被害状況

事件発生日2022年の間
被害者名個人、企業、組織の幅広い被害者
被害サマリZeppelinランサムウェアによるデータの暗号化と流出、身代金要求
被害額不明(予想)

攻撃者

攻撃者名Ianis Aleksandrovich Antropenko(Zeppelinランサムウェアオペレータ)
攻撃手法サマリマルウェアZeppelinランサムウェアによる攻撃
マルウェアZeppelinランサムウェア
脆弱性医療機関やIT企業を狙ったMSPソフトウェアの脆弱性

脆弱性

CVEなし
影響を受ける製品Zeppelin ransomware
脆弱性サマリZeppelin ransomwareの作成者からのCryptocurrencyがアメリカによって押収
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-08-17 14:24:30

脆弱性

CVEなし
影響を受ける製品Anthropic クロード Opus 4と4.1
脆弱性サマリAnthropicが会話終了機能を追加
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-08-16 21:23:03

脆弱性

CVEなし
影響を受ける製品OpenAIのChromiumベースのAIブラウザ
脆弱性サマリOpenAIのChromiumベースのAIブラウザに関する情報
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-08-16 20:44:30

脆弱性

CVEなし
影響を受ける製品ChatGPT
脆弱性サマリChatGPTの安価なプラン「ChatGPT Go」がどこでもリリースされる可能性
重大度なし
RCEなし
攻撃観測なし
PoC公開なし

vulnerability
2025-08-16 20:15:42

脆弱性

CVEなし
影響を受ける製品Plex
脆弱性サマリPlexがユーザーにセキュリティ脆弱性のパッチ適用を警告
重大度不明
RCE不明
攻撃観測不明
PoC公開

vulnerability
2025-08-16 14:24:32

脆弱性

CVECVE-2025-52970
影響を受ける製品FortiWeb 7.0 から 7.6
脆弱性サマリFortiWebの認証をバイパスする脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-08-16 14:20:30

脆弱性

CVEなし
影響を受ける製品Microsoft Teams
脆弱性サマリMicrosoft Teamsが悪意のあるURLや危険なファイルタイプに対して保護を強化
重大度
RCE
攻撃観測
PoC公開

other
2025-08-16 10:41:00
  1. Androidユーザー向けの銀行トロイのERMAC 3.0についての詳細が公開された
  2. ERMAC 3.0は700以上の銀行、ショッピング、暗号通貨アプリを標的とし、データの窃取能力を拡張
  3. サイバーセキュリティ企業はERMACのソースコードを入手して、そのインフラに関する重大な欠陥を明らかにした
  4. サービス提供者はC2サーバ、フロントパネル、流出サーバ、ERMACバックドア、ERMACビルダーを十分に把握しており、それぞれの機能を列挙
  5. ERMAC 3.0には新たなフォーム挿入手法、改良されたC2パネル、新しいAndroidバックドア、AES-CBC暗号化通信が追加

vulnerability
2025-08-16 05:34:00

脆弱性

CVECVE-2025-26633
影響を受ける製品Microsoft Management Console (MMC) framework
脆弱性サマリMicrosoft Management Console (MMC) framework (CVE-2025-26633, aka MSC EvilTwin)に影響を受けるセキュリティ脆弱性
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-08-15 16:20:00

脆弱性

CVE[CVE番号|なし]
影響を受ける製品Taiwan Web Servers
脆弱性サマリ台湾のWebインフラストラクチャを標的とするAPT活動が観測された
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-08-15 15:25:34

脆弱性

CVECVE-2025-53770
影響を受ける製品Microsoft SharePoint
脆弱性サマリMicrosoft SharePointにおけるリモートコード実行の脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-08-15 13:57:45

脆弱性

CVECVE-2025-20265
影響を受ける製品Cisco Secure Firewall Management Center (FMC) Software
脆弱性サマリCiscoがSecure Firewall Management Center (FMC) SoftwareのRADIUSサブシステムにおける致命的なリモートコード実行(RCE)脆弱性に警告
重大度
RCE
攻撃観測
PoC公開不明

other
2025-08-15 13:09:18
  1. MicrosoftがWindows 10のサポートが2か月で終了することをユーザーにリマインド
  2. Windows 10のサポート終了後、セキュリティアップデートやバグ修正は提供されなくなる
  3. MicrosoftはWindows 11に移行するか、ESUプログラムに参加してWindows 10のサポートを延長することを推奨
  4. Windows 10 Enterprise LTSC 2021やWindows 10 Enterprise LTSC 2019など、LTSCリリースへの切り替えも選択肢に含まれる
  5. Windows 11の導入率が向上しており、Windows 10よりも利用が増えている

vulnerability
2025-08-15 11:41:16

脆弱性

CVEなし
影響を受ける製品Plex Media Server
脆弱性サマリPlex Media Serverの最新バージョン(1.42.1.10060)以前のバージョンに影響する脆弱性
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

incident
2025-08-15 11:27:00

被害状況

事件発生日2025年8月15日
被害者名Garantex、Grinex
被害サマリロシアの仮想通貨取引所Garantexおよびその後継者Grinexが2019年以降、不正な活動に関連する100億ドル以上の取引を処理しており、これにより米国の制裁を受けました。Garantexはダークネット市場や不正アクターからの取引を処理し、コンティや他のランサムウェア変種に関連する資金を洗浄しました。
被害額不明(予想:10億ドル以上)

攻撃者

攻撃者名Garantexのロシア企業
攻撃手法サマリ仮想通貨取引所を利用した不正資金洗浄およびランサムウェア攻撃
マルウェアHydra、Conti、Black Basta、LockBit、NetWalker、Phoenix Cryptolockerなどのマルウェア
脆弱性不明

other
2025-08-15 11:00:00
  1. プライバシーが目指すべきものは、制御ではなく信頼。
  2. 人工知能による行動(Agentic AI)がもたらす影響。
  3. エージェントが持つデータを解釈し、仮定し、フィードバックをもとに進化。
  4. プライバシー侵害は、情報にアクセスすることだけでなく、エージェントの推論や行動に関わる。
  5. AIの倫理的、法的枠組みが必要であり、プライバシーは透明性、一貫性、ガバナンスにかかっている。

incident
2025-08-15 08:46:59

被害状況

事件発生日2025年8月15日
被害者名Grinex(Garantexの後継者)
被害サマリGarantexの後継者であるGrinexが、以前ランサムウェアギャングが資金洗浄を手伝ったことで制裁を受けていた。GrinexはGarantexの前の運営と強いつながりがあると報告されており、不正取引に使用されている証拠は提供されていない。
被害額[被害額は記事に記載なし(予想)]

攻撃者

攻撃者名ロシアのKerfuffleほか(具体的な攻撃者は不明)
攻撃手法サマリ仮想通貨取引所を利用して資金洗浄やランサムウェア攻撃を支援
マルウェア特定のマルウェア名は報告されていない
脆弱性特定の脆弱性名は報告されていない

vulnerability
2025-08-15 06:49:00

脆弱性

CVECVE-2025-20265
影響を受ける製品Cisco Secure Firewall Management Center (FMC) Software
脆弱性サマリSecure Firewall Management Center (FMC) SoftwareにおけるRADIUSサブシステムの実装に起因する脆弱性で、リモートでの任意のコード実行を許す可能性がある。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-08-14 20:15:34

脆弱性

CVEなし
影響を受ける製品FortiSIEM
脆弱性サマリFortiSIEMの事前認証RCE脆弱性について警告
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-08-14 17:53:58

脆弱性

CVEなし
影響を受ける製品Crypto24 ransomware
脆弱性サマリCrypto24 ransomwareは、カスタムユーティリティを使用して企業ネットワーク上のセキュリティソリューションを回避し、データを流出させ、ファイルを暗号化する
重大度
RCE不明
攻撃観測
PoC公開

incident
2025-08-14 16:01:37

被害状況

事件発生日2025年4月
被害者名ノルウェーのダムオペレーター
被害サマリノルウェーのストランジェン地域にあるダムでプロロシアンハッカーがクリティカルな運用システムを乗っ取り、流出バルブを開いた。70万2,000リットル以上の水が流出し、犯行を発見して逆転させるまでに4時間かかった。
被害額不明(予想)

攻撃者

攻撃者名プロロシアンハッカー
攻撃手法サマリクリティカルなインフラへのハッキング
マルウェア不明
脆弱性不明

vulnerability
2025-08-14 15:20:00

脆弱性

CVECVE-2025-8671
影響を受ける製品Apache Tomcat (CVE-2025-48989), F5 BIG-IP (CVE-2025-54500), Netty (CVE-2025-55163) など
脆弱性サマリHTTP/2の新しい攻撃手法であるMadeYouResetにより、大規模なDoS攻撃が可能になる脆弱性
重大度不明
RCE
攻撃観測
PoC公開不明

other
2025-08-14 15:05:10
  1. フォーチネットが、FortiSIEMの事前認証RCE脆弱性を警告、野外での攻撃発生
  2. マイクロソフトの2025年8月のパッチTuesdayが1つのゼロデイ脆弱性と107の欠陥を修正
  3. Windows 11の24H2アップデートが再び0x80240069エラーで失敗
  4. 新しいダウングレード攻撃により、Microsoft Entra IDのFIDO認証がバイパスされる可能性がある
  5. ノルウェーの水力ダム破壊事件でプロロシアンのハッカーが非難される

vulnerability
2025-08-14 14:23:45

脆弱性

CVEなし
影響を受ける製品Booking.com phishing campaign
脆弱性サマリBooking.comを模倣した急増のフィッシング攻撃
重大度不明
RCE
攻撃観測
PoC公開

other
2025-08-14 14:01:11
  1. セキュリティチームはバックアップと回復システムを通じてランサムウェアに対する投資を重点的に行っているが、ピーカスセキュリティのブルーレポート2025は、今日の最も被害が大きい攻撃が常に暗号化に関連しているわけではないことを示している。
  2. ランサムウェアオペレータやインフォスティラーキャンペーンは、主に資格情報の盗難、データ流出、横方向の移動に焦点を当てており、古いステルスと持続性を活用して、最小限の混乱で目標を達成している。
  3. ブルーレポート2025の調査結果は、実際の攻撃シミュレーションを基に、現代のランサムウェアおよびインフォスティーラーキャンペーンの推進力として機能する技術が、防御者が最も好む手法を検出するのに失敗していることを示している。
  4. インフォスティーラは、静かに機密データを盗み、それを恐喝、混乱、またはスパイ行為に使用する設計された、より複雑な対抗者のキャンペーンで使用されるように進化している。
  5. バックアップと回復ソリューションはランサムウェア対応計画の重要な要素ではあるが、現代のランサムウェアキャンペーンからの損害を防ぐのには十分ではない。

vulnerability
2025-08-14 13:16:00

脆弱性

CVEなし
影響を受ける製品Cobalt Strike
脆弱性サマリCrossC2を使用して、Cobalt Strike Beaconの機能拡張
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-08-14 13:06:43

被害状況

事件発生日不明(記事中では "Friday" とされている)
被害者名カナダ下院の職員
被害サマリ脅威アクターによるサイバー攻撃で従業員情報が流出。従業員の氏名、役職、事務所所在地、メールアドレスなどが含まれる。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリマイクロソフトの脆弱性を悪用
マルウェア不明
脆弱性マイクロソフトの脆弱性(CVE-2025-53770およびCVE-2025-53786)

other
2025-08-14 11:25:00
  1. 外部面におけるITインフラは同じように注意を必要とする
  2. 外部攻撃面マネジメント(EASM)とデジタルリスクプロテクション(DRP)ツールはデジタル「家」の安全点検を自動化
  3. 外部攻撃面の管理が重要
  4. EASMソリューションがインターネットに直接接続される資産を常にマッピング
  5. DRPプラットフォームは外部の脅威を監視する

incident
2025-08-14 11:06:00
エラーが発生しました。
記事ファイル名:../articles/20250814 110600_a0038728d1b07481ff2dfcec484738f4f8559566a01f39e910ba2ec4cd1a6815.json
The server is overloaded or not ready yet. <> security_news_matomerukun.py:91

vulnerability
2025-08-14 10:45:32

脆弱性

CVEなし
影響を受ける製品FortiSIEM
脆弱性サマリFortinet warns of FortiSIEM pre-auth RCE flaw with exploit in the wild
重大度
RCE
攻撃観測
PoC公開不明

other
2025-08-14 09:30:00
  1. リモートアカウント全てに多要素認証(MFA)を要求する
  2. デフォルトでは拒否する
  3. セキュア設定を通じてすぐに成果を得る
  4. 組織向けにネットワークとアプリケーションの振る舞いを制御する
  5. データとWebコントロールを強化する

vulnerability
2025-08-14 09:15:14

脆弱性

CVECVE-2025-8875, CVE-2025-8876
影響を受ける製品N‑able's N-central remote monitoring and management (RMM) platform
脆弱性サマリ不正な脆弱性 (CVE-2025-8875) およびユーザー入力の不適切な無害化を悦ぶことでコマンドのインジェクションを可能にする脆弱性 (CVE-2025-8876)
重大度不明
RCE
攻撃観測
PoC公開不明

other
2025-08-14 07:41:20
  1. フォーティネットがFortiSIEMの事前認証RCE脆弱性を警告 野外での脆弱性利用
  2. マイクロソフト、2025年8月のパッチTuesdayで1つのゼロデイと107の欠陥を修正
  3. Windows 11の24H2更新が0x80240069エラーで再び失敗
  4. 新しいダウングレード攻撃がMicrosoft Entra IDのFIDO認証をバイパス可能に
  5. Google Geminiの深い研究がついにAPIに登場

other
2025-08-14 06:46:00
  1. Googleは15の地域で暗号通貨アプリの開発者に政府ライセンスの取得を義務付ける新しいポリシーを実施
  2. これにより、暗号通貨取引所やウォレットアプリの開発者は対象地域で適切なライセンスを持つ必要がある
  3. 開発者はアプリの内容セクションで、自らのアプリが暗号通貨取引所やソフトウェアウォレットであることを宣言しなければならない
  4. 開発者は要求に応じて、それらの準拠に関する詳細情報を提供する必要がある
  5. 必要な登録やライセンス情報を持っていない開発者は、特定の地域を対象とするアプリを削除するよう求められている

vulnerability
2025-08-14 04:02:00

脆弱性

CVECVE-2025-8875
CVE-2025-8876
影響を受ける製品N-able N-central
脆弱性サマリ不正なデシリアライゼーションによるコマンド実行
ユーザー入力の適切なサニタイズ不備によるコマンドインジェクション
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-08-14 01:01:01

脆弱性

CVEなし
影響を受ける製品FortiSIEM
脆弱性サマリFortinetがFortiSIEMの事前認証RCE脆弱性と具体的な攻撃が存在することを警告
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-08-13 22:22:04

脆弱性

CVEなし
影響を受ける製品OpenAI GPT-5
脆弱性サマリOpenAI GPT-5のパーソナリティが改善されておらず批判されている
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-08-13 20:23:15

脆弱性

CVECVE-2025-25256
影響を受ける製品FortiSIEM
脆弱性サマリFortiSIEMにおけるリモート未認証コマンドインジェクションの重大な脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-08-13 19:41:37

脆弱性

CVEなし
影響を受ける製品Windows 11 24H2
脆弱性サマリKB5063878 Windows 11 24H2 cumulative updateがインストールできず、0x80240069エラーが報告されている
重大度
RCE不明
攻撃観測不明
PoC公開不明

other
2025-08-13 19:14:23

被害状況

事件発生日2025年8月13日
被害者名Microsoft Entra IDのユーザー
被害サマリ新しいFIDO downgrade attackによってMicrosoft Entra IDの強力な認証バイパスが可能になり、ユーザーはより弱いログイン方法で本物と間違えられ、フィッシングやセッションハイジャックの危険にさらされる。
被害額不明(予想)

攻撃者

攻撃者名Proofpoint研究者によって作成されたFIDO downgrade attackによる攻撃者
攻撃手法サマリ新しいFIDO downgrade attackを使用したフィッシング攻撃とセッションハイジャック
マルウェア不明
脆弱性Microsoft Entra IDのFIDOによる認証のバイパス

脆弱性

CVEなし
影響を受ける製品Microsoft Entra ID
脆弱性サマリ新たなダウングレード攻撃によりFIDO認証をバイパス
重大度
RCE
攻撃観測不明
PoC公開不明
  1. セキュリティ研究者がMicrosoft Entra IDでの新しいFIDOダウングレード攻撃を作成
  2. 攻撃はユーザーをより弱いログイン方法で認証させ、フィッシングやセッションハイジャックのリスクが高まる
  3. Proofpointの研究者による新しいダウングレード攻撃は、Evilginxを使用し、サポートされていないブラウザユーザーエージェントを模倣
  4. 攻撃者が盗んだクッキーやMFAトークンを得ると、被害者のアカウントに完全にアクセス可能になる
  5. Proofpointはこのテクニックが未だ実際には使用されていないが、脅威が大きく、対策としてフォールバック認証方法をオフにすることが提案されている

vulnerability
2025-08-13 16:42:21

脆弱性

CVEなし
影響を受ける製品Fortinet SSL VPN, FortiManager
脆弱性サマリSpike in Fortinet VPN brute-force attacks raises zero-day concerns
重大度不明
RCEなし
攻撃観測
PoC公開不明

vulnerability
2025-08-13 16:25:59

脆弱性

CVECVE-2025-5777
影響を受ける製品Citrix NetScaler devices
脆弱性サマリCitrixBleed 2として知られる致命的な脆弱性を悪用する攻撃が継続中
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2025-08-13 15:46:00

被害状況

事件発生日不明
被害者名不明
被害サマリPS1Botマルウェアキャンペーンによる多段階インメモリ攻撃
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者の国籍や特徴不詳)
攻撃手法サマリマルウェア利用による情報窃取、キーロギング、システムへの持続的アクセス確立
マルウェアPS1Bot(PowerShellおよびC#マルウェア)
脆弱性不明

vulnerability
2025-08-13 13:35:22

脆弱性

CVEなし
影響を受ける製品PowerShell 2.0
脆弱性サマリPowerShell 2.0がWindows 11とWindows Serverから削除される
重大度
RCE
攻撃観測
PoC公開不明

other
2025-08-13 13:19:00
  1. ZoomとXeroxは、特権昇格およびリモートコード実行を可能にする重大なセキュリティの欠陥を修正するための重要なセキュリティ更新をリリース。
  2. Zoom Clients for Windowsの脆弱性(CVE-2025-49457)は、特権昇格を可能にする未信頼の検索パスと関連している。
  3. Zoom Clients for WindowsおよびXerox FreeFlow Coreに報告された脆弱性は、深刻で、リモートコード実行を引き起こす可能性がある。
  4. Xerox FreeFlow Coreの複数の欠陥は、Horizon3.aiによって「悪用が簡単」と述べられ、攻撃者がシステムで任意のコマンドを実行したり、機密データを盗んだり、攻撃を拡大したりする可能性がある。
  5. 記事が興味深いと思ったら、Google News、Twitter、LinkedInでフォローして追加コンテンツを読むことができる。

other
2025-08-13 12:24:08
  1. マイクロソフトは、不正確なCertEnrollエラーについて顧客に無視するよう求めている。
  2. 過去数ヶ月、マイクロソフトは、様々なWindows機能に影響を与える複数の類似した問題に対処してきた。
  3. マイクロソフトは、最近の更新によって起こるエラーを無視するようユーザーに求めている。
  4. この既知の問題は、まだ開発中の機能によって引き起こされており、OSに完全に統合されていない。
  5. 過去数ヶ月にわたり、マイクロソフトはこのようなエラーについて確認し、ユーザーにはこれらの問題を防止または解決するための措置を取る必要がないと繰り返し述べている。

vulnerability
2025-08-13 11:37:00

脆弱性

CVECVE-2025-25256
影響を受ける製品FortiSIEM
脆弱性サマリFortiSIEMにおけるOSコマンドインジェクションの脆弱性
重大度
RCE
攻撃観測
PoC公開不明

other
2025-08-13 11:25:00
  1. AI SOCの重要性:AIによるSOCの能力は、セキュリティオペレーションセンターの主要機能を強化し、トライアージ、脅威の調査、インシデントへの対応、および時間とともに検出を洗練するために人間の専門知識と連携して働く。
  2. AI SOCの主な勝利:AIは、セキュリティオペレーションセンターにおける主要な機能のスケーリングと強化をもたらす能力を結集している。例えば、トライアージの迅速かつスケールの大きい処理、より速く、より深い調査と対応、検出エンジニアリング洞察、脅威ハンティングの促進、および現実とハイプの区別。
  3. 評価のためのAI SOC能力のガイドライン:AI SOCソリューションを評価する際、セキュリティオペレーションに持続的な改善を提供できるかどうかを決定する原則に焦点を当てるべきで、透明性と説明可能性、データのプライバシーとセキュリティ、統合の深さ、適応性と学習、精度と信頼、価値の時期などがある。
  4. 人間とAIのハイブリッドSOC:最も効果的なSOCは、AIのスピードとスケールを人間の分析者の文脈理解と判断力と組み合わせる。このモデルは、人々が最も重要な仕事に集中できる能力を提供する。
  5. Prophet Securityのビジョンとの一貫性:Prophet Securityは、人間の調査とアラート疲労を超えるエージェンティックAI SOCプラットフォームで組織を支援し、トライアージを自動化し、調査を加速し、すべてのアラートに適切な注意を払うことを保証する。

vulnerability
2025-08-13 11:24:31

脆弱性

CVEなし
影響を受ける製品Exchange servers
脆弱性サマリ29,000台のExchangeサーバーに対する高度な脆弱性
重大度
RCE不明
攻撃観測
PoC公開不明

other
2025-08-13 09:30:00
  1. The AI revolution has arrived, with attackers evolving rapidly as well.
  2. Identity has become the last line of defense in cybersecurity.
  3. Legacy security models struggle to keep up with AI-powered threats.
  4. Webinar titled "AI's New Attack Surface: Why Identity is the Last Line of Defense" by Okta's Karl Henrik Smith.
  5. Importance of placing identity at the center of the security strategy to stay ahead of cyber threats.

vulnerability
2025-08-13 08:47:00

脆弱性

CVECVE-2025-53779
影響を受ける製品Microsoft Windows Kerberos
脆弱性サマリWindows Kerberosの特権昇格脆弱性
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-08-13 05:45:00

被害状況

事件発生日不明
被害者名中東の公共部門および航空業界
被害サマリCharonという新しいランサムウェアファミリーによる攻撃で、APTグループと同等の手法が使用され、エンドポイント検出およびレスポンスソフトウェアの回避が行われた。
被害額不明(予想)

攻撃者

攻撃者名不明(特定されていない)
攻撃手法サマリAPTグループと似た手法を使用
マルウェアCharon
脆弱性OSGeo GeoServer GeoToolsのセキュリティ欠陥を悪用

vulnerability
2025-08-12 22:13:00

脆弱性

CVEなし
影響を受ける製品Exchange servers
脆弱性サマリ高度な脆弱性に対する未パッチのExchangeサーバーが29,000台以上ある
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2025-08-12 22:03:47

被害状況

事件発生日2025年7月16日
被害者名アリアンツ・ライフ
被害サマリシャイニーハンター達が行ったSalesforceへの攻撃により、アリアンツ・ライフのビジネスパートナーや顧客の機密情報が漏洩
被害額不明(予想)

攻撃者

攻撃者名シャイニーハンター達(国籍等不明)
攻撃手法サマリ社会工学攻撃を使用して悪意のあるOAuthアプリを企業のSalesforceインスタンスにリンクさせ、データベースを盗む
マルウェア不明
脆弱性OAuthアプリの社会工学攻撃

vulnerability
2025-08-12 21:12:39

脆弱性

CVEなし
影響を受ける製品Exchange servers
脆弱性サマリ高シーバリティの脆弱性に未パッチの29,000以上のExchangeサーバー
重大度
RCE不明
攻撃観測不明
PoC公開不明

other
2025-08-12 21:01:24

被害状況

事件発生日不明
被害者名不明
被害サマリExchangeサーバーの高度な脆弱性に対する未修正のサーバーが29,000台以上ある。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリWinRARのゼロデイ攻撃によりPCにマルウェアが感染。
マルウェア不明
脆弱性WinRARのゼロデイ脆弱性

脆弱性

CVEなし
影響を受ける製品Exchange servers
脆弱性サマリ高シーバリティの欠陥に対して未修正のExchangeサーバーが29,000台以上
重大度
RCE不明
攻撃観測
PoC公開不明
  1. Exchangeサーバーの29,000台以上が高度な脆弱性に対してパッチが適用されていない
  2. WinRARのゼロデイ攻撃に関する詳細が明らかに
  3. マイクロソフトの2025年8月のPatch Tuesdayが1つのゼロデイと107の欠陥を修正
  4. CitrixBleed 2のバグに対して3,000台以上のNetScalerデバイスが未パッチ状態
  5. Docker HubにはXZバックドアを持つLinuxイメージが数十個もホストされている

vulnerability
2025-08-12 18:43:20

脆弱性

CVECVE-2024-3094
影響を受ける製品Linux images on Docker Hub
脆弱性サマリXZ-Utils backdoorが35のLinuxイメージで未解決
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2025-08-12 18:17:00

被害状況

事件発生日不明
被害者名Debian Dockerイメージユーザー
被害サマリXZ Utilsバックドアを含む35のDockerイメージが発見され、それらをベースにした他のイメージも感染。
被害額不明(予想)

攻撃者

攻撃者名攻撃者名不明、国籍不明
攻撃手法サマリSSH経由のXZ Utilsバックドアを使用
マルウェアXZ Utilsバックドア
脆弱性XZ Utilsのバージョン5.6.0および5.6.1に潜むバックドア(CVE-2024-3094)

vulnerability
2025-08-12 17:43:50

脆弱性

CVECVE-2025-53779
影響を受ける製品Windows Kerberos
脆弱性サマリWindows Kerberosの認証済み攻撃者がドメイン管理者権限を取得できる
重大度
RCE
攻撃観測不明
PoC公開不明

other
2025-08-12 17:34:26
  1. MicrosoftがハイブリッドExchange展開での深刻な脆弱性に警告
  2. Googleが絶え間ないSalesforceデータ盗難攻撃でデータ侵害を被る
  3. ReVaultの脆弱性により、ハッカーがDellノートパソコンのWindowsログインをバイパス
  4. Trend Microが攻撃で悪用されたApex Oneゼロデイに警告
  5. Windows 11のKB5063878とKB5063875の累積アップデートがリリース

other
2025-08-12 17:15:48
  1. Microsoft warns of high-severity flaw in hybrid Exchange deployments
  2. Google suffers data breach in ongoing Salesforce data theft attacks
  3. ReVault flaws let hackers bypass Windows login on Dell laptops
  4. Trend Micro warns of Apex One zero-day exploited in attacks
  5. US govt seizes $1 million in crypto from BlackSuit ransomware gang

incident
2025-08-12 17:05:00

被害状況

事件発生日2025年8月3日
被害者名Fortinet SSL VPN devices
被害サマリFortinet SSL VPNデバイスに対する大規模なブルートフォース攻撃が発生。IPアドレス780件以上が参加し、アメリカ、カナダ、ロシア、オランダからの攻撃が確認された。攻撃対象はアメリカ、香港、ブラジル、スペイン、日本。
被害額不明(予想)

攻撃者

攻撃者名不明(アメリカ、カナダ、ロシア、オランダからの攻撃者)
攻撃手法サマリFortinet SSL VPNとFortiManagerへのブルートフォース攻撃
マルウェア不明
脆弱性不明

incident
2025-08-12 16:20:00

被害状況

事件発生日2025年8月12日
被害者名Salesforceの顧客企業
被害サマリShinyHuntersとScattered Spiderによるデータ強要キャンペーン。以前の資格情報窃取やデータベースの悪用を超え、高度な標的型ボイスフィッシングやソーシャルエンジニアリング攻撃などの手法を使用。
被害額被害額は不明(予想)

攻撃者

攻撃者名ShinyHuntersとScattered Spider(国籍不明)
攻撃手法サマリ高度な標的型ボイスフィッシングやソーシャルエンジニアリング攻撃を使用。
マルウェア情報なし
脆弱性情報なし
-------------------- 被害額が記事に記載されていないため、予想すると、数百万ドル以上の被害が発生している可能性があります。

vulnerability
2025-08-12 16:18:34

被害状況

事件発生日2024年1月9日
被害者名不明
被害サマリBlackSuitランサムウェアグループからの暗号化キーを受け取るために行われた身代金支払いに関連する暗号通貨とデジタル資産が押収された。
被害額$1,091,453(予想)

攻撃者

攻撃者名BlackSuitランサムウェアグループ
攻撃手法サマリ身代金支払いを受けるために暗号通貨を要求するランサムウェア攻撃
マルウェアBlackSuit、Royal、Quantum、Chaosなどのランサムウェアプラットフォーム
脆弱性不明

脆弱性

CVEなし
影響を受ける製品BlackSuit ransomware gang
脆弱性サマリUS govt seizes $1 million in crypto from BlackSuit ransomware gang
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-08-12 16:00:00

被害状況

事件発生日不明
被害者名Google
被害サマリGoogleのAndroidのpKVMが情報漏洩のリスクを軽減するセキュリティ認証を取得
被害額不明(予想)

攻撃者

攻撃者名不明(国籍は不特定)
攻撃手法サマリ不明
マルウェアなし
脆弱性不明

vulnerability
2025-08-12 14:43:45

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ第三者が指定されたサーバーにデータをアップロード可能なバックドアマルウェア
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-08-12 14:31:49

脆弱性

CVECVE-2025-5777
影響を受ける製品Citrix NetScaler devices
脆弱性サマリ不適切な入力検証を経ることで、認証をバイパスする脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-08-12 13:57:05

脆弱性

CVEなし
影響を受ける製品Windows 11 23H2 Home および Pro
脆弱性サマリWindows 11 23H2 Home および Proのサポートが2025年11月に終了
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-08-12 13:13:09

脆弱性

CVEなし
影響を受ける製品Windows 11 23H2 Home and Pro
脆弱性サマリWindows 11 23H2 HomeおよびProエディションのサポートが11月に終了
重大度
RCE不明
攻撃観測不明
PoC公開不明

other
2025-08-12 13:00:00
  1. 新たなサイバー諜報攻撃がジョージアとモルドバで確認される
  2. 攻撃は「Curly COMrades」と名付けられた未文書化の脅威集団によるもの
  3. 攻撃目的は長期にわたるネットワークアクセスを提供すること
  4. 攻撃手法にはNTDSデータベースの抽出やLSASSメモリのダンプが含まれている
  5. 攻撃ツールとしてNgen COMハイジャックが使用されている

vulnerability
2025-08-12 12:19:30

脆弱性

CVEなし
影響を受ける製品Manpowerのシステム
脆弱性サマリManpowerのデータ侵害により約145,000人の個人情報が流出
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-08-12 11:03:24

被害状況

事件発生日2025年7月
被害者名セントポール市
被害サマリInterlockランサムウェアグループによるサイバー攻撃により、市のシステムとサービスに深刻な影響を与えた。
被害額被害額は不明(予想)

攻撃者

攻撃者名Interlockランサムウェアグループ(国籍不明)
攻撃手法サマリランサムウェア攻撃
マルウェアInterlockランサムウェア
脆弱性不明

other
2025-08-12 11:00:00
  1. 企業向けブラウザと安全なブラウザ拡張機能の究極の戦い
  2. ブラウザは現在、企業ユーザーの主要な作業スペースに
  3. GenAI:両モデルをテストするユースケース
  4. 企業向けブラウザと安全なブラウザ拡張機能の側面比較:9つのラウンドで
  5. 企業ブラウザ対セキュアブラウザ拡張機能の決定を行う

vulnerability
2025-08-12 08:36:00

脆弱性

CVECVE-2025-6543
影響を受ける製品Citrix NetScaler ADC products
脆弱性サマリNetScaler ADCのGatewayとAAA仮想サーバーでDoSを引き起こす可能性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-08-11 20:42:46

脆弱性

CVECVE-2025-6543
影響を受ける製品Citrix Netscaler
脆弱性サマリ悪用されて組織に侵入
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-08-11 19:19:49

脆弱性

CVECVE-2025-6543
影響を受ける製品Citrix NetScaler ADC 14.1-47.46、13.1-59.19、13.1-FIPSおよび13.1-NDcPP 13.1-37.236
脆弱性サマリメモリオーバーフローのバグにより、影響を受けたデバイスで意図しない制御フローやサービス拒否状態を引き起こす
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-08-11 18:05:47

脆弱性

CVECVE-2025-8088
影響を受ける製品WinRAR
脆弱性サマリWinRARのパス遍歴の脆弱性(CVE-2025-8088)を悪用したマルウェアによるPC感染の詳細が明らかになる
重大度
RCE
攻撃観測
PoC公開

other
2025-08-11 16:50:37
  1. マイクロソフトがハイブリッドExchange展開における重大な欠陥に警告
  2. Google、Salesforceデータ窃盗攻撃でデータ漏洩
  3. DellラップトップのWindowsログインをバイパス可能にするReVaultの欠陥
  4. 攻撃で悪用されたApex OneゼロデイについてTrend Microが警告
  5. OpenAIがGPT-5 Thinkingの週間3,000回の制限をテスト中

vulnerability
2025-08-11 16:49:32

脆弱性

CVEなし
影響を受ける製品OpenAI GPT-5
脆弱性サマリOpenAIがGPT-5 Thinkingの週間利用制限を導入
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-08-11 16:32:00

脆弱性

CVECVE-2025-52940
影響を受ける製品TETRA
脆弱性サマリTETRAのプロトコルに新たな脆弱性が見つかり、この中にはエンドツーエンドの暗号化(E2EE)メカニズムにも影響がある。これにより、リプレイ攻撃やブルートフォース攻撃、さらには暗号化されたトラフィックの復号が可能になる。
重大度
RCEなし
攻撃観測なし
PoC公開不明

other
2025-08-11 16:10:39
  1. Microsoft warns of high-severity flaw in hybrid Exchange deployments
  2. Google suffers data breach in ongoing Salesforce data theft attacks
  3. ReVault flaws let hackers bypass Windows login on Dell laptops
  4. Trend Micro warns of Apex One zero-day exploited in attacks
  5. OneNote finally gets "paste text only" feature on Windows and Mac

vulnerability
2025-08-11 15:34:44

脆弱性

CVEなし
影響を受ける製品ReVault flaws let hackers bypass Windows login on Dell laptops
脆弱性サマリDellのノートパソコンのWindowsログインをバイパスできる脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-08-11 15:17:28

脆弱性

CVEなし
影響を受ける製品Microsoft 365、OneNote、OneDrive
脆弱性サマリMicrosoft 365の機能を悪用した攻撃「ネイティブフィッシング」
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-08-11 15:08:00

脆弱性

CVECVE-2025-32433
影響を受ける製品Erlang/Open Telecom Platform (OTP) SSH
脆弱性サマリ認証の不足による任意のコード実行
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-08-11 14:31:09

脆弱性

CVEなし
影響を受ける製品DarkBit ransomware
脆弱性サマリDarkBit ransomwareの暗号化が解読可能
重大度
RCE
攻撃観測
PoC公開

incident
2025-08-11 12:03:34

被害状況

事件発生日不明
被害者名米国内企業および個人
被害サマリロマンス詐欺およびビジネスメール妨害攻撃に関連する大規模な詐欺リングにより、10億ドル以上の被害
被害額10億ドル以上(予想)

攻撃者

攻撃者名ガーナ国籍の4名
攻撃手法サマリビジネスメール妨害攻撃、ロマンス詐欺、資金洗浄
マルウェア不明
脆弱性不明

vulnerability
2025-08-11 11:53:00

脆弱性

CVECVE-2025-54948, CVE-2025-54987
影響を受ける製品Apex One Management Console
脆弱性サマリ管理コンソールコマンドインジェクションおよび遠隔コード実行の脆弱性
重大度
RCE
攻撃観測
PoC公開不明

other
2025-08-11 11:25:00
  1. セキュリティチームは、どのアセットが技術的に重要かはわかるが、何がビジネス上重要かがわかりにくい。
  2. セキュリティ投資がどれだけ重要かをビジネスリーダーに効果的に伝える枠組みが欠如している。
  3. ビジネスリスク管理をビジネスリーダーシップからのサポートを得るために枠組みにフレーム付けることが不可欠だ。
  4. セキュリティ作業をビジネスの結果に接続できると、リーダーシップとの対話が根本的に変わる。
  5. セキュリティの優れた成果は、ますます焦点を当てることによって生まれる。

vulnerability
2025-08-11 09:35:55

脆弱性

CVECVE-2025-53786
影響を受ける製品Exchange Server 2016, Exchange Server 2019, Microsoft Exchange Server Subscription Edition
脆弱性サマリ高度な特権昇格を可能にする脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-08-11 08:18:56

脆弱性

CVEなし
影響を受ける製品Connex Credit Union
脆弱性サマリConnex Credit Unionのデータ侵害、172,000人のメンバーに影響
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-08-11 06:40:40

脆弱性

CVEなし
影響を受ける製品ReVault flaws (Dell laptops)
脆弱性サマリReVaultの脆弱性により、ハッカーがWindowsログインをバイパス可能
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-08-11 06:40:06

脆弱性

CVEなし
影響を受ける製品ReVault flaws on Dell laptops
脆弱性サマリハッカーがWindowsのログインをバイパス可能
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-08-11 05:54:00

脆弱性

CVECVE-2025-8088
影響を受ける製品WinRAR
脆弱性サマリWindows版のWinRARにおけるパス遍歴の脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2025-08-10 19:30:00

被害状況

事件発生日2025年8月10日
被害者名不明
被害サマリWin-DDoS攻撃により、世界中の公共ドメインコントローラーが悪意のあるボットネットに変換され、分散型サービス拒否(DDoS)攻撃に利用される可能性がある。
被害額不明(予想)

攻撃者

攻撃者名攻撃者名不明、国籍・特徴不明
攻撃手法サマリWin-DDoS攻撃技術により、公共ドメインコントローラーをボット化させる。
マルウェア特定されていない
脆弱性Windows Lightweight Directory Access Protocol(LDAP)および他のWindowsコンポーネントに存在する脆弱性
-------------------- 被害額が明記されていないため、予想では被害額が判別できません。

incident
2025-08-10 14:12:22

被害状況

事件発生日2025年8月10日
被害者名Gemini(Googleの大規模言語モデルアシスタント)利用者
被害サマリGoogle Calendarの招待状を悪用し、Geminiエージェントを乗っ取ってユーザー情報を漏洩させる攻撃が発生
被害額不明(予想)

攻撃者

攻撃者名不明(報道されていない)
攻撃手法サマリGoogle Calendarの招待状を悪用し、Geminiエージェントを乗っ取る
マルウェア報道には記載されていない
脆弱性報道には記載されていない

vulnerability
2025-08-10 12:31:00

脆弱性

CVECVE-2025-49760
影響を受ける製品Microsoft Windows
脆弱性サマリWindows Storageのなりすましの可能性がある
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2025-08-09 19:15:59

脆弱性

CVEなし
影響を受ける製品Google Ads
脆弱性サマリGoogleのSalesforce CRMインスタンスのデータ漏えい
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-08-09 19:00:00

脆弱性

CVEなし
影響を受ける製品Lenovo 510 FHDおよびLenovo Performance FHDのWebcams
脆弱性サマリLenovoの一部のWebcamには、BadUSB攻撃装置に変換できる脆弱性がある
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-08-09 18:55:00

脆弱性

CVECVE-2025-25050, CVE-2025-25215, CVE-2025-24922, CVE-2025-24311, CVE-2025-24919
影響を受ける製品DellのControlVault3ファームウェアを搭載した100以上のモデルのラップトップ
脆弱性サマリDellのControlVault3ファームウェアとWindowsの関連APIに複数の脆弱性が存在し、これらを悪用することでWindowsログインをバイパスし、暗号キーを抽出する、新しいOSインストール後もアクセスを維持するなどの攻撃が可能となる
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-08-09 15:06:00

被害状況

事件発生日Aug 09, 2025
被害者名OpenAI(GPT-5)
被害サマリGPT-5が誘導されて、禁止されたトピックに関する指示を生成するよう操作される。
被害額不明(予想)

攻撃者

攻撃者名不特定
攻撃手法サマリGenerative AIを操縦して、誘導によるトリックを使用
マルウェア不明
脆弱性不明

vulnerability
2025-08-09 14:11:21

脆弱性

CVEなし
影響を受ける製品RubyGems
脆弱性サマリ60の悪意あるRuby gemが275,000回以上ダウンロードされ、資格情報を盗み取る
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2025-08-09 05:15:00

脆弱性

CVECVE-2025-49827, CVE-2025-49831, CVE-2025-49828, CVE-2025-6000, CVE-2025-5999, CVE-2025-6037
影響を受ける製品CyberArk Secrets Manager、Self-Hosted、Conjur Open Source、HashiCorp Vault
脆弱性サマリ14の脆弱性が発見され、「Vault Fault」としてCollectively namedされた。攻撃者が企業のアイデンティティシステムをクラックし、企業の秘密やトークンを抽出する可能性がある。
重大度
RCE
攻撃観測なし
PoC公開不明

vulnerability
2025-08-08 21:23:43

脆弱性

CVEなし
影響を受ける製品OpenAIのGPT-5
脆弱性サマリOpenAIのGPT-5が問題を抱えている
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-08-08 20:42:02

脆弱性

CVECVE-2025-8088
影響を受ける製品WinRAR
脆弱性サマリディレクトリトラバーサル脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-08-08 17:55:10

脆弱性

CVEなし
影響を受ける製品Microsoft Exchangeのハイブリッド展開
脆弱性サマリMicrosoftがハイブリッドExchange展開における高度な脆弱性を警告
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-08-08 16:14:00

脆弱性

CVEなし
影響を受ける製品BlackBox AI, DeepSite AI
脆弱性サマリBrasilの政府機関を模倣したフィッシングページを作成し、不正な支払いを誘導するキャンペーン
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-08-08 15:30:11

被害状況

事件発生日2025年7月4日
被害者名米国司法省 (U.S. Federal Judiciary)
被害サマリ米国司法省の電子事件管理システムがサイバー攻撃を受け、機密裁判文書が露出。
被害額不明

攻撃者

攻撃者名攻撃者不明(非公表)
攻撃手法サマリ未公表
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品U.S. Federal Judiciaryの電子ケース管理システム
脆弱性サマリU.S. Federal Judiciaryの電子ケース管理システムにサイバー攻撃が発生
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-08-08 11:00:00

被害状況

事件発生日2025年8月8日
被害者名組織及び個人の認証情報を利用されたユーザー
被害サマリ2024年には22%のサイバー攻撃が流出した認証情報を元に実行された
被害額(予想)

攻撃者

攻撃者名攻撃者の個別の特定は困難
攻撃手法サマリ認証情報を流出したり、それを悪用することによるサイバー攻撃
マルウェアInfostealerなど(複数のマルウェアが利用された可能性あり)
脆弱性組織がパスワードのポリシーを適用していたため、認証情報が盗まれた可能性
--------------------

incident
2025-08-08 10:58:00

被害状況

事件発生日2023年3月以降(正確な日付は不明)
被害者名RubyGemsおよびPyPI利用者
被害サマリ60以上の悪意のあるパッケージがRubyGemsエコシステムを標的にし、ユーザーの資格情報を盗む。PyPIでは仮想通貨を盗む目的で不正なパッケージが発見された。
被害額被害額は明記されていないため(予想)

攻撃者

攻撃者名攻撃者に関する情報は不明
攻撃手法サマリ悪意のあるパッケージを提供し、ユーザーの資格情報を盗む。PyPIでは真正なステーキング機能を模倣したPythonライブラリを使用して仮想通貨を盗み出す。
マルウェアRubyGems向け:zon, nowon, kwonsoonje, soonjeなどのアリアス。PyPI向け:bitensor, bittenso-cli, qbittensor など
脆弱性情報が提供されていないため(不明)

vulnerability
2025-08-08 10:52:47

脆弱性

CVEなし
影響を受ける製品Microsoft 365 apps for Windows
脆弱性サマリFPRPC認証プロトコル経由のファイルアクセスをデフォルトでブロック
重大度
RCE
攻撃観測不明
PoC公開不明

other
2025-08-08 09:59:19
  1. マイクロソフトがハイブリッドExchange展開の高度な脆弱性に警告。
  2. GoogleはSalesforceデータ窃盗攻撃でデータ侵害を受ける。
  3. DellのノートPCでハッカーがWindowsログインをバイパスできるReVaultの脆弱性。
  4. トレンドマイクロが攻撃で悪用されるApex Oneのゼロデイに警告。
  5. コロンビア大学のデータ侵害が約87万人に影響。

vulnerability
2025-08-08 08:43:28

脆弱性

CVEなし
影響を受ける製品Columbia University
脆弱性サマリColumbia Universityのネットワーク侵害により、約870,000人の個人情報が盗まれる
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-08-08 07:36:34

被害状況

事件発生日2022年以降[不明]
被害者名450以上の米国企業
被害サマリRoyalおよびBlackSuitランサムウェアグループが、米国内の450を超える被害者を含むさまざまなセクターを狙い、犯罪グループは被害者から370万ドル以上を集めた。
被害額370万ドル以上

攻撃者

攻撃者名Royal and BlackSuitランサムウェアグループ(国籍不明)
攻撃手法サマリダブルエクスターション(データの漏洩脅迫)
マルウェアRoyal ransomware、BlackSuit ransomware、Chaos ransomware
脆弱性[攻撃で利用された脆弱性|不明]
エラーが発生しました。
記事ファイル名:../articles/20250808 073634_2ed76806c900410a50d68f2f0cc464c8abad1ed1a1cc9d36c32f9ef8c4a99c4c.json
The server is overloaded or not ready yet. <> security_news_matomerukun.py:91

vulnerability
2025-08-08 07:16:00

脆弱性

CVEなし
影響を受ける製品Firefoxウォレット拡張機能
脆弱性サマリGreedyBearというキャンペーンが、150を超える悪意のあるFirefoxウォレット拡張機能を通じて、人気のある暗号通貨ウォレットを模倣し、100万ドル以上のデジタル資産を窃取している
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-08-07 21:42:30

被害状況

事件発生日2025年8月7日
被害者名WhatsApp開発者
被害サマリWhatsApp開発ツールを偽装した悪意のあるNPMパッケージが、悪質なデータ消去コードを展開し、開発者のコンピュータ上のファイルを再帰的に削除する
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリWhatsApp開発者向けの悪意のある偽の開発ライブラリを公開し、悪質なデータ消去コードを実行
マルウェアnaya-flore, nvlore-hsc(他にもいくつかのNPMパッケージがこの攻撃者から利用可能)
脆弱性不明

vulnerability
2025-08-07 20:14:16

脆弱性

CVECVE-2025-53786
影響を受ける製品Microsoft Exchange Server 2016, 2019, and the Subscription Edition
脆弱性サマリ攻撃者がオンプレミスのExchangeサーバーへの管理アクセスを取得した場合、Microsoftのクラウド環境に横断移動できる可能性がある
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-08-07 19:03:32

脆弱性

CVEなし
影響を受ける製品ReVault flaws let hackers bypass Windows login on Dell laptops
脆弱性サマリDellのノートパソコンのWindowsログインをバイパスできる脆弱性が発見されました。
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2025-08-07 18:26:00

被害状況

事件発生日不明
被害者名不明
被害サマリSocGholishマルウェアによる被害。マルウェアはJavaScriptローダーマルウェアで、ウェブブラウザやAdobe Flash Player、Microsoft Teamsなどの偽の更新プログラムとして感染を広げる。被害者のシステムは様々なサイバー犯罪組織に初期アクセスポイントとして売買される。
被害額不明(予想)

攻撃者

攻撃者名TA569(Gold Prelude、Mustard Tempest、Purple Vallhund、UNC1543)
攻撃手法サマリインフラへの攻撃やランサムウェアなどを提供するSocGholishマルウェアを配信するために、Traffic Distribution Systems(TDS)を利用
マルウェアSocGholish(FakeUpdates)
脆弱性不明

incident
2025-08-07 17:58:31

被害状況

事件発生日2025年8月7日
被害者名RansomHub、Blacksuit、Medusa、Qilin、Dragonforce、Crytox、Lynx、INC
被害サマリ新しいEDRキラーツールが8つの異なるランサムウェアグループによって使用され、被害者のセキュリティ製品を無効化し、ペイロードを展開し、権限を昇格させる、横移動を試みる、最終的にはネットワーク上のデバイスを暗号化することができるようになった。
被害額不明(予想)

攻撃者

攻撃者名国籍不明
攻撃手法サマリ被害者のセキュリティ製品を無効化するための新しいEDRキラーツールを使用
マルウェア不明
脆弱性不明

incident
2025-08-07 17:23:13

被害状況

事件発生日2025年8月4日
被害者名Bouygues Telecom
被害サマリフランスの通信事業者Bouygues Telecomで、640万人の顧客の個人情報がサイバー攻撃により漏洩した。
被害額被害額(予想)

攻撃者

攻撃者名特定されていないが、'known cybercriminal group' によって実行
攻撃手法サマリ特定の内部リソースを標的とした攻撃
マルウェア不明
脆弱性不明

vulnerability
2025-08-07 15:27:43

脆弱性

CVECVE-2024-40766
影響を受ける製品SonicOS
脆弱性サマリSonicOSのSSLVPNにおけるアクセス制御の脆弱性
重大度
RCEなし
攻撃観測
PoC公開不明

vulnerability
2025-08-07 14:00:00

脆弱性

CVEなし
影響を受ける製品Firefoxの150個の悪意のある拡張機能
脆弱性サマリGreedyBearと呼ばれる悪意のあるキャンペーンにより、Firefoxの150個の悪意のある拡張機能がMozillaのアドオンストアに潜入し、ユーザーから約100万ドルを盗み出した
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2025-08-07 13:19:00

脆弱性

CVEなし
影響を受ける製品Malicious Go, npm Packages
脆弱性サマリ11の悪意のあるGoパッケージと2つのnpmパッケージによってクロスプラットフォームのマルウェアが配信され、リモートデータワイプが引き起こされる
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-08-07 11:45:45

被害状況

事件発生日2024年4月
被害者名Samourai Wallet (Samourai) のCEO Keonne Rodriguez と CTO William Lonergan Hill
被害サマリSamourai Walletが犯罪組織向けに2億ドル以上を洗浄した
被害額$237,832,360.55

攻撃者

攻撃者名Keonne Rodriguez と William Lonergan Hill
攻撃手法サマリ暗号通貨ミキサーサービスを運営し、犯罪資金を洗浄
マルウェア不明
脆弱性不明

vulnerability
2025-08-07 10:42:00

脆弱性

CVECVE-2025-53786
影響を受ける製品Exchange Server
脆弱性サマリExchange Serverの深刻なセキュリティ脆弱性が発見される
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2025-08-07 10:40:00

脆弱性

CVECVE-2025-30023
CVE-2025-30024
CVE-2025-30025
CVE-2025-30026
影響を受ける製品Axis Communicationsのビデオ監視製品
脆弱性サマリAxis Communicationsの製品に複数の脆弱性があり、攻撃者がリモートコード実行を行い、カメラの遠隔操作を可能にする可能性がある。
重大度高 (CVSS score: 9.0、6.8、4.8、5.3)
RCE
攻撃観測なし
PoC公開不明

other
2025-08-07 10:33:00
  1. 2025年はクラウド防御について教えてくれる - AI駆動のセキュリティの変化
  2. AI:クラウドセキュリティの両刃の剣
  3. ランタイムセキュリティ:もはや任意ではなく基盤
  4. CI/CDパイプライン:増え続ける標的
  5. オープンソース:現代のセキュリティ革新の中心

vulnerability
2025-08-07 10:32:00

脆弱性

CVECVE-2024-40766
影響を受ける製品SonicWall Gen 7 およびそれ以降のファイアウォール
脆弱性サマリ不正なアクセス制御の問題、悪意のあるアクターにデバイスへの不正アクセスを可能にする
重大度高 (CVSSスコア: 9.3)
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-08-07 10:13:47

脆弱性

CVEなし
影響を受ける製品Rare Breed TV IPTVサービス
脆弱性サマリRare Breed TVが不正なIPTVサービスを提供していたがACEにより閉鎖、財務決済に合意
重大度
RCE
攻撃観測
PoC公開

incident
2025-08-07 08:41:32

被害状況

事件発生日2025年8月7日
被害者名Air FranceおよびKLM
被害サマリカスタマーサービスプラットフォームが侵害され、複数の顧客データが流出
被害額未公表(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2025-08-07 07:50:45

脆弱性

CVECVE-2025-53786
影響を受ける製品Microsoft Exchange Server 2016, Exchange Server 2019, Microsoft Exchange Server Subscription Edition
脆弱性サマリExchangeハイブリッド展開における特権昇格脆弱性
重大度
RCE不明
攻撃観測不明
PoC公開不明

other
2025-08-07 07:16:00
  1. 2025年、Pythonサプライチェーン攻撃が増加中
  2. 攻撃者はオープンソースサプライチェーンの弱いリンクを悪用している
  3. 攻撃手法にはTypo-squatting、Repojacking、Slop-squattingなどがある
  4. Python環境をセキュアにするためのアプローチが必要
  5. Pythonサプライチェーンのセキュリティについてのウェビナーを開催

incident
2025-08-07 06:49:12

被害状況

事件発生日2025年8月7日
被害者名Microsoft
被害サマリOpenAIのGPT-5がMicrosoftによって事前に確認された。GPT-5はコーディングタスクを処理し、説明を提供することが可能である。価格プランによって進化した理論推論機能も提供される。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2025-08-06 20:30:00

脆弱性

CVEなし
影響を受ける製品Amazon Elastic Container Service (ECS)
脆弱性サマリAmazon ECS内の特権昇格チェーンを可能にするECScape脆弱性が発見されました。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-08-06 20:15:57

脆弱性

CVEなし
影響を受ける製品Akira ransomware
脆弱性サマリAkiraランサムウェアが、ThrottleStopが使用する'rwdrv.sys'ドライバを悪用して、Microsoft Defenderを無効にする
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-08-06 20:00:00

脆弱性

CVEなし
影響を受ける製品VPNアプリ、デバイス監視アプリ、RAMクリーナー、デートサービス、スパムブロッカーなど
脆弱性サマリ不正アプリをダウンロードさせ、ユーザーに難しい解約が要求される
重大度なし
RCE
攻撃観測
PoC公開なし

incident
2025-08-06 16:36:13

被害状況

事件発生日2025年8月6日
被害者名Google
被害サマリZoomやMicrosoft Teamsを利用してGhost Callsと呼ばれる新しいポストエクスプロイテーションC2回避手法が悪用され、トラフィックを信頼されたインフラを介してトンネル化する被害。
被害額(不明)

攻撃者

攻撃者名不明(Red Teamによる侵入エミュレーション演習時に使用される可能性あり)
攻撃手法サマリ'Ghost Calls'と呼ばれるメソッドを利用したC2回避手法
マルウェア不明
脆弱性不明

vulnerability
2025-08-06 16:09:02

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ脆弱性のニュース記事
重大度
RCE
攻撃観測
PoC公開

other
2025-08-06 14:01:11
  1. Unprotected usernames and passwords offer little defense against account takeover attacks. Multi-factor authentication (MFA) has become the de facto standard for strengthening access controls.
  2. Microsoft research suggests that enabling MFA can block over 99% of automated credential-stuffing and phishing attacks.
  3. Despite its strengths, MFA can be bypassed, and overreliance on it can compromise the security when passwords are weak, reused, or compromised.
  4. Five tactics attackers use to bypass MFA: MFA fatigue attacks, SIM swap & SMS hijack, social engineering at the help desk, session hijacking & token theft, and exploiting backup methods.
  5. Layering strong passwords with MFA is crucial to creating multiple hurdles for adversaries to overcome, ensuring a resilient authentication strategy.

vulnerability
2025-08-06 13:51:14

脆弱性

CVEなし
影響を受ける製品Google
脆弱性サマリGoogleがSalesforceデータ盗難攻撃の被害を受けた
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-08-06 13:19:16

脆弱性

CVEなし
影響を受ける製品National Bank of Canadaのオンラインシステム
脆弱性サマリNational Bank of Canadaのオンラインバンキングおよびモバイルアプリプラットフォームに影響を受ける widespread service outage が発生中
重大度なし
RCE不明
攻撃観測不明
PoC公開なし

vulnerability
2025-08-06 11:58:07

脆弱性

CVECVE-2025-24311, CVE-2025-25050, CVE-2025-25215, CVE-2025-24922, CVE-2025-24919
影響を受ける製品DellのLatitudeおよびPrecisionラップトップシリーズ
脆弱性サマリControlVault3ファームウェアの脆弱性により、100以上のDellラップトップモデルに影響があり、Windowsログインをバイパスしてマルウェアをインストール可能
重大度
RCE
攻撃観測
PoC公開不明

other
2025-08-06 11:00:00
  1. SMB向けのサイバーセキュリティに関する新しい報告書が公開され、vCISO(仮想CISO)の採用が319%成長している
  2. vCISOの採用は、企業に高品質のサイバーセキュリティ専門知識を提供し、アップセル機会を増やし、運用マージンを向上させることが報告されている
  3. サービスプロバイダーの中には、vCISOサービスを効率的かつ収益性の高い方法で導入する障害があるが、AIと自動化の導入により業務負担が軽減される可能性がある
  4. AIは既にvCISOサービスの提供方法に深い影響を与えており、自動化とAIツールの利用により、作業負荷が平均68%減少している
  5. 将来的には、MSPsとMSSPsの間でAIの更なる浸透、vCISOサービス全体でのAIの緊密な統合、およびサービスプロバイダーがプロセスと提供内容にAIや他の技術を導入することで、より高いROIが期待される

vulnerability
2025-08-06 10:53:35

脆弱性

CVEなし
影響を受ける製品WhatsApp(ホワッツアップ)
脆弱性サマリWhatsAppは新しいセキュリティ機能を導入し、未知の連絡先からグループチャットに追加される際の詐欺を防ぐ
重大度不明
RCE
攻撃観測
PoC公開不明

other
2025-08-06 10:36:00
  1. マイクロソフトはAIを使用してマルウェアを自動的に分類するプロジェクト「Project Ire」を発表
  2. 「Project Ire」はマルウェアの分類をスケール化し、脅威への対応を加速し、手動での分析作業を削減することを目的としている
  3. 「Project Ire」のプロトタイプは、公開されているWindowsドライバーのデータセットで、全ファイルのうち90%を正しく識別し、2%の良性ファイルを誤って脅威として識別することができた
  4. マイクロソフトはセキュリティ研究者に過去最高の1700万ドルを報酬として支払い、2024年には1349件の脆弱性レポートが提出された
  5. マイクロソフトはこのシステムをスケールアップし、どのソースからのファイルでも正しく分類できるようにし、最終的には新しいマルウェアを直接メモリ内で検出することを目指している

vulnerability
2025-08-06 10:06:01

脆弱性

CVECVE-2025-54948, CVE-2025-54987
影響を受ける製品Apex One endpoint security platform
脆弱性サマリApex One Management Console内のコマンドインジェクションによるリモートコード実行可能
重大度
RCE
攻撃観測
PoC公開なし

other
2025-08-06 09:18:43
  1. SonicWallは、SSLVPNを無効にするよう管理者に促す
  2. ChanelがSalesforceデータ盗難攻撃の波に巻き込まれる
  3. Protonが、TOTPの秘密をログに漏洩するAuthenticatorのバグを修正
  4. 新しいPlague Linuxマルウェアは、SSHアクセスをこっそり維持する
  5. Microsoftが過去12ヶ月で記録的な1700万ドルの報奨金を支払う

vulnerability
2025-08-06 08:57:00

脆弱性

CVECVE-2025-54948, CVE-2025-54987
影響を受ける製品Trend Micro Apex One Management Console
脆弱性サマリ管理コンソールのコマンドインジェクションおよびリモートコード実行の脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-08-06 07:25:00

脆弱性

CVEなし
影響を受ける製品WinRARソフトウェア
脆弱性サマリウクライナ向けに政府機関、軍事部門、防衛産業複合体を標的とするサイバー攻撃
重大度
RCE
攻撃観測
PoC公開不明

other
2025-08-06 05:50:00
  1. 2015年に創立されたサイバーセキュリティテストソフトウェア会社で、自動侵入テストが可能かつ必要だという信念を持っていた。
  2. AIを用いたサイバーセキュリティテストにおいて、AIは侵入テスト全体のライフサイクルを変革し、どのようにペイロードが作成され、テストが実行され、見つけられた結果が解釈されるかを変えている。
  3. CISOが擁する企業環境全体を模倣し、環境を分割し、攻撃計画を立て、敵を模倣して、安全かつ外科的に攻撃を仕掛けることが可能。
  4. テストは自然言語で駆動され、AIが適用されることで、状況に合わせた攻撃戦術に対応し、適応が可能になる。
  5. AIがウェブ攻撃技術にどのように影響を与えるかを調べると、AIによるペイロード生成、適応型テストロジック、およびより深いシステム認識が組み込まれている。

vulnerability
2025-08-06 04:49:00

脆弱性

CVECVE-2020-25078, CVE-2020-25079, CVE-2020-40799
影響を受ける製品D-Link DCS-2530L, D-Link DCS-2670L, D-Link DNR-322L
脆弱性サマリ無記載
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2025-08-05 22:16:39

脆弱性

CVEなし
影響を受ける製品Pandoraデータベース
脆弱性サマリサードパーティプラットフォームの脆弱性によるデータ漏洩
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-08-05 21:06:29

被害状況

事件発生日2025年8月5日
被害者名PBS
被害サマリPBSとその関連会社の従業員の法人連絡先情報が漏洩した。JSONファイルには3,997人の従業員と関連者の法人連絡先情報が含まれており、個々の記録には従業員の名前、法人メールアドレス、役職、タイムゾーン、部署、所在地、職務、趣味、上司の名前が記載されていた。
被害額不明(予想)

攻撃者

攻撃者名明確ではないが、Discordコミュニティ内で情報を共有していた若者
攻撃手法サマリ従業員情報の漏洩は、金銭的利益よりも単なるノベルティや好奇心から発生したようで、正当な犯罪的意図はないようだが、情報の乱用の可能性はある。
マルウェア利用されていない
脆弱性特定されていない

vulnerability
2025-08-05 19:02:22

脆弱性

CVECVE-2025-54253, CVE-2025-54254
影響を受ける製品Adobe Experience Manager (AEM) Forms on JEE
脆弱性サマリAdobe Experience Manager (AEM) Formsにおける2つのゼロデイ脆弱性
重大度高 (Critical)
RCE有 (Remote Code Execution)
攻撃観測有 (PoC exploit chainが公開されている)
PoC公開有 (PoC exploit chainが公開されている)

vulnerability
2025-08-05 16:26:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリClickFix Malware CampaignがCAPTCHAを悪用してクロスプラットフォーム感染を広げる
重大度不明
RCE
攻撃観測
PoC公開不明

other
2025-08-05 14:02:12

被害状況

事件発生日2025年夏
被害者名US保険会社(Aflac、Erie Insurance、Philadelphia Insurance Companies)
被害サマリ保険会社に不正アクセスし、顧客および従業員の個人データが漏洩(予想)
被害額不明(予想)

攻撃者

攻撃者名Scattered Spider(UNC3944)
攻撃手法サマリナイスピークのソーシャルエンジニアリング、音声フィッシング、MFA疲労、ヘルプデスクなりすまし、Typosquattedドメインを使用
マルウェア非公開
脆弱性不明

脆弱性

CVECVE-2025-53770, CVE-2025-49704, CVE-2025-49706
影響を受ける製品Microsoft SharePoint
脆弱性サマリMicrosoft SharePointにおけるリモートコード実行、認証バイパス、およびコードインジェクションの脆弱性
重大度
RCE
攻撃観測
PoC公開不明
  1. Attackers exploit link-wrapping services to steal Microsoft 365 logins
  2. Pwn2Own hacking contest pays $1 million for WhatsApp exploit
  3. Kali Linux can now run in Apple containers on macOS systems
  4. Hackers plant 4G Raspberry Pi on bank network in failed ATM heist
  5. Cisco discloses data breach impacting Cisco.com user accounts

vulnerability
2025-08-05 13:59:00

脆弱性

CVECVE-2025-21479, CVE-2025-27038
影響を受ける製品Android
脆弱性サマリQualcomm製品向けに脆弱性が修正されました。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-08-05 13:01:00

脆弱性

CVECVE-2025-54136
影響を受ける製品Cursor AI Code Editor
脆弱性サマリArtificial intelligence (AI)-powered code editor Cursorにおける高度な脆弱性で、悪意のあるMCPファイルの置き換えによりRCEを可能にする。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-08-05 12:17:12

脆弱性

CVEなし
影響を受ける製品Cisco.comのユーザーアカウント
脆弱性サマリCisco.comのユーザーアカウントの基本プロファイル情報が盗まれる
重大度不明
RCE
攻撃観測不明
PoC公開不明

incident
2025-08-05 11:28:38

被害状況

事件発生日不明
被害者名SonicWall
被害サマリソニックウォールのSSLVPNサービスにおける未知のセキュリティ脆弱性を悪用したランサムウェア攻撃
被害額不明

攻撃者

攻撃者名不明(ランサムウェアギャング)
攻撃手法サマリSSLVPNサービスの脆弱性を悪用
マルウェアAkira、OVERSTEP rootkit malware
脆弱性未知のセキュリティ脆弱性

other
2025-08-05 11:25:00
  1. 脆弱性はコードベースの欠陥で、ベンダーだけが修正できる。ゼロ・デイやコードレベルの攻撃など。
  2. 誤構成はユーザーがコントロールし、プラットフォームのセットアップによって生じる。第三者アプリの過剰なアクセスや誤って公開された機密データへのアクセスなど。
  3. ほとんどのSaaSプロバイダーは共有責任モデルで動作しており、ベンダーはインフラを保護し、顧客はアプリケーションの構成やアクセスの管理に責任を持つ。
  4. 脅威検出はログに記録されなかったものをキャッチできず、SaaSセキュリティの信頼はベンダーに対する信頼に基づいているが、これは危険な盲点を生む可能性がある。
  5. SaaSセキュリティの戦略は、設定のセキュリティ確保、アクセス管理、可視性の確立に焦点を合わせるべきであり、SaaSリスクに対処する最良の時期は問題になる前である。

vulnerability
2025-08-05 10:31:32

脆弱性

CVECVE-2025-21479, CVE-2025-27038
影響を受ける製品Android
脆弱性サマリGoogleがAndroid向けに6つの脆弱性を修正
重大度
RCE不明
攻撃観測
PoC公開不明

other
2025-08-05 10:00:00
  1. Top CISOsはAlert ChaosからSOCを救うために What ステップで行動しているか
  2. Starting with Live, Interactive Threat Analysis:インタラクティブな脅威分析を開始する理由
  3. Automating Triage to Speed Up Response and Reduce Workload:返答を迅速化し、業務負荷を軽減するためのトリアージの自動化
  4. Boosting SOC Performance with Collaboration and a Connected Security Stack:協力と連携したセキュリティスタックでSOCのパフォーマンス向上
  5. Protecting Privacy and Maintaining Compliance:プライバシー保護とコンプライアンス維持

other
2025-08-05 09:46:08
  1. マイクロソフトは今年のZero Day Questハッキングコンテストの賞金総額を500万ドルに増額。
  2. 昨年のコンテストには600以上の脆弱性提出があり、160万ドルの支払いが行われた。
  3. 今年のコンテストは2025年10月4日まで開催され、クラウドコンピューティングと人工知能のセキュリティ問題に焦点を当てる。
  4. 批評的な脆弱性を報告することで、報酬が増額される。
  5. 最も成績の良い研究者は、2026年春にマイクロソフトの本社でライブハッキングイベントに参加する資格が得られる。

incident
2025-08-05 07:27:00

被害状況

事件発生日不明
被害者名不明
被害サマリ15,000件の偽TikTokショップドメインを利用したマルウェアによる暗号通貨窃取キャンペーン
被害額被害額不明(予想)

攻撃者

攻撃者名攻撃者国籍不明
攻撃手法サマリフィッシング、マルウェアを組み合わせた攻撃
マルウェアSparkKitty(他複数のマルウェアが利用されている可能性がある)
脆弱性不明

vulnerability
2025-08-05 05:18:00

脆弱性

CVEなし
影響を受ける製品SonicWall Gen 7ファイアウォール
脆弱性サマリSSL VPNを使用した攻撃による脆弱性
重大度
RCE不明
攻撃観測
PoC公開

incident
2025-08-04 20:54:17

被害状況

事件発生日2025年7月25日
被害者名Chanel
被害サマリ米国の顧客情報漏洩(名前、メールアドレス、住所、電話番号)
被害額不明

攻撃者

攻撃者名ShinyHunters extortion group(攻撃者の特徴:未公開)
攻撃手法サマリソーシャルエンジニアリングによるSalesforceアカウント侵害
マルウェアなし
脆弱性ソーシャルエンジニアリングによる攻撃

vulnerability
2025-08-04 19:09:48

脆弱性

CVEなし
影響を受ける製品Proton Authenticatorアプリ (iOS)
脆弱性サマリProton Authenticatorアプリ(iOS版)がTOTPシークレットをログに平文で保存していた脆弱性
重大度
RCE
攻撃観測
PoC公開

other
2025-08-04 17:05:30
  1. 攻撃者はリンクラッピングサービスを利用して、Microsoft 365のログイン情報を盗む
  2. Pwn2OwnハッキングコンテストがWhatsAppの脆弱性を利用すると100万ドル支払い
  3. AppleのコンテナでKali LinuxがmacOSシステム上で動作可能に
  4. ハッカーが銀行ネットワークに4G Raspberry Piを設置し、ATM強盗失敗
  5. CTM360がTikTok Shopのユーザーを標的とする悪質な「ClickTok」キャンペーンを発見

vulnerability
2025-08-04 16:06:00

脆弱性

CVECVE-2025-23319, CVE-2025-23320, CVE-2025-23334
影響を受ける製品NVIDIA's Triton Inference Server
脆弱性サマリ新たに発見されたNVIDIAのTriton Inference Serverのセキュリティ欠陥により、攻撃者がサーバーを乗っ取る可能性がある。
重大度
RCE
攻撃観測なし
PoC公開不明

incident
2025-08-04 15:25:36

被害状況

事件発生日2025年8月4日
被害者名TikTok Shopユーザー
被害サマリClickTokキャンペーンにより、SparkKittyスパイウェアが使用され、仮想通貨ウォレットを盗み出し資金を抜き取られた。
被害額不明(予想)

攻撃者

攻撃者名不明(セキュリティ会社CTM360による調査)
攻撃手法サマリClickTokキャンペーンによるフィッシングとマルウェアを組み合わせたハイブリッド詐欺
マルウェアSparkKittyスパイウェア
脆弱性不明

vulnerability
2025-08-04 15:25:36

脆弱性

CVEなし
影響を受ける製品SparkKittyスパイウェアが利用されているTikTok Shop
脆弱性サマリフェイクTikTokショップを通じてSparkKittyスパイウェアが使用され、暗号通貨ウォレットの情報を盗み出す
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-08-04 14:42:06

被害状況

事件発生日2025年8月4日
被害者名不明
被害サマリ新たに発見されたLinuxマルウェア「Plague」は、攻撃者によって1年以上も検出されずに、感染したシステムで持続的なSSHアクセスを可能にし、認証をバイパスすることができます。このマルウェアは、従来のセキュリティツールによる検出を回避するために、層状の不明瞭化技術と環境改ざんを使用しています。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍:不特定)
攻撃手法サマリ新たなLinuxマルウェア「Plague」は、PAM(Pluggable Authentication Module)を悪用し、従来のセキュリティツールでの検出を回避するために、シェルコマンドログの記録を防ぎ、ログインメタデータを消去します。
マルウェアPlague
脆弱性不明

other
2025-08-04 13:58:00
  1. ベトナムのハッカーがPXA Stealerを使用し、4,000のIPアドレスを攻撃し、200,000件のパスワードを世界中から盗んだ。
  2. PXA StealerはPythonベースの情報窃取ツールで、パスワード、ブラウザの自動入力データ、仮想通貨ウォレットからの情報を抽出可能。
  3. ハッカーはTelegramを通じて盗まれたデータを販売し、暗号通貨の盗難や組織への浸透を促進。
  4. 2025年のマルウェア配布キャンペーンでは、DLLサイドローディング技術やステージングレイヤーを使用し、検出を遅らせるようにしている。
  5. PXA StealerはクロムベースのWebブラウザからクッキーを抽出し、VPNクライアントやクラウドCLIユーティリティなどからデータを収集する。

incident
2025-08-04 11:55:00

被害状況

事件発生日不明
被害者名外国大使館関係者
被害サマリロシアのサイバースパイがロシアのインターネットプロバイダのネットワークを悪用し、外国大使館を狙ってマルウェアApolloShadowを展開
被害額不明

攻撃者

攻撃者名ロシアのサイバースパイ集団「Secret Blizzard」
攻撃手法サマリISPを通じてアドバタイズメントインザミドル(AiTM)攻撃を実施
マルウェアApolloShadow
脆弱性不明

vulnerability
2025-08-04 11:26:49

脆弱性

CVEなし
影響を受ける製品Microsoft SharePoint
脆弱性サマリMicrosoft SharePointの脆弱性を悪用するランサムウェアギャングによる攻撃
重大度
RCE
攻撃観測
PoC公開なし

other
2025-08-04 11:00:00
  1. Man-in-the-Middle(MITM)攻撃は、通信プロトコルの弱点を悪用して、2つの当事者(ユーザーとWebアプリなど)の間に忍び込んで機密情報を盗む攻撃手法。
  2. MITM攻撃は、Wi-Fiなどのセキュリティが不十分な環境(コーヒーショップ、ホテル、空港など)で特によく起こる。
  3. MITM攻撃に対抗するためには、HTTPSやTLSを使用してデータを暗号化すること、DNSセキュリティを確保すること、エンドポイントやトラフィックのモニタリングを行うこと、ユーザーを教育することなどが重要。
  4. セキュリティチームは、Intrusion Detection and Prevention Systems(IDS/IPS)やAdvanced Endpoint Detection and Response(EDR)ソリューションなど、MITM攻撃に対する多層防御戦略を実装すべき。
  5. 強力でユニークなパスフレーズを使用し、MFAを実装することで、Active Directoryセキュリティを強化できる。

incident
2025-08-04 10:00:15

被害状況

事件発生日不明
被害者名Mozillaのブラウザ拡張機能開発者
被害サマリAMO(addons.mozilla.org)アカウントを狙ったフィッシング攻撃
被害額(予想)

攻撃者

攻撃者名不明(フィッシング攻撃)
攻撃手法サマリフィッシングメールによる攻撃
マルウェア不明
脆弱性不明

other
2025-08-04 09:30:00
  1. ITセキュリティが担当していたファイアウォール制御ができなくなってしまった
  2. 企業内全体のアプリケーションスタックに対する完全な可視性が必要
  3. AIがどのように使用されているかを検出できる発見ツールが必要
  4. アプリ間の統合全体の可視性が求められる
  5. 継続的な可視性が必要であり、特に退職した従業員と関連するアカウントを検出する必要がある

incident
2025-08-04 06:19:00

被害状況

事件発生日Aug 04, 2025
被害者名Portugal, Spain, France, Morocco, Peru, Hong KongなどのAndroidデバイスユーザー
被害サマリ中国のC2パネルが管理するAndroid遠隔アクセストロイの**PlayPraetor**が、主に西ヨーロッパと南米で11,000以上のデバイスに感染し、銀行アプリや仮想通貨ウォレットのフェイクオーバーレイログイン画面を表示して被害者のアカウント情報を盗んでいる。
被害額不明(予想:数百万ドル以上)

攻撃者

攻撃者名中国の攻撃者
攻撃手法サマリフェイクGoogle PlayページおよびMeta広告を利用
マルウェアPlayPraetor、ToxicPanda、DoubleTrouble
脆弱性Androidのアクセシビリティサービスの悪用
-------------------- 被害額が記事に見当たらない場合は、予想して算出せよ。 その際は被害額の横に(予想)を付け加えること。 被害サマリには漏洩した情報も含めること。 攻撃者が不明な場合は国籍などの特徴を書くこと。 マルウェアはすべてを列挙すること。

incident
2025-08-02 16:30:00

被害状況

事件発生日不明
被害者名東南アジアの通信組織
被害サマリCL-STA-0969がテレコムネットワークに潜入し、マルウェアをインストールして遠隔操作を可能にするスパイ活動を行った
被害額被害額(予想)

攻撃者

攻撃者名CL-STA-0969 / Liminal Panda(中国系のスパイグループ)
攻撃手法サマリテレコムネットワークへの不正侵入、SSH認証の総当たり攻撃、脆弱性の悪用など多岐にわたる
マルウェアAuthDoor、Cordscan、GTPDOOR、EchoBackdoor、Serving GPRS Support Node Emulator、ChronosRAT、NoDepDNS など
脆弱性CVE-2016-5195、CVE-2021-4034、CVE-2021-3156 などのLinuxおよびUNIXベースシステムの脆弱性

incident
2025-08-02 14:24:48

被害状況

事件発生日2025年6月〜7月
被害者名Microsoft 365ユーザー
被害サマリリンク・ラップサービスを利用してMicrosoft 365のログイン情報を収集するフィッシング詐欺
被害額被害総額は不詳(予想)

攻撃者

攻撃者名攻撃者は不明、該当ニュース記事からは国籍や特定情報は得られない
攻撃手法サマリリンク・ラップサービスを悪用してMicrosoft 365のログイン情報を窃取する
マルウェア不明
脆弱性不明

vulnerability
2025-08-02 13:33:00

脆弱性

CVEなし
影響を受ける製品Linuxベースのシステム
脆弱性サマリ新たなLinuxバックドアであるPlagueにより、システム認証をバイパスしてSSHアクセスを得られる
重大度
RCE
攻撃観測不明
PoC公開不明

other
2025-08-02 10:01:37
  1. CISAがマルウェアとフォレンジック解析のためのThoriumプラットフォームをオープンソース化
  2. MicrosoftがExcelのブロックされたファイルタイプへのワークブックリンクを無効化する予定
  3. ShinyHuntersがQantas、Allianz Life、LVMHでのSalesforceデータ窃盗攻撃の背後にいる
  4. 80%のケースで悪意ある活動の急増が新しいセキュリティの欠陥の前触れとなる
  5. OpenAIがGPT-5と共に新しいオープンウェイトモデルを準備中

other
2025-08-02 09:08:03
  1. アンソロピックは、OpenAIの技術スタッフがGPT-5の発売に先立ち、自社のコーディングツールであるClaude Codeを使用していたことが判明し、OpenAIのClaude APIへのアクセスを取り消した。
  2. Claude Codeは、他のAIコーディングツールよりも優れており、「Vibe coding」としても知られている。
  3. Claude Codeを使用することで、Webアプリをゼロから作成することができ、インフラ関連の作業にも効率的。
  4. Claude Codeは、プロのエンジニアだけでなく、コーディングを知らないVibeコーダーも利用している。
  5. GPT-5は、予測される次週に「auto」および推論モードで発売される予定。

vulnerability
2025-08-02 06:56:00

脆弱性

CVEなし
影響を受ける製品SonicWall SSL VPNデバイス
脆弱性サマリAkiraランサムウェアが、SonicWall VPNのゼロデイ攻撃を実施
重大度なし(不明)
RCE不明
攻撃観測
PoC公開不明

other
2025-08-01 20:16:00
  1. CISAがマルウェアや法医学的分析用のThoriumプラットフォームをオープンソース化
  2. MicrosoftがExcelワークブックリンクをブロックされたファイルタイプに無効化する予定
  3. ShinyHuntersがQantas、Allianz Life、LVMHでのSalesforceデータ窃盗攻撃の背後にいる
  4. 80%のケースで悪意ある活動の急増が新しいセキュリティ欠陥の前触れとなる
  5. SonicWallのファイアウォールデバイスがAkiraランサムウェア攻撃の急増を受ける

incident
2025-08-01 17:28:20

被害状況

事件発生日不明
被害者名SonicWall firewall devices
被害サマリAkiraランサムウェア攻撃によりSonicWall firewall devicesが標的となり、多くの組織が影響を受けた。同ランサムウェアは世界中の様々な産業に被害をもたらし、300を超える組織に影響を及ぼし、Nissan、Hitachi、Stanford Universityなどの一部の有名被害者も含まれる。
被害額不明(予想)

攻撃者

攻撃者名ShinyHunters(国籍不明)
攻撃手法サマリアクセス拡大、ソニックウォールSSL VPN接続経由での不正アクセス
マルウェアAkira ransomware
脆弱性ソニックウォールSSL VPNにおける脆弱性

incident
2025-08-01 16:13:01

被害状況

事件発生日2025年8月1日
被害者名Pi-hole
被害サマリPi-holeは、GiveWP WordPress寄付プラグインの脆弱性により、寄付者の氏名とメールアドレスが公開されました。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者不特定)
攻撃手法サマリGiveWP WordPressプラグインの脆弱性を悪用
マルウェア不明
脆弱性GiveWP WordPress寄付プラグインの脆弱性

vulnerability
2025-08-01 15:31:00

脆弱性

CVECVE-2025-54135
影響を受ける製品Cursor AI Code Editor
脆弱性サマリCursor AI Code Editorにおいて、高度なセキュリティの脆弱性が修正された。
重大度
RCE
攻撃観測
PoC公開

incident
2025-08-01 13:02:00

被害状況

事件発生日2025年8月1日
被害者名Microsoft 365アカウント利用者
被害サマリ企業をかたって偽のMicrosoft OAuthアプリを使用し、クレデンシャル収集を行い、アカウント乗っ取り攻撃を実施。
被害額不明(予想)

攻撃者

攻撃者名不明(企業をかたるグローバルなサイバー犯罪者)
攻撃手法サマリ偽Microsoft OAuthアプリを使用し、TycoonやODxなどのフィッシングキットを使ってMFAフィッシングを行う
マルウェア不明
脆弱性Microsoft 365の脆弱性を悪用

vulnerability
2025-08-01 13:00:00

脆弱性

CVECVE-2025-54135
影響を受ける製品Cursor IDE
脆弱性サマリAI-powered Cursor IDEがprompt-injection攻撃に脆弱
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2025-08-01 12:20:00

被害状況

事件発生日事件が発生した日付は不明
被害者名不明
被害サマリnpmパッケージ@kodane/patch-managerを通じた仮想通貨ウォレット詐取
被害額不明(予想)

攻撃者

攻撃者名攻撃者名は不明
攻撃手法サマリ人工知能を使用したnpmパッケージを経由したウォレット詐取
マルウェア不明
脆弱性不明

other
2025-08-01 11:00:00
  1. サイバーセキュリティのニュースプラットフォームで信頼されている
  2. AIセキュリティツールの強さは、それに与えられるデータによって決まる
  3. サイバーセキュリティにおけるジャンクフード問題
  4. 過去のデータ基盤によるAI能力との不一致が「データ負債」を生む
  5. AIに最適化されたデータは、攻撃者の進化した脅威に対抗するために必要

other
2025-08-01 10:40:08
  1. CISAがマルウェアおよびフォレンジック分析のためのThoriumプラットフォームをオープンソース化
  2. MicrosoftがExcelブックのブロックされたファイルタイプへのリンクを無効化予定
  3. ShinyHuntersがQantas、Allianz Life、LVMHでのSalesforceデータ盗難攻撃の背後に
  4. 80%のケースで新しいセキュリティ欠陥の前に悪意ある活動が急増
  5. Kali LinuxがmacOSシステム上でAppleコンテナ内で実行可能に

vulnerability
2025-08-01 08:44:00

脆弱性

CVECVE-2025-49706, CVE-2025-49704
影響を受ける製品Microsoft SharePoint Server
脆弱性サマリWarlock(X2anylock)ランサムウェアを展開するために利用されている
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-07-31 18:46:11

脆弱性

CVEなし
影響を受ける製品Kali Linux
脆弱性サマリAppleの新しいコンテナ化フレームワークを利用したmacOSシステムでKali Linuxを実行可能に
重大度不明
RCE
攻撃観測不明
PoC公開不明

other
2025-07-31 18:26:25
  1. MicrosoftがExcelのブロックされたファイルタイプへの外部ワークブックリンクを無効にすることを発表
  2. 変更は新しいFileBlockExternalLinksグループポリシーとして導入される
  3. 更新後にポリシーが構成されていない場合、ユーザーはリフレッシュや新しい参照をブロックされたファイルタイプに設定できなくなる
  4. 従来ブロックされていたファイルタイプへの外部リンクは、2025年10月から2026年7月まで、#BLOCKEDエラーが表示されるかリフレッシュに失敗する
  5. Microsoftは、ユーザーに変更点を伝えることを推奨し、Microsoft 365管理者は登録表の編集を介してブロックされたファイルタイプへの外部リンクのリフレッシュを再度有効にすることができる

other
2025-07-31 17:23:39
  1. Microsoftの.NETバグバウンティプログラムが拡張され、一部の.NETおよびASP.NET Coreの脆弱性に対する報酬が最大で$40,000に増加
  2. バウンティプログラムにより、致命的なリモートコード実行および特権昇格セキュリティの不具合に最大で$40,000支払われる
  3. .NETのバグバウンティプログラムは、.NETフレームワークの脆弱性に対処する範囲を広げ、すべてのサポートされるバージョンの.NETおよびASP.NETをカバーする
  4. マイクロソフトは、Power PlatformおよびDynamics 365サービスおよび製品で発見されたAI脆弱性についても報奨金を$30,000に引き上げた
  5. Zero Day Questを実施し、クラウドとAI製品およびプラットフォームに焦点を当てたハッキングイベントを行い、400万ドルの報酬を提供(2025年7月31日)

vulnerability
2025-07-31 17:12:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリSecret BlizzardがMoscowの大使館を標的としたマルウェア攻撃を実施
重大度
RCE不明
攻撃観測あり
PoC公開不明

other
2025-07-31 16:43:00
  1. アメリカのサイバーセキュリティおよびインフラストラクチャセキュリティ機関(CISA)が、マルウェアと法医学アナリスト向けのオープンソースプラットフォーム「Thorium」を公開
  2. Thoriumは、協力関係にあるSandia National Laboratoriesと共同開発されたスケーラブルなサイバーセキュリティスイートで、1秒あたり1,700件以上のジョブをスケジュールし、1時間あたり1,000万以上のファイルを処理可能
  3. Thoriumは、商用、オープンソース、およびカスタムツールをシームレスに統合し、ソフトウェア解析、デジタル法医学、そしてインシデント対応などの使命機能をサポート
  4. Thoriumの機能:
    1. サイバーディフェンスチーム間でツールの簡単なインポートとエクスポートを容易にする
    2. コマンドラインツールをDockerイメージとして統合
    3. タグと全文検索を使用して結果をフィルタリング
    4. 厳格なグループベースの権限で提出物、ツール、および結果にアクセスを制御
    5. ワークロード要件を満たすためにKubernetesとScyllaDBでスケーリング

vulnerability
2025-07-31 16:00:00

脆弱性

CVEなし
影響を受ける製品Microsoft
脆弱性サマリロシアのハッカーがISPアクセスを利用して大使館を標的にしている
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-07-31 15:49:00

被害状況

事件発生日2025年7月31日
被害者名Microsoft 365ログインのクレデンシャル情報を持つユーザー
被害サマリリンク包装を悪用してMicrosoft 365のフィッシングページにリダイレクトし、クレデンシャル情報を盗む攻撃
被害額不明

攻撃者

攻撃者名攻撃者の特定はされていない
攻撃手法サマリリンク包装サービスを悪用し、BitlyやProofpointのURL短縮機能を利用してリダイレクト連鎖を作成する手法
マルウェア指定なし
脆弱性不明

vulnerability
2025-07-31 14:05:15

脆弱性

CVEなし
影響を受ける製品Webブラウザ
脆弱性サマリClickFixおよびFileFixという社会工学的攻撃による clipboard manipulation 攻撃
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-07-31 13:47:00

脆弱性

CVEなし
影響を受ける製品Google CloudとAmazon Web Services(AWS)の環境
脆弱性サマリ北朝鮮関連のUNC4899による攻撃。LinkedInやTelegramを通じて従業員に近づき、悪意のあるDockerコンテナを実行させる
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-07-31 13:00:00

脆弱性

CVEなし
影響を受ける製品GreyNoiseのGlobal Observation Gridにより報告された8つのエンタープライズエッジベンダーの製品
脆弱性サマリ80%の症例で悪意のある活動が新しいセキュリティ脆弱性(CVE)の公開の前兆となる
重大度なし
RCE不明
攻撃観測
PoC公開なし

other
2025-07-31 11:25:00
  1. セキュリティ企業「SentinelOne」は、2025年版のGartner® Magic Quadrant™でエンドポイントセキュリティのリーダーに選ばれた。
  2. 同社がAIに焦点を当てたプラットフォームを提供し、セキュリティとオペレーショナルな応答力を両立させている。
  3. 「SentinelOne」のソリューションは、革新的な技術を駆使し、効果的な脅威検出、トリアージ、対応を実現している。
  4. 「SentinelOne」は、自律型AIを活用したエンドポイントセキュリティの未来を切り拓いており、Purple AIなどがその象徴となっている。
  5. 組織や企業は「SentinelOne」を活用することで、脅威を63%速く検出し、MTTRを55%削減し、セキュリティインシデントの発生を60%低減できている。

incident
2025-07-31 10:17:00

被害状況

事件発生日Jul 31, 2025
被害者名不明
被害サマリUNC2891が4G Raspberry Piを使用してATMネットワークを侵害し、CAKETAP Rootkitを使用して不正行為を試みる
被害額不明(予想)

攻撃者

攻撃者名UNC2891(不明)
攻撃手法サマリ物理アクセスを利用してATMネットワークに侵入し、Raspberry PiとTINYSHELLバックドアを利用
マルウェアCAKETAP Rootkit
脆弱性不明

other
2025-07-31 10:00:00
  1. セキュリティオペレーションセンター(SOC)は限界まで追いやられている。ログの量が増え、脅威の複雑化が進んでおり、セキュリティチームは常に人手不足に直面している。
  2. 最大30%のSOCアナリストの時間が誤検知の追跡に費やされている。その原因はコンテキストの不足である。
  3. SaaSベースのSIEMは、市場で進化の一部としてマーケティングされているが、実際には事前のSIEMよりも劣ることが多い。
  4. 現代の検出プラットフォームは、ログの取り込みをスケーリングする代わりに、メタデータ分析と行動モデリングに焦点を当てている。
  5. 従来型のSIEMの遅い衰退は、構造的変化の必要性を示している。

other
2025-07-31 10:00:00
  1. ProtonがProton Authenticatorをローンチし、Windows、macOS、Linux、Android、iOS向けの無料スタンドアロンの認証アプリを提供
  2. Proton Authenticatorは、時限式のパスワードを生成する2FAアプリであり、パスワードと併用してオンラインアカウントにログインする際に使用できる
  3. Proton Authenticatorは広告やトラッカーを使用せず、プロプライエタリなエコシステムにユーザーを縛り付けることなく、プライバシー重視のツールを提供
  4. Authenticatorアプリは、ローカルでコードを生成するため、SMSやメールベースの2FAよりも安全であり、フィッシングやSIMスワッピング、中間者攻撃に対してほぼ免疫がある
  5. 他の人気のある認証アプリとは異なり、Proton Authenticatorはエンドツーエンドの暗号化を使用し、TOTPシードをエクスポートできる機能も備えている

vulnerability
2025-07-31 06:53:00

脆弱性

CVECVE-2025-5394
影響を受ける製品Alone – Charity Multipurpose Non-profit WordPress Theme
脆弱性サマリ任意のファイルアップロードに関する短所
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-07-30 19:52:39

被害状況

事件発生日2025年7月16日
被害者名Qantas, Allianz Life, LVMHなど
被害サマリShinyHuntersによるデータ窃盗による情報漏えい
被害額不明(予想)

攻撃者

攻撃者名ShinyHunters(国籍や個人情報は不明)
攻撃手法サマリ声を使ったフィッシング攻撃によるデータ窃盗
マルウェア不明
脆弱性Salesforce CRMインスタンスの社会工学的手法を悪用

incident
2025-07-30 18:57:50

被害状況

事件発生日2025年7月30日
被害者名Python開発者
被害サマリPython開発者を狙ったフィッシング攻撃。偽のPyPIサイトを利用して資格情報を盗もうとする。
被害額不明

攻撃者

攻撃者名国籍や特定情報は不明
攻撃手法サマリ偽のPyPIサイトを利用したフィッシング攻撃
マルウェア不明
脆弱性PyPIユーザーの信頼を悪用

incident
2025-07-30 18:00:07

被害状況

事件発生日2025年7月5日
被害者名Ingram Micro
被害サマリIngram MicroはSafePayランサムウェアグループによる攻撃を受け、3.5TBのデータが盗まれる脅迫を受けている。
被害額(予想)

攻撃者

攻撃者名SafePayランサムウェアグループ
攻撃手法サマリ感染システムから機密文書を盗み、データを暗号化して身代金の支払いを要求
マルウェアSafePayランサムウェア
脆弱性不明

incident
2025-07-30 17:40:44

被害状況

事件発生日2025年6月16日
被害者名WordPressユーザ(Aloneテーマ利用者)
被害サマリWordPressのAloneテーマにおける重大な任意ファイルアップロード脆弱性が悪用され、リモートコード実行が行われ、サイトが完全に乗っ取られた。
被害額被害額は特に明記されていないため、不明(予想)

攻撃者

攻撃者名不明(報道による特定はなし)
攻撃手法サマリWordPressのAloneテーマの任意ファイルアップロード脆弱性を悪用し、リモートからのコード実行が行われた。
マルウェア不明
脆弱性Aloneテーマの'allone_import_pack_install_plugin()'関数にあるnonceチェックの欠如と、wp_ajax_nopriv_hookを介して露出している脆弱性

incident
2025-07-30 16:47:52

被害状況

事件発生日2025年7月30日
被害者名銀行
被害サマリUNC2891ハッキンググループ(LightBasin)が銀行のネットワークに4G Raspberry Piを設置し、ATMでの現金詐取を試みたが失敗した。
被害額不明(予想)

攻撃者

攻撃者名UNC2891ハッキンググループ(LightBasin)
攻撃手法サマリ物理的な4G Raspberry Piを使用した攻撃
マルウェアLinux Auto-Colorマルウェア、TinyShellバックドア
脆弱性SAP NetWeaverの脆弱性

vulnerability
2025-07-30 16:21:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリFacebook広告を利用したJSCEALマルウェアによる攻撃
重大度
RCE
攻撃観測
PoC公開

other
2025-07-30 16:11:00
  1. FunkSecというランサムウェアの複合化ツールが無料で一般公開された
  2. ランサムウェアの影響で被害者がファイルにアクセスを回復できる
  3. 2024年末に登場したFunkSecは172の被害者を出し、主に米国、インド、ブラジルの組織を標的にした
  4. FunkSecはAIツールの支援を受けて開発された可能性があり、2025年3月以降活動が停止している可能性あり
  5. Gen Digitalはどのように複合化ツールを開発したかは公表しておらず、No More Ransomプロジェクトを通じて複合化ツールにアクセスできる

vulnerability
2025-07-30 16:10:42

脆弱性

CVECVE-2025-6558
影響を受ける製品Appleの以下のソフトウェアおよびデバイス:
  • iOS 18.6およびiPadOS 18.6: iPhone XSおよびそれ以降の機種、iPad Pro 13インチ、iPad Pro 12.9インチ第3世代以降、iPad Pro 11インチ第1世代以降、iPad Air第3世代以降、iPad第7世代以降、およびiPad mini第5世代以降
  • macOS Sequoia 15.6: macOS Sequoiaを実行しているMac
  • iPadOS 17.7.9: iPad Pro 12.9インチ第2世代、iPad Pro 10.5インチ、およびiPad第6世代
  • tvOS 18.6: Apple TV HDおよびApple TV 4K(全モデル)
  • visionOS 2.6: Apple Vision Pro
  • watchOS 11.6: Apple Watch Series 6およびそれ以降の機種
脆弱性サマリANGLE(Almost Native Graphics Layer Engine)の不適切な信頼できない入力の検証に起因する。この脆弱性により、悪意あるHTMLページを介してリモート攻撃者がブラウザのGPUプロセス内で任意のコードを実行でき、ブラウザプロセスを基礎となるオペレーティングシステムから分離するサンドボックスから脱出する可能性がある。
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-07-30 14:52:27

脆弱性

CVECVE-2025-4421, CVE-2025-4422, CVE-2025-4423, CVE-2025-4424, CVE-2025-4425, CVE-2025-4426
影響を受ける製品Lenovo オールインワンデスクトップ:IdeaCentre AIO 3 24ARR9および27ARR9、Yoga AIO 27IAH10、32ILL10、32IRH8
脆弱性サマリInsydeH2O UEFI ファームウェアのカスタマイズによるSecure Boot バイパスの修正
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2025-07-30 13:01:10

被害状況

事件発生日2025年7月30日
被害者名不明
被害サマリロシア航空会社アエロフロートのサイバー攻撃により、数十便のフライトが遅延
被害額不明(予想:数十万ドルから数百万ドルの損失が発生した可能性がある)

攻撃者

攻撃者名不明(ロシア籍の可能性がある)
攻撃手法サマリ不正アクセスによるサイバー攻撃
マルウェア不明
脆弱性不明

vulnerability
2025-07-30 13:01:00

脆弱性

CVECVE-2025-31700, CVE-2025-31701
影響を受ける製品Dahua スマートカメラのファームウェア(特定のビルドタイム以前のバージョン)
脆弱性サマリONVIFプロトコルとファイルアップロードハンドラに影響を受けるスタックベースのバッファオーバーフローが含まれる
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-07-30 11:39:00

被害状況

事件発生日不明
被害者名不明
被害サマリ中国企業がサイバー諜報のために15件以上の特許を取得
被害額不明(予想)

攻撃者

攻撃者名中国企業(国家支援のハッキンググループと関連)
攻撃手法サマリ特許取得によるサイバー諜報ツールの開発
マルウェア特定なし
脆弱性Microsoft Exchange Serverのゼロデイ脆弱性(ProxyLogon)

other
2025-07-30 11:00:00
  1. AI Workbench: AIの脅威モデリングを開始
  2. AI Discovery: AI資産へのリアルタイムな可視化
  3. AI-SPM: AIリスクのマッピングと管理
  4. AI Red Teaming: 未然に攻撃をシミュレート
  5. Guardrails: 学習するランタイムポリシーの施行

vulnerability
2025-07-30 10:50:00

脆弱性

CVECVE-2025-6558
影響を受ける製品Safariブラウザ
脆弱性サマリANGLEおよびGPUコンポーネントにおける未検証の入力の不正確な検証により、HTMLページを用いてサンドボックスからの脱出が可能になる
重大度
RCE
攻撃観測
PoC公開不明

other
2025-07-30 09:21:00
  1. Googleが**Device Bound Session Credentials (DBSC)**をオープンβ版でリリース
  2. DBSCはセッションクッキーの盗難攻撃からユーザーを保護
  3. DBSCは認証セッションをデバイスにバインドし、不正アクセスを防止
  4. Googleは複数のGoogle Workspace顧客向けにパスキーサポートを提供
  5. Googleはクローズβ版で共有信号フレームワーク(SSF)レシーバーを展開予定

incident
2025-07-30 07:50:00

被害状況

事件発生日2025年4月(具体の日付不明)
被害者名U.S.-based chemicals company
被害サマリ脆弱性を悪用され、Auto-Colorバックドアが展開され、Linuxシステムが侵害された。
被害額被害額不明(予想)

攻撃者

攻撃者名国籍や特定情報不明
攻撃手法サマリSAP NetWeaverの重大な脆弱性(CVE-2025-31324)を悪用し、Auto-Colorバックドアを展開
マルウェアAuto-Color
脆弱性CVE-2025-31324(SAP NetWeaverの未認証ファイルアップロードの脆弱性)

incident
2025-07-30 06:15:00

被害状況

事件発生日Jul 30, 2025
被害者名不明
被害サマリScattered SpiderハッカーグループによるVMware ESXiハイパーバイザーへの攻撃の激化、北米の小売業、航空会社、および交通部門を標的とした攻撃
被害額不明(予想)

攻撃者

攻撃者名Scattered Spider(UNC3944)
攻撃手法サマリソーシャルエンジニアリング技術を使用してネットワークに侵入
マルウェアDragonForce ransomware、Ave Maria(Warzone RAT)、Raccoon Stealer、Vidar Stealer、Ratty RAT
脆弱性VMware ESXiサーバーへの攻撃に関連する脆弱性

incident
2025-07-29 18:58:19

被害状況

事件発生日2025年7月29日
被害者名セントポール市
被害サマリセントポール市に発生したサイバー攻撃により、オンライン支払いが不可能となり、図書館やレクリエーションセンターで一部のサービスが一時的に利用できなくなった。緊急サービスには影響はない。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性SAP NetWeaverの脆弱性

incident
2025-07-29 17:51:30

被害状況

事件発生日2025年7月29日
被害者名ロシアのフラッグキャリア、Aeroflot(アエロフロート)
被害サマリウクライナとベラルーシのハクティビスト集団によるサイバー攻撃により、AeroflotのITインフラに深刻な影響が生じ、60便以上の欠航および他の便での遅延が発生した。情報漏洩も発生し、7,000台の物理および仮想サーバーが破壊され、さまざまなデータが流出した可能性がある。
被害額被害額は不明(予想)

攻撃者

攻撃者名ウクライナとベラルーシのハクティビスト集団 'Silent Crow' および 'Cyberpartisans BY'
攻撃手法サマリITインフラへの長期に渡る侵入後、データを盗み出した上で破壊活動を行った
マルウェア報告されていない
脆弱性報告されていない

vulnerability
2025-07-29 16:10:42

脆弱性

CVECVE-2025-31324
影響を受ける製品SAP NetWeaver
脆弱性サマリNetWeaverの臨界的な脆弱性を悪用し、Auto-Color Linuxマルウェアを展開
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-07-29 15:38:00

脆弱性

CVEなし
影響を受ける製品Base44
脆弱性サマリBase44という人気のバイブコーディングプラットフォームに、未承認のアクセスを可能にする致命的なセキュリティの脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-07-29 15:02:39

脆弱性

CVEなし
影響を受ける製品Microsoft Edge
脆弱性サマリMicrosoft EdgeのCopilot ModeにおけるAI機能を利用した攻撃可能性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-07-29 14:28:08

脆弱性

CVEなし
影響を受ける製品Orange S.A. (French telecommunications giant)
脆弱性サマリOrangeが情報システムのサイバー攻撃を検出
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-07-29 14:27:00

脆弱性

CVEなし
影響を受ける製品Python Package Index (PyPI)
脆弱性サマリ偽の検証メールと類似ドメインを使用したフィッシングキャンペーン
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2025-07-29 13:52:41

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリFBIが新しいChaos ransomware操作から$2.4MのBitcoinを押収
重大度
RCEなし
攻撃観測不明
PoC公開不明

vulnerability
2025-07-29 13:50:59

脆弱性

CVEなし
影響を受ける製品Windows Hello
脆弱性サマリWindows Helloを悪用したフィッシング攻撃
重大度
RCE
攻撃観測
PoC公開

incident
2025-07-29 13:25:00

被害状況

事件発生日2025年7月29日
被害者名アメリカの被害者
被害サマリChaos ransomwareにより、被害者は$300,000を要求され、ディクリプターと侵入概要が提供された。攻撃ではフィッシングと音声フィッシング技術が使用され、多くの手法が組み合わされてデータが流出、暗号化された。
被害額$300,000

攻撃者

攻撃者名Chaos ransomwareグループ
攻撃手法サマリフィッシング、音声フィッシング、RMMツールの悪用、データ流出
マルウェアChaos ransomware
脆弱性不明

incident
2025-07-29 11:25:00

被害状況

事件発生日2024年のSnowflakeキャンペーンと2025年のScattered Spiderの犯罪波に関連
被害者名不明
被害サマリ最近数年で最大の被害は、貴重なデータの盗難やランサムウェアの展開が主な目的であることが多い
被害額被害額は記載されていないため、不明(予想)

攻撃者

攻撃者名攻撃者不明(特徴:電子情報を盗もうとする攻撃者)
攻撃手法サマリブラウザを介した身元の盗難が一般的であり、フィッシングが最も影響力のある攻撃手法であることが示唆されている
マルウェア不明
脆弱性ブラウザの脆弱性や機能を悪用した攻撃があり、悪意のあるブラウザ拡張機能も攻撃ベクトルとなっている

vulnerability
2025-07-29 11:10:00

脆弱性

CVEなし
影響を受ける製品AndroidとiOSプラットフォーム
脆弱性サマリ偽のデート、SNS、クラウドストレージ、カーサービスアプリを使って個人データを盗む
重大度
RCE
攻撃観測
PoC公開不明

other
2025-07-29 10:00:00
  1. JavaScript開発者にとって、攻撃者はプロトタイプ汚染からAI生成コードまで様々なものを活用し、ReactがXSSを克服したとは限らない現実に直面している。
  2. 2024年6月に発生したPolyfill.ioの供給チェーン攻撃は、Hulu、Mercedes-Benz、WarnerBrosを含む主要プラットフォームに影響を与えた。
  3. 2024年中には22,254件のCVEが報告され、JavaScriptをクライアントサイドで使用するウェブサイトの98%およびその主要言語として使用する開発者の67.9%を考慮すると、攻撃対象の範囲は過去最大となっている。
  4. JavaScriptのセキュリティガイドは、古くからの攻撃パターンに焦点を当てており、この包括的な分析は現代の脅威を優先順位付けて保護する方法を示している。
  5. データベースに生データを保存し、データが表示されるコンテキストに基づいてエンコードを適用することで、コンテキストに敏感なエンコードアプローチが推奨されている。

vulnerability
2025-07-29 04:51:00

脆弱性

CVECVE-2023-2533
影響を受ける製品PaperCut NG/MF print management software
脆弱性サマリCross-site request forgery (CSRF)による脆弱性で、リモートコード実行が可能
重大度
RCE
攻撃観測
PoC公開

incident
2025-07-29 02:39:46

被害状況

事件発生日2025年7月28日
被害者名Lovense sex toy appのユーザー
被害サマリLovenseのセックストイアプリに存在するゼロデイの脆弱性により、攻撃者はユーザーのメールアドレスを取得することが可能であり、被害者はドキシングや嫌がらせのリスクにさらされていた。
被害額不明(予想)

攻撃者

攻撃者名不明(カナダのセキュリティ研究者BobDaHackerと他の研究者による共同攻撃)
攻撃手法サマリ攻撃者はLovenseのXMPPチャットシステムとプラットフォームのバックエンド間での相互作用から発生する脆弱性を悪用し、ユーザーのメールアドレスを取得した。
マルウェア不明
脆弱性LovenseのXMPPチャットシステムとプラットフォームのバックエンド間の相互作用に関連する脆弱性

vulnerability
2025-07-28 20:55:09

脆弱性

CVEなし
影響を受ける製品Teaアプリ
脆弱性サマリTeaアプリのデータ漏洩により、ユーザーの個人情報が流出
重大度
RCE不明
攻撃観測
PoC公開なし

vulnerability
2025-07-28 19:40:44

脆弱性

CVEなし
影響を受ける製品Gemini CLI AI coding assistant
脆弱性サマリGoogleのGemini CLIに存在する脆弱性により、悪意のあるコマンドが実行され、開発者のコンピュータからデータが漏洩する可能性がある。
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2025-07-28 18:48:07

脆弱性

CVEなし
影響を受ける製品Endgame Gear mouse config tool
脆弱性サマリEndgame Gearマウス構成ツールにマルウェアが感染
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2025-07-28 18:03:29

脆弱性

CVECVE-2025-31199
影響を受ける製品macOS
脆弱性サマリmacOS Sploitlight flawにより、Apple Intelligenceデータが漏洩
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2025-07-28 17:31:00

脆弱性

CVEなし
影響を受ける製品Toptal GitHubからnpm registryに公開された10の悪意あるnpmパッケージ
脆弱性サマリToptalのGitHub組織アカウントが侵害され、GitHub認証トークンを盗み、被害システムを破壊するコードが含まれた10の悪意あるパッケージがnpm registryに公開された。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-07-28 17:29:23

脆弱性

CVECVE-2025-20281, CVE-2025-20337
影響を受ける製品Cisco Identity Services Engine (ISE), ISE-PIC versions 3.3 and 3.4
脆弱性サマリJavaの無償デシリアライズとコマンドインジェクションによるリモートコード実行の脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-07-28 16:59:36

脆弱性

CVECVE-2023-2533
影響を受ける製品PaperCut NG/MF print management software
脆弱性サマリPaperCut NG/MF印刷管理ソフトウェアにおけるCSRF攻撃によるリモートコード実行の脆弱性
重大度
RCE
攻撃観測あり
PoC公開不明

other
2025-07-28 15:52:21
  1. MicrosoftがSharePointの脆弱性がWarlockランサムウェア攻撃で悪用される
  2. BraveがWindows Recallをブロックしてブラウジング活動のスクリーンショットを撮らせない
  3. Operation CheckmateでBlackSuitランサムウェアの敲奪サイトが押収される
  4. ハッカーがinfostealerマルウェアを早期アクセスのSteamゲームに sneaks
  5. OpenAIがGPT-5の展開準備を整える

other
2025-07-28 15:43:15
  1. OpenAIがGPT-5のロールアウトを準備中で、Microsoftの支援を受けたスタートアップから最高のモデルの1つとされている
  2. GPT-5は8月にリリース予定で、「統一」モデルであり、理論と多様性モデル(o3と4o)を組み合わせたモデルであると信じられている
  3. OpenAIはGPT-5で理論系モデルと多様性系モデルのブレークスルーを結合し、両方のメリットを提供する予定
  4. GPT-5は現在のモデルを大幅に向上させるとともに、モデルの切り替えが少なくなるよう設計されている
  5. GPT-5のリリースは数週間以内に予定されており、初期段階では「ルーティング」を使用する可能性がある

incident
2025-07-28 15:31:55

被害状況

事件発生日2025年7月28日
被害者名Naval Group(フランスの軍艦建造会社)
被害サマリNaval Groupのデータが1TB流出し、軍艦の機密情報や社内通信が含まれていた
被害額被害額は明示されていないため、不明(予想)

攻撃者

攻撃者名脅迫者'Neferpitou'(攻撃者名が不明)
攻撃手法サマリ脆弱性の悪用とデータ漏えい
マルウェア不明
脆弱性不明

vulnerability
2025-07-28 15:25:28

脆弱性

CVEなし
影響を受ける製品OpenAI ChatGPT Shop
脆弱性サマリOpenAI ChatGPTが新しいショッピング機能をテスト中
重大度なし
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-07-28 15:19:31

脆弱性

CVEなし
影響を受ける製品Internet Archive
脆弱性サマリInternet Archiveが米国の連邦デポジトリ図書館になる
重大度なし
RCE不明
攻撃観測
PoC公開なし

vulnerability
2025-07-28 14:01:11

脆弱性

CVEなし
影響を受ける製品Microsoft: SharePoint
脆弱性サマリWarlock ransomware attacksでSharePointの脆弱性が悪用される
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-07-28 12:13:00

脆弱性

CVECVE-2025-49706, CVE-2025-49704
影響を受ける製品Microsoft SharePointサーバー
脆弱性サマリMicrosoft SharePointサーバーのゼロデイ脆弱性を悪用した攻撃
重大度
RCE
攻撃観測
PoC公開不明

other
2025-07-28 11:25:00
  1. Email security is still relying on outdated methods like antivirus, despite other systems being up-to-date with security measures.
  2. Email security needs to shift its focus from blocking threats to detecting, containing, and mitigating potential damages caused by attackers.
  3. Email security solutions need to evolve to address modern threats such as payload-less BEC, weaponized links, and account takeovers without malware.
  4. An endpoint detection and response (EDR)-like approach is necessary for email security, providing continuous visibility and automated response capabilities.
  5. Utilizing APIs like Microsoft Graph and Google's Workspace APIs allows for enhanced telemetry, control, and automated response capabilities in email security.

other
2025-07-28 06:19:00
  1. サイバーセキュリティニュースプラットフォーム
  2. Scattered SpiderがVMware ESXiを乗っ取り、米国の重要インフラにランサムウェアを展開
  3. Scattered SpiderがVMware ESXi hypervisorsを標的にし、北米の小売業、航空業、および輸送業で攻撃
  4. 攻撃チェーンは、5つの異なるフェーズを経て展開される
  5. 組織は、3層の保護を実装することが推奨されている

vulnerability
2025-07-28 04:12:00

脆弱性

CVECVE-2025-3936, CVE-2025-3937, CVE-2025-3938, CVE-2025-3941, CVE-2025-3944, CVE-2025-3945, CVE-2025-3943
影響を受ける製品Tridium's Niagara Framework
脆弱性サマリ脆弱性が存在し、ネットワーク内の攻撃者が一定の状況下でシステムを侵害できる可能性がある
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-07-27 15:05:50

脆弱性

CVEなし
影響を受ける製品VMware ESXi hypervisors
脆弱性サマリScattered SpiderによるVMware ESXiハッキング攻撃
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2025-07-26 18:00:55

被害状況

事件発生日2025年7月16日
被害者名Allianz Life Insurance Company of North America
被害サマリ1.4百万人の顧客の個人情報が漏洩。金融プロフェッショナルおよび一部Allianz Life従業員も影響を受けた。
被害額不明(予想)

攻撃者

攻撃者名ShinyHunters(グループ)
攻撃手法サマリ社会工学的手法を使用
マルウェア不明
脆弱性不明

vulnerability
2025-07-26 14:17:39

脆弱性

CVECVE-2025-24000
影響を受ける製品Post SMTP plugin(WordPress用)
脆弱性サマリPost SMTPプラグインの脆弱性により、200,000以上のWordPressサイトがハイジャック攻撃の対象となっている。
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-07-25 20:43:44

被害状況

事件発生日2025年7月13日(不明)
被害者名Amazon AI coding agent(AmazonのAIコーディングエージェント)
被害サマリAmazonのAIコーディングエージェントにデータ消去コードが埋め込まれた
被害額不明(予想)

攻撃者

攻撃者名攻撃者の個人情報不明、ハッカー 'lkmanka58' によるもの
攻撃手法サマリGitHubに不正なコード追加
マルウェア特定のマルウェアの記載なし
脆弱性Amazonのリポジトリへのアクセスを得るための悪用(ワークフローの設定ミスや権限管理の不十分)

incident
2025-07-25 18:49:49

被害状況

事件発生日2025年7月25日
被害者名Microsoft 365
被害サマリMicrosoft 365の管理者がビジネスやエンタープライズサブスクリプションを持つ際に、管理センターへのアクセスを妨げる障害が発生
被害額不明

攻撃者

攻撃者名不明(攻撃はサービス障害によるもの)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2025-07-25 15:05:00

被害状況

事件発生日2025年7月25日
被害者名Christina Marie Chapman
被害サマリアリゾナ州のChristina Marie Chapmanは、ITワーカー向けのラップトップファームを運営し、偽のリモート労働を装わせ、会社のネットワークにマルウェアを導入して機密データを流出させた。また、彼女は300以上のアメリカ企業や政府機関を悪用し、アメリカ市民の個人情報を盗んだ。
被害額$17,000,000(17百万ドル)

攻撃者

攻撃者名Christina Marie Chapman(国籍:アメリカ)
攻撃手法サマリITワーカー向けのラップトップファームを運営して、偽のリモート労働を装わせた
マルウェア不明
脆弱性不明

vulnerability
2025-07-25 14:15:00

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリPatchworkが悪意のあるLNKファイルを使用したスピアフィッシングキャンペーンを実施
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-07-25 14:01:11

脆弱性

CVEなし
影響を受ける製品SonicWall SMA 100デバイス
脆弱性サマリSonicWallはSMA 100デバイスにおける致命的なRCE脆弱性のパッチ適用を管理者に促す
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-07-25 13:14:00

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリロシアの航空宇宙セクターがEAGLETバックドアを使用したサイバー諜報キャンペーンの影響を受ける
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-07-25 12:40:51

脆弱性

CVEなし
影響を受ける製品SonicWall SMA 100デバイス
脆弱性サマリSonicWall SMA 100デバイスにおける重大なRCE脆弱性の修正を推奨
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2025-07-25 11:41:01

被害状況

事件発生日2023年10月まで
被害者名Christina Marie Chapman
被害サマリ北朝鮮IT労働者を309の米国企業に浸透させ、17百万ドル以上の収益を不正に得た。
被害額不明(予想:数百万ドル程度)

攻撃者

攻撃者名北朝鮮IT労働者と共犯者(国籍:不明)
攻撃手法サマリ偽のアイデンティティを使用して遠隔IT作業職を探し、米国企業に浸透
マルウェア不明
脆弱性不明

vulnerability
2025-07-25 10:33:00

脆弱性

CVEなし
影響を受ける製品Apache Tomcat, Atlassian Confluence, PostgreSQL, Linux, Windows, その他
脆弱性サマリSoco404とKoskeという2つのマルウェアキャンペーンがクラウド環境における脆弱性や誤構成を狙って暗号通貨マイニング攻撃を行っている。
重大度
RCE
攻撃観測
PoC公開不明

other
2025-07-25 10:25:00
  1. 中国のGenerative AIツールの使用からのリスクを克服するための最新分析が発表された。
  2. Harmonic Security社による調査では、中国製のGenAIツールが米国や英国の従業員に広く使用されていることが特定された。
  3. GenAIツールの使用に関してAI採用とガバナンスの間にギャップがあることが強調されている。
  4. Harmonic Securityは、企業が職場でGenAIの使用を監視し、ポリシーを施行するのを支援するツールを開発している。
  5. GenAIの権限のない使用の増加は仮説ではなく、AIガバナンスとポリシー施行の重要性を示唆している。

other
2025-07-25 10:11:47
  1. SonicWallは、SMA 100デバイスの深刻なRCE欠陥のパッチ適用を管理者に要請
  2. Microsoftは、Warlockランサムウェア攻撃でSharePointの欠陥が悪用された
  3. BraveがWindows Recallをブロックし、ブラウジング活動のスクリーンショットを撮影するのを防ぐ
  4. ハッカーが情報窃取マルウェアを早期アクセスSteamゲームに忍ばせる
  5. Operation CheckmateでBlackSuitランサムウェアの脅迫サイトが差し押さえられる

incident
2025-07-24 21:34:13

被害状況

事件発生日不明
被害者名世界中の数百の組織
被害サマリBlackSuitランサムウェアによるネットワーク侵害
被害額情報なし(予想)

攻撃者

攻撃者名BlackSuitランサムウェアグループ(後にChaosランサムウェアに再ブランド化)
攻撃手法サマリ暗号化コマンド、ランサム要求
マルウェアBlackSuit、Chaos
脆弱性情報なし

incident
2025-07-24 20:59:14

被害状況

事件発生日2025年7月24日
被害者名OpenAIのChatGPT Agentのユーザー
被害サマリOpenAIのChatGPT Agentが$20 Plusユーザー向けにリリースされたが、まだ全てのユーザーに提供されていない。
被害額不明

攻撃者

攻撃者名不明(OpenAIによるChatGPT Agentのリリースに関する情報)
攻撃手法サマリAgentモードを使用してChatGPTが自身のコンピューターを使ってユーザーのリクエストを処理する。
マルウェア不明
脆弱性不明

vulnerability
2025-07-24 20:54:10

脆弱性

CVEなし
影響を受ける製品Linux OS
脆弱性サマリLinuxマルウェアKoskeがかわいらしいパンダの画像を偽装してシステムメモリにマルウェアを展開する。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-07-24 17:14:00

脆弱性

CVEなし
影響を受ける製品MiVoice MX-ONE
脆弱性サマリMiVoice MX-ONEのProvisioning Managerコンポーネントにおいて認証バイパスの脆弱性が特定された。
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-07-24 17:05:00

脆弱性

CVECVE-2023-34048、CVE-2023-20867
影響を受ける製品VMware vCenter Server、VMware ESXi、VMware Tools
脆弱性サマリUNC3886によってゼロデイとして悪用されていた脆弱性を利用
重大度
RCE
攻撃観測
PoC公開

other
2025-07-24 16:49:47
  1. 脅威アクターEncryptHubがSteamのゲームに情報窃取マルウェアを仕込む
  2. 7年の懲役刑を受けたJetflicks違法ストリーミングサービスの運営者
  3. US核兵器機関がMicrosoft SharePoint攻撃でハッキングされる
  4. Windows 11に新しいブラックスクリーンオブデスと自動回復ツール
  5. ハッカーが早期アクセスSteamゲームに情報盗聴マルウェアを仕込む

vulnerability
2025-07-24 15:17:40

脆弱性

CVEなし
影響を受ける製品MiVoice MX-ONE
脆弱性サマリMX-ONE Provisioning Managerコンポーネントにおける不適切なアクセス制御の脆弱性
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-07-24 15:13:00

脆弱性

CVEなし
影響を受ける製品CastleLoader Malware
脆弱性サマリCastleLoaderという新しいマルウェアローダーがキャンペーンで使用され、各種情報窃取ツールや遠隔アクセストロイの配布に利用されている。
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-07-24 14:14:00

脆弱性

CVECVE-2025-6704, CVE-2025-7624, CVE-2025-7382, CVE-2024-13974, CVE-2024-13973, CVE-2025-40599
影響を受ける製品Sophos Firewall, SMA 100シリーズ
脆弱性サマリSophos Firewallは異なる機能における脆弱性。SMA 100シリーズはWeb管理インターフェースの脆弱性
重大度
RCE
攻撃観測なし
PoC公開不明

vulnerability
2025-07-24 13:26:04

脆弱性

CVEなし
影響を受ける製品ToptalのGitHubアカウントとnpmパッケージ
脆弱性サマリToptalのGitHub組織アカウントが乗っ取られ、悪意あるnpmパッケージが公開された
重大度
RCE不明
攻撃観測
PoC公開

other
2025-07-24 11:36:00
  1. 「Navigating Customer Identity in the AI Era」ウェビナーに参加することで、AIが期待される変化や新たな脅威、ログインのスムーズさ、AIの活用方法、デジタル企業が取り組むことなどを学ぶ。
  2. ウェビナーは2025年7月28日に開催され、セキュアなアイデンティティソリューションの信頼できる提供元であるAuth0 by Oktaの専門家が登壇する。
  3. 登録は無料だが、スポットは限られているため、自社のアイデンティティ戦略を未来に向けて確認し、コンプライアンスを維持し、大規模なデジタル信頼を築く機会を逃すべきではない。
  4. AIの進化に合わせて、顧客アイデンティティ戦略を進化させる必要があり、このウェビナーはスマートな意思決定を行うためのデータ、トレンド、専門家の知見を提供する。
  5. 今すぐ賢明な決断を下し、顧客信頼のリーダーになるために、このウェビナーに参加しましょう!

vulnerability
2025-07-24 11:17:39

脆弱性

CVECVE-2025-40599
影響を受ける製品SMA 100シリーズアプライアンス
脆弱性サマリ認証済みの任意のファイルアップロード脆弱性により、攻撃者が遠隔からコードを実行可能
重大度
RCE
攻撃観測不明
PoC公開不明

other
2025-07-24 11:00:00
  1. オフェンシブセキュリティの重要性
    • セキュリティチームは前進的である必要がある
    • 年に1回のペンテストでは不十分
    • 攻撃者は常に進化する
  2. 年次ペンテストの不十分さ
    • ペンテストのスコープが限定される
    • セキュリティコントロールの劣化が静かに進行
    • アクセスのエスカレーションが静かに進展
    • 時期の遅れ
  3. オフェンシブSOCの必要性
    • 1回限りのペンテストからの転換
    • 継続的なバリデーションを実現
    • 構築する基盤
  4. オフェンシブSOCの核となる柱
    • 常にさらされているものの発見
    • 実世界の攻撃シミュレーション
    • 自動化されたペネトレーションテストと攻撃シェーンテスト
    • ドリフトの検出とポスチャトラッキング
  5. Picusの役割と価値
    • オフェンシブSOCを運用化する統合プラットフォーム
    • BASと自動化されたペネトレーションテストの採用
    • 既知の脅威と対策ライブラリの活用
    • 既存のSOCスタックとのシームレスな統合

other
2025-07-24 10:59:00
  1. 中国のサイバースパイがチベット共同体を監視するために偽のダライ・ラマアプリを展開
  2. 攻撃は"Operation GhostChat" と "Operation PhantomPrayers" の名前で知られている
  3. 攻撃ではウェブページが改ざんされ、Gh0st RATやPhantomNetのバックドアが被害者のシステムにインストールされた
  4. PhantomNetはC2サーバーと接触し、DLLを追加で受け取ってコンピュータ上で実行される
  5. この攻撃には中国の脅威行為者が、悪意のあるソフトウェアを用いてチベットの人々を標的にしている

incident
2025-07-24 10:37:00

被害状況

事件発生日2025年7月24日
被害者名不明
被害サマリ中国ベースの脅威アクター「Storm-2603」によって、未パッチのシステムに**Warlock ransomware**が展開された
被害額不明(予想)

攻撃者

攻撃者名中国ベースの脅威アクター「Storm-2603」
攻撃手法サマリCVE-2025-49706とCVE-2025-49704の脆弱性を悪用して、SharePointサーバにWarlock ransomwareを展開
マルウェアWarlock ransomware
脆弱性CVE-2025-49706およびCVE-2025-49704

vulnerability
2025-07-24 09:53:14

脆弱性

CVEなし
影響を受ける製品Microsoft SharePoint servers
脆弱性サマリ中国のハッキンググループがWarlockランサムウェアをMicrosoft SharePointサーバーに展開
重大度
RCE
攻撃観測
PoC公開なし

incident
2025-07-24 06:48:00

被害状況

事件発生日2025年7月22日
被害者名XSS.is(元DaMaGeLaB)のフォーラム利用者
被害サマリロシア語を話すサイバー犯罪プラットフォームの疑わしい管理者の逮捕により、XSS.isフォーラムが閉鎖され、50,000人以上の登録ユーザーによるデータの売買、ハッキングツールおよび不正サービスの提供が不可能となった。
被害額約700万ユーロ(約8,240万ドル)

攻撃者

攻撃者名不明(ロシア語を話すサイバー犯罪プラットフォームの管理者)
攻撃手法サマリフォーラムを通じて盗まれたデータ、ハッキングツール、不正サービスの提供
マルウェア不明
脆弱性不明

incident
2025-07-24 05:11:00

被害状況

事件発生日2025年7月24日
被害者名WordPressサイトの管理者
被害サマリWordPressのmu-pluginsディレクトリに隠されたステルスなバックドアにより、攻撃者が不正アクセスを取得して任意の操作を実行可能
被害額不明(予想)

攻撃者

攻撃者名不明(特定されていないが、サイバーセキュリティ研究者による攻撃)
攻撃手法サマリmu-pluginsディレクトリへのステルスなバックドアの設置
マルウェア不明
脆弱性WordPressのmu-pluginsディレクトリを悪用

other
2025-07-23 22:42:05
  1. Brave Softwareは、Windows RecallがBraveウィンドウのスクリーンショットを取得するのをデフォルトでブロックすると発表。
  2. Windows Recallは、定期的にアクティブなウィンドウのスクリーンショットを取り、ユーザーがそのスナップショット内でテキストを検索できるようにするWindows 11のオプトイン機能。
  3. これにより、Windowsユーザーのパスワード、メール、健康記録、金融情報などの機密データが露出する可能性が指摘されていた。
  4. Braveは、Recallがコンテンツを取得しないようにするための技術的な機能を積極的に有効化した。
  5. 変更は既にBrave Nightlyビルドに反映され、安定版リリースにも近々展開される予定。

other
2025-07-23 17:41:11
  1. 米国の核兵器機関がMicrosoft SharePointへの攻撃でハッキング被害に遭う
  2. Jetflixの運営者が違法ストリーミングサービスで7年の懲役刑を受ける
  3. Windows 11に新しいBlack Screen of Deathおよび自動回復ツールが導入される
  4. 週間ダウンロード数が280万回のNPMパッケージ‘is’が開発者にマルウェアを感染させる
  5. Protonがプライバシーを尊重し暗号化されたAIアシスタントLumoを発表

incident
2025-07-23 17:20:40

被害状況

事件発生日2023年8月(詳細不明)
被害者名Clorox
被害サマリIT巨大企業Cognizantが従業員のパスワードを不正にリセットされ、サイバー攻撃を許容した。社内ネットワークが麻痺し、製造中止や製品不足に至った。
被害額$380,000,000(訴訟内容より)

攻撃者

攻撃者名Scattered Spiderに関連するハッカー
攻撃手法サマリソーシャルエンジニアリング攻撃
マルウェア報告なし
脆弱性社内ヘルプデスクを騙すことで、ITネットワークへの不正アクセスを実現
--------------------

vulnerability
2025-07-23 17:15:00

脆弱性

CVECVE-2025-32432
影響を受ける製品Magento CMS、Docker
脆弱性サマリMagentoのPHP-FPMに脆弱性、Dockerの不適切な設定を悪用
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-07-23 17:07:48

脆弱性

CVEなし
影響を受ける製品NPM package ‘is'
脆弱性サマリNPMパッケージ‘is’にインフェクトされたマルウェアを含む
重大度不明
RCE
攻撃観測不明
PoC公開

vulnerability
2025-07-23 15:57:06

脆弱性

CVEなし
影響を受ける製品NPM package 'is' (おそらく全てのバージョン)
脆弱性サマリNPMパッケージ 'is' にバックドアマルウェアが取り込まれ、攻撃者に侵入を可能にする
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-07-23 15:14:25

脆弱性

CVECVE-2025-53770
影響を受ける製品Microsoft SharePoint
脆弱性サマリMicrosoft SharePointのゼロデイ脆弱性を悪用した攻撃
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-07-23 15:14:25

脆弱性

CVECVE-2025-53770
影響を受ける製品Microsoft SharePoint
脆弱性サマリMicrosoft SharePoint のゼロデイ脆弱性を悪用した攻撃が発生
重大度
RCE
攻撃観測
PoC公開不明

other
2025-07-23 14:08:47
  1. OpenAIがChatGPTの新しいスタディ機能を確認、試験の学習を支援
  2. ChatGPTのStudy Together機能では、宿題の助けや難しい問題の解説が可能
  3. Study Togetherは既存のプロンプトエンジニアリングとは異なり、ステップバイステップの学習ガイドを提供
  4. この機能を使って、問題を分解しやすいガイド形式の説明を受けることができる
  5. この機能は数時間後または数日後に、全員に提供される予定

vulnerability
2025-07-23 14:02:12

脆弱性

CVEなし
影響を受ける製品Microsoft Active Directory
脆弱性サマリKerberoasting攻撃に対するActive Directoryの脆弱性
重大度
RCE
攻撃観測
PoC公開不明

other
2025-07-23 13:44:04
  1. UKが公共セクター組織がランサムウェアグループに身代金を支払うのを禁止する方針を発表
  2. Ringは不審なログインを報告したユーザーによる侵害を否定
  3. マイクロソフトがSharepoint ToolShell攻撃を中国のハッカーに関連付け
  4. Windows 11に新しいBlack Screen of Deathと自動回復ツールが導入
  5. OpenAIがGoogleのVeo 3に対抗するためにSora 2を準備

vulnerability
2025-07-23 13:41:27

脆弱性

CVEなし
影響を受ける製品XSS.is(Russian-speaking hacking forum)
脆弱性サマリXSSロシア語ハッキングフォーラムの疑わしい管理者がウクライナ当局に逮捕される
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-07-23 13:30:15

脆弱性

CVECVE-2025-2775, CVE-2025-2776
影響を受ける製品SysAid IT service management (ITSM) software
脆弱性サマリ攻撃者が管理者アカウントを乗っ取るために二つの未認証のXML External Entity (XXE)脆弱性を悪用している
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-07-23 13:21:25

脆弱性

CVEなし
影響を受ける製品Stylus package
脆弱性サマリnpm 'accidentally' removes Stylus package, breaks builds and pipelines
重大度不明
RCE不明
攻撃観測不明
PoC公開

vulnerability
2025-07-23 12:58:00

脆弱性

CVEなし
影響を受ける製品Windows OS, UI Automation (UIA)
脆弱性サマリCoyoteマルウェアがWindows UI Automationを悪用して銀行の資格情報を盗む
重大度不明
RCE
攻撃観測
PoC公開

incident
2025-07-23 11:13:30

被害状況

事件発生日不明
被害者名Kristopher Lee Dallmann
被害サマリJetflicks違法有料ストリーミングサービスの運営者による違法なコンテンツ流通により、$37.5 millionの価値の損害が発生
被害額$37.5 million

攻撃者

攻撃者名不明(アメリカ・ラスベガスのKristopher Lee Dallmannを含む共犯者4名)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

other
2025-07-23 11:00:00
  1. セキュリティ専門家は、Kerberoasting攻撃の検出方法について約10年前から議論している。
  2. 既存の検出方法は脆弱なヒューリスティックと静的なルールに頼っており、Kerberosトラフィック内の攻撃パターンを検出するのに適していない。
  3. 現代の組織がKerberosトラフィック内の微妙な異常を検出するためのより良いかつ正確な方法が必要。
  4. BeyondTrustの研究チームは、セキュリティ研究の洞察と高度な統計を組み合わせて、新しい統計フレームワークを開発・テストするプロセスを実施した。
  5. この研究により、BeyondTrustの研究チームは、高い信頼性と低い偽陽性率を持つ新しいKerberosの異常検出統計モデルを開発した。

other
2025-07-23 10:24:08
  1. マイクロソフトが、誤ったWindowsファイアウォールのエラーを修正
  2. 7月3日に不具合を認識し、イベントビューアーに誤った警告が記録されることを指摘
  3. 7月8日に問題が解決されたと誤って発表し、修正プログラムを提供する旨を発表
  4. Microsoftは他のWindows機能に影響を与える類似した問題に対処してきた
  5. 4月には、Windows 10およびWindows 11デバイスでのBitLockerドライブ暗号化エラーを修正

other
2025-07-23 09:28:00
  1. GoogleがOSS Rebuildという新しいイニシアティブを発表
  2. OSS Rebuildはオープンソースパッケージエコシステムのセキュリティを強化し、ソフトウェア供給チェーン攻撃を防ぐことを目的としている
  3. OSS RebuildはPython Package Index(Python)、npm(JS/TS)、Crates.io(Rust)パッケージ登録などでパッケージのビルド由来を提供し、将来的に他のオープンソースソフトウェア開発プラットフォームにも拡大される予定
  4. OSS Rebuildは自動化とヒューリスティックを使用して、サプライチェーンの妥協を回避し、パッケージの信頼性のメタデータを提供する
  5. OSS Rebuildはビルド証明を通じて、パッケージの信頼性を検証し、ビルドプロセスを繰り返したり、既知の機能ベースラインからカスタマイズしたりできるようにする

vulnerability
2025-07-23 06:23:00

脆弱性

CVECVE-2025-2775, CVE-2025-2776
影響を受ける製品SysAid ITサポートソフトウェア
脆弱性サマリ不正な制限のないXML外部エンティティ(XXE)参照脆弱性により、管理者アカウントの乗っ取りとファイル読み取りが可能
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-07-23 04:40:00

脆弱性

CVECVE-2025-49704, CVE-2025-49706
影響を受ける製品Microsoft SharePoint
脆弱性サマリ未解決の脆弱性を悪用された攻撃
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-07-22 21:34:42

被害状況

事件発生日2025年7月22日
被害者名インターネットユーザー
被害サマリLumma infostealerマルウェアが、法執行機関の介入後に再活動を開始し、2,300のドメインや一部のインフラが押収されたが、再建されて情報窃取活動が再び行われている。
被害額不明(予想)

攻撃者

攻撃者名ロシアを中心とするインターネット犯罪者集団
攻撃手法サマリ偽のソフトウェアのクラックやキージェンを使ったマルウェアの配布、悪意のあるGitHubリポジトリやYouTubeビデオを通じた感染など
マルウェアLumma infostealer
脆弱性不明
---------------------

other
2025-07-22 20:36:24
  1. IntelがClear Linux OSプロジェクトの終了を発表、GitHubのリポジトリをアーカイブ化
  2. ExpressVPNのバグがリモートデスクトップセッションでユーザーのIPを漏洩
  3. DellがWorld Leaks脅迫グループによるテストラボプラットフォームの侵害を確認
  4. MicrosoftがSharePointのRCE脆弱性向けに緊急パッチをリリース、攻撃で悪用
  5. Windows 11に新しいBlack Screen of Deathと自動回復ツールが追加

other
2025-07-22 19:30:25
  1. インテルがClear Linux OSプロジェクトを終了し、GitHubリポジトリをアーカイブ化
  2. ExpressVPNのバグがリモートデスクトップセッションでユーザーのIPアドレスを漏洩
  3. デルがWorld Leaks脅迫グループによるテストラボプラットフォームの侵害を確認
  4. マイクロソフトがSharePointのRCE脆弱性に対する緊急パッチをリリースし、攻撃で悪用された
  5. $20で1,000コース以上に終身アクセスしてキャリアを築く

incident
2025-07-22 17:54:27

被害状況

事件発生日不明
被害者名不明
被害サマリバンキングトロイの新しい変種'Coyote'がWindowsのUI Automationフレームワークを悪用し、データ窃盗行為を行っている。
被害額不明(予想)

攻撃者

攻撃者名不明(特徴:バンキングトロイの'Coyote'の開発者)
攻撃手法サマリWindowsのUI Automationフレームワークを悪用
マルウェア'Coyote'バンキングトロイ
脆弱性不明

vulnerability
2025-07-22 17:36:42

被害状況

事件発生日2025年6月時点のインシデント調査
被害者名DaVita社、Kettering Health
被害サマリInterlockランサムウェアによる1.5テラバイトのデータ流出、Kettering Healthの15000人以上の雇用者や120以上の医療施設に影響
被害額データ流出量(1.5テラバイト)に基づいて被害額を予想(予想)

攻撃者

攻撃者名Interlockランサムウェアグループ(国籍不明)
攻撃手法サマリダブルエクスポージョン攻撃やFileFix技術を使用
マルウェアNodeSnake(リモートアクセス型トロイの木馬)、FileFix技術によるRATマルウェア
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Microsoft SharePoint
脆弱性サマリSharePoint用の緊急パッチがリリースされ、攻撃されているRCEの脆弱性が修正されました。
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-07-22 17:27:10

被害状況

事件発生日2025年7月22日
被害者名AMEOS Group(個人名は不明)
被害サマリAMEOS Groupがセキュリティ侵害を発表し、カスタマー、従業員、パートナーの情報が流出した可能性がある。
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明(国籍不明)
攻撃手法サマリ不明(初期段階においては攻撃手法の特定が難しい)
マルウェア不明
脆弱性不明

vulnerability
2025-07-22 15:45:00

脆弱性

CVECVE-2025-53771、CVE-2025-53770
影響を受ける製品SharePoint Server Subscription Edition、SharePoint Server 2019、SharePoint Server 2016
脆弱性サマリ複数の中国人ハッカーグループによるSharePoint Serverのセキュリティ欠陥の悪用
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-07-22 14:40:08

被害状況

事件発生日不明
被害者名Cisco Identity Services Engine (ISE)
被害サマリ三つの最新のクリティカルなリモートコード実行脆弱性がCisco ISEで活発に悪用されている。
被害額不明

攻撃者

攻撃者名不明(攻撃を受けている企業向けの大規模なネットワークアクセス制御プラットフォームを標的とする攻撃者)
攻撃手法サマリ最大深刻度のリモートコード実行脆弱性を悪用
マルウェア不明
脆弱性CVE-2025-20281, CVE-2025-20282, CVE-2025-20337

vulnerability
2025-07-22 13:08:00

脆弱性

CVECVE-2025-20281, CVE-2025-20337, CVE-2025-20282
影響を受ける製品Cisco Identity Services Engine (ISE)とISE Passive Identity Connector (ISE-PIC)
脆弱性サマリIdentity Services Engine (ISE)およびISE Passive Identity Connector (ISE-PIC)における複数の深刻な脆弱性。
重大度
RCE
攻撃観測不明
PoC公開不明

other
2025-07-22 13:01:02

脆弱性

CVEなし
影響を受ける製品SharePoint
脆弱性サマリSharePointのRCE脆弱性に対する緊急パッチがリリースされ、攻撃を受けている
重大度
RCE
攻撃観測
PoC公開不明
  1. 英国政府が公共部門および重要インフラ組織に、ランサムウェア攻撃後の身代金支払いを禁止する計画
  2. 新提案された規制の対象リスト:地方議会、学校、国営のNational Health Service(NHS)など
  3. 新たな対策の一環として、政府に身代金支払いを通知する義務が発生
  4. これらの新しい措置により、攻撃者の特定が容易になり、被害者のサポートが向上
  5. 過去数年にわたり、英国の多くの組織がランサムウェア攻撃を受けており、重要な影響を受けている

vulnerability
2025-07-22 13:00:00

脆弱性

CVE[CVE番号|なし]
影響を受ける製品AllaKore RAT、SystemBC
脆弱性サマリGreedy SpongeによるMexican組織への金融詐欺攻撃
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-07-22 11:26:06

脆弱性

CVECVE-2025-53770, CVE-2025-53771
影響を受ける製品Microsoft SharePoint
脆弱性サマリToolShell exploitによるRCE脆弱性
重大度
RCE
攻撃観測
PoC公開

other
2025-07-22 11:00:00
  1. 情報セキュリティオペレーションセンター(SOC)のマネージャーから最高情報セキュリティ責任者(CISO)への昇進についての具体的なステップと必要なスキルについてアドバイス。
  2. CISOの役割が適しているかどうかを考える際には、戦略的思考、ビジネス知識、コミュニケーションスキル、リーダーシップなどの重要性。
  3. エグゼクティブとしての成長やリーダーシップポジションに向けて、ITの範囲を超えたスキルの開発が不可欠である。
  4. 昇進やキャリアの推進のためには、他部署やリーダーシップに自らの価値を示し、影響力を築き、昇進の機会を探すことが肝要。
  5. CISOの役割や期待、昇進する前に果たすべき異なる役割について、企業の構造に応じた認識や報告ラインの重要性。

vulnerability
2025-07-22 10:24:10

脆弱性

CVEなし
影響を受ける製品Microsoft Windows Server 2019
脆弱性サマリWindows Server KB5062557がクラスターサービスとVMの再起動問題を引き起こす
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-07-22 07:59:00

被害状況

事件発生日2025年7月7日以降
被害者名未公開(主に政府、通信、ソフトウェア部門の企業)
被害サマリ2025年7月7日以降、Microsoft SharePointの深刻な脆弱性を悪用して、政府、通信、ソフトウェア部門を含む北米および西ヨーロッパの組織に影響を与える攻撃が続いている。情報漏洩や不正アクセスのおそれあり。
被害額被害額は不明(予想)

攻撃者

攻撃者名中国系ハッカー集団
攻撃手法サマリMicrosoft SharePointのゼロデイ脆弱性を悪用し、機械キーの盗難を含む攻撃を実施
マルウェア不明
脆弱性CVE-2025-53770、CVE-2025-49706など、Microsoft SharePoint Serverに関する脆弱性

vulnerability
2025-07-21 21:25:07

脆弱性

CVEなし
影響を受ける製品Clear Linux OS
脆弱性サマリIntelがClear Linux OSプロジェクトを終了し、GitHubリポジトリをアーカイブ
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-07-21 19:33:14

脆弱性

CVEなし
影響を受ける製品Ring
脆弱性サマリバックエンドの更新バグにより、未承認のデバイスがアカウントにログインしたと誤って表示される
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-07-21 17:18:00

脆弱性

CVEなし
影響を受ける製品DCHSpy(Androidスパイウェア)
脆弱性サマリIran-Linked DCHSpy Android MalwareがVPNアプリを装ってDissidentsの監視を行う
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-07-21 16:27:00

被害状況

事件発生日2025年7月21日
被害者名アフリカ地域の政府ITサービス
被害サマリ中国系のサイバー諜報グループ**APT41**による専用攻撃キャンペーン
被害額不明

攻撃者

攻撃者名中国系グループ**APT41**
攻撃手法サマリ内部サービス名やIPアドレス、プロキシサーバーをマルウェアに埋め込む
マルウェアCobalt Strike、Impacket、Mimikatz
脆弱性不明

incident
2025-07-21 16:06:08

被害状況

事件発生日2025年4月25日
被害者名ExpressVPNのユーザー
被害サマリExpressVPNのWindowsクライアントの一部にある欠陥により、リモートデスクトッププロトコル(RDP)のトラフィックがVPNトンネルをバイパスし、ユーザーの実際のIPアドレスが露出した。
被害額未公表(予想)

攻撃者

攻撃者名不明(セキュリティ研究者"Adam-X"からの報告)
攻撃手法サマリVPNトンネルバイパスによるIP漏洩
マルウェア不明
脆弱性ExpressVPNのWindowsクライアントの内部テスト用デバッグコードの不注意な組み込み

other
2025-07-21 15:26:13
  1. マイクロソフトがSharePointのRCE脆弱性の緊急パッチをリリース
  2. npmの人気のリンターパッケージがフィッシングを通じてマルウェアを配信
  3. HPEがArubaアクセスポイントのハードコードされたパスワードに警告
  4. DellがWorld Leaks Extortion Groupによるテストラボプラットフォームの侵害を確認
  5. Diorが米国の顧客にデータ漏洩通知を送信開始

vulnerability
2025-07-21 14:31:28

脆弱性

CVEなし
影響を受ける製品Diorデータベース
脆弱性サマリDiorのデータベースに不正アクセスがあり個人情報が流出
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-07-21 11:38:00

脆弱性

CVECVE-2025-53770, CVE-2025-53771, CVE-2025-6558, CVE-2025-23266, CVE-2025-54309, CVE-2025-6965, CVE-2025-37103, CVE-2025-23267, CVE-2025-20337, CVE-2025-5333, CVE-2025-48384, CVE-2025-4919, CVE-2025-53833, CVE-2025-53506, CVE-2025-41236, CVE-2025-27210, CVE-2025-27209, CVE-2025-53906, CVE-2025-50067, CVE-2025-30751, CVE-2025-6230, CVE-2025-6231, CVE-2025-6232, CVE-2024-13972, CVE-2025-7433, CVE-2025-7472, CVE-2025-27212, CVE-2025-4657, CVE-2025-2500, CVE-2025-6023, CVE-2025-6197, CVE-2025-40776, CVE-2025-40777, CVE-2025-33043, CVE-2025-2884, CVE-2025-3052, CVE-2025-31019
影響を受ける製品Microsoft SharePoint Server, Google Chrome, NVIDIA Container Toolkit, CrushFTP, Windows Server 2025, SQLite, SonicWall SMA 100, Cisco ISE Passive Identity Connector, Broadcom Symantec Endpoint Management Suite, Git CLI, Mozilla Firefox, LaRecipe, Apache Tomcat, Broadcom VMware ESXi, Node.js, Vim, Oracle Application Express, Oracle Database, Lenovo Vantage, Sophos Intercept X for Windows, Ubiquiti UniFi Access, Lenovo Protection Driver, Hitachi Energy Asset Suite, Grafana, BIND 9, Gigabyte, Password Policy Manager plugin
脆弱性サマリ様々な製品に影響する脆弱性が報告されており、それぞれが異なるリスクをもたらしている。
重大度不明
RCE有 (SharePoint Server, Chrome, NVIDIA Toolkitなど)
攻撃観測有 (CrushFTP, Windows Server 2025, Google Chromeなど)
PoC公開不明

vulnerability
2025-07-21 11:34:21

脆弱性

CVECVE-2025-54309
影響を受ける製品CrushFTPの全てのバージョン10.8.5未満と11.3.4_23以下
脆弱性サマリAS2バリデーションの不適切な処理による脆弱性で、攻撃者に管理者アクセスを提供可能
重大度
RCE不明
攻撃観測
PoC公開不明

other
2025-07-21 11:25:00
  1. 2026年までに80%以上の組織がZero Trust戦略を実施する予定。
  2. Zero Trustコンセプトが重要なセキュリティの要となりつつある。
  3. 続々とZero Trustを実施する組織が増えている。
  4. AIはZero Trustにおいて、自動化やリスク評価で役立つ。
  5. 予測AIと生成AIという2つの主要なAIのカテゴリが存在する。

incident
2025-07-21 11:07:14

被害状況

事件発生日不明
被害者名不明
被害サマリ新しいCrushFTPのゼロデイが悪用され、サーバーを乗っ取る攻撃が行われている。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリMicrosoft 365の秘密の情報を盗むマルウェアに関連するGRU(ロシア軍情報部)がUKと関係があるとされる。
マルウェアChaos RAT
脆弱性不明

incident
2025-07-21 11:00:00

被害状況

事件発生日2025年7月中旬
被害者名Dell
被害サマリ新たにWorld Leaksとして再ブランド化された脅迫グループがDellの製品デモプラットフォームに侵入し、身代金を要求。攻撃で合成テストデータが流出したが、実際には価値のないデータであり、アウトデートの連絡先リストが盗まれたとのこと。
被害額不明(予想)

攻撃者

攻撃者名World Leaks(以前はHunters International)
攻撃手法サマリデータの盗出しと身代金要求
マルウェア不明
脆弱性不明

vulnerability
2025-07-21 06:13:00

脆弱性

CVEなし
影響を受ける製品Fast IDentity Online (FIDO) keys
脆弱性サマリPoisonSeedハッカーがQRフィッシングとクロスデバイスサインイン悪用を使用してFIDOキーの保護をバイパス
重大度
RCE
攻撃観測
PoC公開不明

other
2025-07-21 04:41:46
  1. Microsoftが、CVE-2025-53770およびCVE-2025-53771として追跡される2つのゼロデイ脆弱性のために緊急SharePointセキュリティアップデートをリリース
  2. これらの脆弱性は以前の脆弱性のパッチをバイパスした脆弱性を悪用し、脅威アクターがSharePointサーバーに対する攻撃を行っている
  3. Microsoftは、Microsoft SharePoint Subscription EditionおよびSharePoint 2019向けの緊急アウトオブバンドセキュリティアップデートをリリース
  4. アップデートの適用後、SharePoint管理者はマシンキーを回転させることが推奨されており、その手順も記載されている
  5. 悪意のあるファイルや攻撃の試行をログとファイルシステムで分析し、特定することが推奨されている

vulnerability
2025-07-21 03:30:00

脆弱性

CVECVE-2025-53770
影響を受ける製品Microsoft SharePoint Serverのオンプレミスバージョン
脆弱性サマリSharePointのデシリアライゼーションによる遠隔コード実行
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-07-21 03:25:00

脆弱性

CVECVE-2025-37103, CVE-2025-37102
影響を受ける製品HPE Networking Instant On Access Points
脆弱性サマリHard-Coded Credentialsと認証バイパスの脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-07-21 03:00:00

脆弱性

CVE[CVE番号|なし]
影響を受ける製品[なし]
脆弱性サマリ3,500以上のウェブサイトがJavaScript暗号通貨マイナーで侵害される
重大度
RCE
攻撃観測
PoC公開

incident
2025-07-20 16:13:00

被害状況

事件発生日2025年7月20日
被害者名Web3開発者
被害サマリWeb3開発者を狙った情報窃取マルウェア攻撃。Cryptocurrencyウォレットや開発情報の漏洩。
被害額不明(予想)

攻撃者

攻撃者名EncryptHub(LARVA-208、Water Gamayunとも呼ばれる)
攻撃手法サマリWeb3開発者を偽のAIプラットフォームに誘い、Fickle Stealerマルウェアを展開
マルウェアFickle Stealer
脆弱性不明

vulnerability
2025-07-20 15:40:06

脆弱性

CVECVE-2025-53770
影響を受ける製品Microsoft SharePoint
脆弱性サマリMicrosoft SharePointにおいてRCE攻撃が可能となるゼロデイ脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-07-20 14:09:19

脆弱性

CVECVE-2025-37103, CVE-2025-37102
影響を受ける製品Aruba Instant On Access Points
脆弱性サマリAruba Instant On Access Pointsのファームウェアバージョン3.2.0.1以下にハードコードされたログイン資格情報により、攻撃者が通常のデバイス認証をバイパスして管理者アクセスを獲得できる
重大度高(CVSS v3.1スコア: 9.8)
RCE不明
攻撃観測未知
PoC公開不明

vulnerability
2025-07-20 09:52:00

脆弱性

CVECVE-2025-53770
影響を受ける製品Microsoft SharePoint Server
脆弱性サマリSharePoint Serverにおける不正なデータの逆シリアル化により、ネットワーク経由でコードを実行可能にする問題
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-07-20 09:40:00

被害状況

事件発生日2025年7月20日
被害者名npmパッケージのメンテナー
被害サマリ人気のnpmパッケージがサプライチェーン攻撃の被害に遭い、メンテナーのnpmトークンを盗むフィッシングキャンペーンによってマルウェアがパッケージに注入されました。
被害額不明

攻撃者

攻撃者名不明(フィッシング攻撃者集団)
攻撃手法サマリnpmメンテナーのトークンを盗むフィッシング攻撃
マルウェアDLLを実行するコード(具体的なマルウェア名不明)
脆弱性不明

vulnerability
2025-07-20 07:35:00

脆弱性

CVECVE-2025-54309
影響を受ける製品CrushFTP
脆弱性サマリCrushFTPの脆弱性を悪用することで、未パッチ適用のサーバーで管理者アクセスが取得可能
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-07-19 17:41:49

脆弱性

CVEなし
影響を受ける製品FIDO2
脆弱性サマリPoisonSeedフィッシング攻撃によりFIDO2 MFA認証が回避される
重大度
RCE
攻撃観測
PoC公開

incident
2025-07-19 12:51:22

被害状況

事件発生日2025年7月18日
被害者名JavaScript開発者コミュニティ
被害サマリnpmの人気ライブラリが悪意のあるコードを含むマルウェアバージョンに置き換えられた
被害額不明(予想)

攻撃者

攻撃者名中国のハッカー集団
攻撃手法サマリ標的型フィッシングと資格情報窃取によるサプライチェーン攻撃
マルウェア不特定(悪意のあるコードを含むnpmのパッケージ)
脆弱性開発者のみならず、ユーザーにも影響のある脆弱性

other
2025-07-19 12:07:22
  1. 中小企業協同組合、サイバー攻撃で650万人の会員データが盗まれる
  2. 中国のハッカーがナショナルガードを侵害し、ネットワーク構成を盗む
  3. Cloudflare、1.1.1.1の停止は攻撃やBGPハイジャックによるものではないと発表
  4. VMware、Pwn2Own Berlinで悪用された4つのESXiセキュリティホールを修正
  5. ChatGPTのGPT-5-reasoning-alphaモデルがローンチ前に発見される

incident
2025-07-19 06:30:27

被害状況

事件発生日不明
被害者名Co-op
被害サマリ6.5百万人のメンバーのデータがサイバー攻撃で盗まれた
被害額不明(予想)

攻撃者

攻撃者名中国人ハッカー
攻撃手法サマリネットワーク構成を盗むための侵入
マルウェア不明
脆弱性不明

vulnerability
2025-07-18 22:24:29

脆弱性

CVECVE-2025-54309
影響を受ける製品CrushFTP
脆弱性サマリCrushFTPのゼロデイ脆弱性が悪用され、攻撃者は脆弱なサーバーのWebインターフェースを介して管理者アクセスを獲得できる
重大度
RCE
攻撃観測
PoC公開

incident
2025-07-18 22:24:29

被害状況

事件発生日2025年7月18日
被害者名CrushFTP
被害サマリCrushFTPのゼロデイ脆弱性(CVE-2025-54309)が悪用され、攻撃者が脆弱なサーバーのWebインターフェースを通じて管理者アクセスを取得した。
被害額被害額は不明(予想)

攻撃者

攻撃者名攻撃者の国籍等は不明
攻撃手法サマリ既知の脆弱性を逆に利用するゼロデイ攻撃
マルウェア不明
脆弱性CrushFTPのバージョン10.8.5および11.3.4_23以前に存在した脆弱性

vulnerability
2025-07-18 22:24:29

脆弱性

CVECVE-2025-54309
影響を受ける製品CrushFTP
脆弱性サマリゼロデイ脆弱性を利用されて管理者アクセスが獲得可能
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-07-18 21:12:39

被害状況

事件発生日2025年7月16日
被害者名Arch Linuxユーザー
被害サマリArch User Repository(AUR)にアップロードされた3つの悪質なパッケージにより、LinuxデバイスにCHAOS Remote Access Trojan(RAT)がインストールされた。
被害額不明(予想)

攻撃者

攻撃者名danikpapas(ユーザー名)
攻撃手法サマリAURを通じて悪意のあるパッケージをアップロードし、GitHubリポジトリを介してCHAOS RATマルウェアをインストールした
マルウェアCHAOS RAT(他にも不明なマルウェアが存在する可能性あり)
脆弱性不明

vulnerability
2025-07-18 19:39:40

脆弱性

CVEなし
影響を受ける製品Microsoft 365
脆弱性サマリUKがGRUと繋がるCredential盗取マルウェアを特定
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-07-18 19:34:59

被害状況

事件発生日不明
被害者名Co-op(協同組合)
被害サマリCo-opの会員データ(650万人分)がサイバー攻撃で盗まれる
被害額1500万ポンド(約22億円)(予想)

攻撃者

攻撃者名中国のハッカー
攻撃手法サマリ国家親衛隊のネットワーク構成を盗む
マルウェア不明
脆弱性不明

vulnerability
2025-07-18 19:01:51

脆弱性

CVEなし
影響を受ける製品ChatGPT o3-alpha model
脆弱性サマリChatGPTのo3-alphaモデルにおけるコーディングの改善
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-07-18 18:42:00

脆弱性

CVEなし
影響を受ける製品Massistant(モバイルフォレンジックツール)
脆弱性サマリ中国で法執行機関が使用するMassistantに関する情報収集の脆弱性
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-07-18 18:23:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ中国、香港、パキスタンの複数のセクターが攻撃対象となる脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-07-18 18:20:10

脆弱性

CVEなし
影響を受ける製品Novabev GroupのITインフラストラクチャ
脆弱性サマリロシアのアルコール小売業者WineLabのサイバー攻撃により、顧客への購入影響が発生
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-07-18 18:13:00

脆弱性

CVECVE-2025-0282, CVE-2025-22457
影響を受ける製品Ivanti Connect Secure (ICS) appliances
脆弱性サマリイバンティのセキュリティ製品に存在する脆弱性を悪用して、MDifyLoaderやCobalt Strikeを展開する攻撃が行われている
重大度
RCE
攻撃観測
PoC公開不明

other
2025-07-18 15:56:13
  1. 日本の警察がPhobosと8-Baseランサムウェアの複合復号ツールを公開
  2. Phobosは2018年12月に開始され、多くのビジネスに影響を及ぼす
  3. 8-Baseは2023年に開始され、データの盗難を脅迫の要素とした
  4. 日本の警察が無料の復号ツールを公開、他の拡張子にも対応
  5. 復号ツールは成功裏に150ファイルを復号

incident
2025-07-18 15:06:05

被害状況

事件発生日2025年7月18日
被害者名TeleMessage SGNLアプリのユーザー
被害サマリCVE-2025-48927脆弱性を悪用され、ユーザー名、パスワード、その他の機密データが流出。
被害額不明(予想)

攻撃者

攻撃者名不明(GreyNoiseによると複数の脅威アクターによるよう)
攻撃手法サマリCVE-2025-48927脆弱性を悪用してSprint Boot Actuatorのエンドポイントを狙う
マルウェア不明
脆弱性CVE-2025-48927

incident
2025-07-18 11:32:00

被害状況

事件発生日2025年7月10日
被害者名エグゼクティブ政府当局
被害サマリウクライナのCERT-UAチームがAPT28に関連するLAMEHUGマルウェアによって実行されるフィッシングキャンペーンを特定。ロシアのAPT28(Fancy Bearなどとも呼ばれる)に中程度の自信を持って帰属。
被害額不明(予想)

攻撃者

攻撃者名ロシアのAPT28(Fancy Bearなど複数の別名を持つ)
攻撃手法サマリロシアの国家支援ハッカーグループによるフィッシング攻撃
マルウェアLAMEHUG、Додаток.pif、AI_generator_uncensored_Canvas_PRO_v0.9.exe、image.py
脆弱性不明

incident
2025-07-18 11:03:00

被害状況

事件発生日不明
被害者名Androidデバイスの所有者
被害サマリBADBOX 2.0ボットネットにより、10百万台以上のAndroidデバイスが影響を受け、広告詐欺や他のデジタル犯罪に悪用された。
被害額被害額は記載されていないため、(予想)

攻撃者

攻撃者名中国の25の未公開個人または団体
攻撃手法サマリ未公開
マルウェアBADBOX 2.0
脆弱性Androidのオープンソースプロジェクトのセキュリティ保護が欠如していた

vulnerability
2025-07-18 10:59:00

脆弱性

CVECVE-2025-23266
影響を受ける製品NVIDIA Container Toolkit
脆弱性サマリNVIDIA Container Toolkitにおける権限昇格を許す致命的なコンテナ脱出脆弱性
重大度
RCE
攻撃観測
PoC公開

other
2025-07-18 10:30:00
  1. IT teams are now shifting focus from simply backing up data to maintaining operations during an incident due to the growing threat of ransomware.
  2. Ransomware-as-a-Service platforms have empowered even inexperienced threat actors to launch damaging attacks.
  3. Small and midsize businesses (SMBs) face increasing risks due to evolving cyber threats and compliance mandates.
  4. Traditional backup strategies often fall short in the face of targeted cyberattacks that compromise data recovery efforts.
  5. Cyber resilience strategies are essential for organizations to maintain operations during major disruptions.

vulnerability
2025-07-18 09:47:46

脆弱性

CVEなし
影響を受ける製品OpenAI GPT-5
脆弱性サマリOpenAIはGPT-5モデルをリリース予定で、AI業界に衝撃をもたらす可能性がある
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-07-17 23:37:34

脆弱性

CVECVE-2025-5777
影響を受ける製品Citrix NetScaler
脆弱性サマリ脆弱性「CitrixBleed 2」により不正なPOSTリクエストを送信することで内部リソースへの未認証アクセスが可能に。
重大度
RCEなし
攻撃観測
PoC公開

vulnerability
2025-07-17 21:36:42

脆弱性

CVECVE-2025-41236, CVE-2025-41237, CVE-2025-41238, CVE-2025-41239
影響を受ける製品VMware ESXi, Workstation, Fusion, Tools
脆弱性サマリゼロデイバグを利用した攻撃が発生していた
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-07-17 21:28:31

脆弱性

CVEなし
影響を受ける製品Microsoft Teams
脆弱性サマリMatanbuchus malware loaderがMicrosoft Teamsを悪用して社会工学攻撃を行う
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-07-17 19:59:26

脆弱性

CVEなし
影響を受ける製品Android BadBox 2.0 マルウェアボットネット
脆弱性サマリBadBox 2.0 マルウェアボットネットがGoogleの広告プラットフォームに対してグローバルな広告詐欺スキームを実行
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-07-17 18:57:20

脆弱性

CVEなし
影響を受ける製品LameHug Malware
脆弱性サマリLameHugマルウェアがAI LLMを使用してWindowsデータ盗難コマンドを生成する
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-07-17 17:40:00

被害状況

事件発生日Jul 17, 2025
被害者名不明
被害サマリGitHubのリポジトリを悪用し、Amadeyマルウェアと情報窃取をホストし、フィルターをバイパス
被害額不明(予想)

攻撃者

攻撃者名不明(特定されていないが、MaaS(マルウェア・アズ・サービス)オペレーターが関与)
攻撃手法サマリGitHubを使用し、Amadeyマルウェアを配布
マルウェアAmadey, Emmenhtal, SmokeLoader, Lumma Stealer, RedLine Stealer, Rhadamanthys Stealer, AsyncRAT, LockBit 3.0, Cobalt Strike beacon, SquidLoader, ConnectWise ScreenConnect, NetSupport RAT
脆弱性GitHubを悪用した攻撃

vulnerability
2025-07-17 16:54:26

脆弱性

CVEなし
影響を受ける製品BigONE取引所
脆弱性サマリサイバー攻撃により約2700万ドル相当のデジタル資産が盗まれる
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-07-17 16:02:57

脆弱性

CVEなし
影響を受ける製品N/A
脆弱性サマリChinese hackers breached National Guard to steal network configurations
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-07-17 15:53:26

脆弱性

CVECVE-2025-20337
影響を受ける製品Cisco Identity Services Engine (ISE)
脆弱性サマリ未認証の攻撃者が悪意のあるファイルを保存し、任意のコードを実行することが可能
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-07-17 14:11:00

脆弱性

CVECVE-2021-41773
影響を受ける製品Apache HTTP Server version 2.4.49
脆弱性サマリApache HTTP Serverのパス遍歴脆弱性を悪用し、Linuxsysと呼ばれる仮想通貨マイナーを展開する攻撃が行われている
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-07-17 11:30:00

被害状況

事件発生日2025年7月17日
被害者名ウクライナおよびその同盟国
被害サマリDDoS攻撃を受け、重要部門に影響
被害額被害金額は不明(予想)

攻撃者

攻撃者名ロシア人6名(その他サポーター約1,000人)
攻撃手法サマリ特殊プログラムDDoSiaを使用したDDoS攻撃
マルウェアDDoSia
脆弱性不明

other
2025-07-17 11:00:00
  1. CTEM(Continuous Threat Exposure Management)、VM(Vulnerability Management)、ASM(Attack Surface Management)は、セキュリティ対策の3つのアプローチであり、それぞれ異なる役割を果たし、相互補完的である
  2. VMは、組織のITエコシステム全体のサイバーセキュリティの脆弱性を特定し、分析し、修復し、管理するプロセスであり、継続的に進化するサイバー攻撃に積極的に対処する
  3. ASMは、組織の攻撃対象面の最も重要な攻撃者の侵入ポイントにおいて資産を連続的に特定し、優先順位付けする実践であり、VMと似ているがより総合的なアプローチを取る
  4. CTEMは、セキュリティの脆弱性を発見し、優先順位を付け、検証し、対応するための体系的なアプローチであり、組織が進化するサイバー脅威に対抗するための構造と枠組みを提供する
  5. CTEM、VM、ASMは、組み合わせて組織のサイバーセキュリティを強化し、攻撃者に対して優位性を保つのに役立つ

incident
2025-07-17 07:56:00

被害状況

事件発生日2025年7月17日
被害者名台湾の半導体産業関連組織
被害サマリ中国の国家支援を受けた3つの脅威行為者による台湾の半導体業界への標的型フィッシングキャンペーン。3つのクラスター(UNK_FistBump、UNK_DropPitch、UNK_SparkyCarp)による攻撃が行われ、様々な企業や金融アナリストが標的となった。
被害額被害額は不明(予想)

攻撃者

攻撃者名中国国籍の脅威行為者(国名は不明)
攻撃手法サマリ雇用を主題としたフィッシングメールを使用し、半導体企業や投資ファームの従業員を標的にしたり、悪意のあるDLLペイロードをダウンロードさせたりした。
マルウェアCobalt Strike、Voldemort、HealthKick、Spark RAT
脆弱性Ciscoの脆弱性(CVE-2018-0171、CVE-2023-20198、CVE-2023-20273)、Palo Alto Networksの脆弱性(CVE-2024-3400)

vulnerability
2025-07-17 05:37:00

脆弱性

CVECVE-2025-20337
影響を受ける製品Identity Services Engine (ISE) および Cisco ISE Passive Identity Connector (ISE-PIC)
脆弱性サマリ攻撃者が根本コードを実行することを可能にする危険な脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2025-07-16 22:29:27

被害状況

事件発生日2025年4月[不明]
被害者名Co-op(6.5百万人の会員データ被害)
被害サマリ個人情報(連絡先情報)の流出
被害額[予想]

攻撃者

攻撃者名Scattered Spiderに関連した脅威アクター
攻撃手法サマリ社会工学攻撃を利用
マルウェアDragonForce
脆弱性社員のパスワードをリセットする社会工学攻撃

incident
2025-07-16 21:00:28

被害状況

事件発生日2024年4月から2024年12月18日
被害者名米国内の少なくとも10の通信・技術企業
被害サマリ元米軍兵士Cameron John Wageniusによるハッキングおよび恐喝により、機密情報を盗んで身代金を要求
被害額不明(予想)

攻撃者

攻撃者名元米軍兵士Cameron John Wagenius(ニックネーム:'kiberphant0m'、'cyb3rph4nt0m'、'buttholio')
攻撃手法サマリ不特定
マルウェア不特定
脆弱性不特定

vulnerability
2025-07-16 19:26:18

脆弱性

CVEなし
影響を受ける製品Louis Vuittonの顧客情報データベース
脆弱性サマリイギリス、韓国、トルコの顧客情報が同一のセキュリティインシデントから流出
重大度不明
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-07-16 17:48:00

脆弱性

CVEなし
影響を受ける製品Microsoft Teams
脆弱性サマリMatanbuchus 3.0マルウェアを広める攻撃が発生
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-07-16 16:49:29

被害状況

事件発生日2025年7月14日(予想)
被害者名Cloudflare
被害サマリCloudflareの1.1.1.1 Resolverサービスが内部設定ミスにより全世界のユーザーに影響し、インターネットサービスが利用できなくなった。
被害額不明

攻撃者

攻撃者名不明(内部設定ミスによる事故)
攻撃手法サマリ内部設定ミス
マルウェア不明
脆弱性設定ミス

vulnerability
2025-07-16 15:33:15

脆弱性

CVEなし
影響を受ける製品SonicWall SMA devices
脆弱性サマリOVERSTEP rootkitを使用した攻撃
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-07-16 14:58:52

脆弱性

CVECVE-2025-25257
影響を受ける製品Fortinet FortiWeb 7.6.0 through 7.6.3, 7.4.0 through 7.4.7, 7.4.0 through 7.4.7, and 7.0.0 through 7.0.10
脆弱性サマリSQL injectionによる未認証のRCE
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-07-16 14:07:30

脆弱性

CVEなし
影響を受ける製品Gigabyte motherboards
脆弱性サマリUEFI malware bypassing Secure Boot
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

incident
2025-07-16 14:00:00

被害状況

事件発生日2024年10月から2025年7月16日
被害者名不明
被害サマリエンド・オブ・ライフのSonicWall Secure Mobile Access (SMA) 100シリーズアプライアンスを狙ってバックドア「OVERSTEP」を展開する攻撃が行われた。
被害額不明(予想)

攻撃者

攻撃者名UNC6148とされるグループ
攻撃手法サマリ過去の侵入で盗まれた資格情報やOTPシードを利用し、セキュリティアップデート後でも再アクセス可能。脆弱性の利用や情報窃取など多様な手法を使用。
マルウェアOVERSTEP
脆弱性CVE-2021-20035, CVE-2021-20038, CVE-2021-20039, CVE-2024-38475, CVE-2025-32819 など

vulnerability
2025-07-16 11:58:00

脆弱性

CVEなし
影響を受ける製品Windows Server 2025
脆弱性サマリデリゲートされたManaged Service Accounts (dMSAs)におけるクリティカルなデザイン上の欠陥
重大度
RCE
攻撃観測不明
PoC公開

other
2025-07-16 11:25:00
  1. AIエージェントがルートアクセスを持つ従業員のように振る舞う
  2. AIの構築と購入のジレンマ
  3. 企業向けAIアクセスのセキュリティ確保方法
  4. セキュアAIアクセスのチェックリスト
  5. セキュリティを妨げずにAIをセキュアにする方法

other
2025-07-16 10:35:10
  1. 警察がNASデバイスを攻撃する"Diskstation"ランサムウェアグループを妨害
  2. Interlockランサムウェアが新しいFileFix攻撃を採用してマルウェアを配信
  3. 北朝鮮のXORIndexマルウェアが悪意のあるnpmパッケージ67個に隠れていた
  4. GigabyteのマザーボードがUEFIマルウェアに脆弱性、Secure Bootをバイパス
  5. Grok 4のベンチマーク結果:数学部門でトップ、コーディング部門で2位

vulnerability
2025-07-16 09:47:46

脆弱性

CVECVE-2025-6558
影響を受ける製品Google Chrome
脆弱性サマリANGLEおよびGPUでの未検証入力による不十分な検証
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-07-16 09:13:00

脆弱性

CVECVE-2025-6558
影響を受ける製品Google Chrome
脆弱性サマリANGLEとGPUコンポーネントにおける未検証の入力の誤った検証
重大度
RCE不明
攻撃観測
PoC公開不明

other
2025-07-16 09:13:00
  1. Social engineering attacks are becoming more sophisticated and personalized, using generative AI, deepfake tools, and stolen branding assets to impersonate executives and create convincing fakes of websites and emails.
  2. Attackers run long-term campaigns across various channels such as email, LinkedIn, and SMS, targeting employees, customers, and partners.
  3. Impersonation attacks are evolving rapidly and require real-time AI-powered defense mechanisms to detect and disrupt threats before they cause damage.
  4. Doppel's AI platform focuses on detecting and shutting down impersonation attempts instantly, learning from attacks across various brands to enhance protection.
  5. Webinar participants will learn about the evolving threat landscape, real-time defense mechanisms, and shared intelligence practices to combat impersonation attacks effectively.

other
2025-07-16 09:13:00
  1. サイバーセキュリティのニュースプラットフォーム
  2. Konfetyマルウェアの新バリアントがAPKと動的コードを操作して検出を回避
  3. Konfetyマルウェアは、Google Play Storeでホストされる「騙しアプリ」と、サードパーティソースを通じて配信される「悪質な双子」を利用する
  4. APKのZIP構造を改ざんすることで、脅威行為を行うKonfetyの背後にいる犯人は、そのターゲット広告ネットワークを常に変更し、検出を回避するための手法を更新している
  5. 悪意のあるアプリは、バイナリXMLファイル(「AndroidManifest.xml」)で BZIP の圧縮方式の使用を偽装し、APKToolやJADXなどの解析ツールがパースエラーでクラッシュすることを引き起こす

vulnerability
2025-07-16 07:44:00

脆弱性

CVECVE-2025-6965
影響を受ける製品SQLite open-source database engine の全バージョン (3.50.2より前)
脆弱性サマリメモリの破損によるセキュリティの脆弱性
重大度
RCE
攻撃観測
PoC公開

other
2025-07-15 20:12:59
  1. NVIDIAがGDDR6 GPUをRowhammer攻撃から守るガイダンスを発表
  2. Google Geminiの脆弱性がフィッシング用にメール要約を乗っ取る
  3. 「123456」のパスワードが6400万人分のMcDonald'sの求人チャットボットアプリケーションのチャットを暴露
  4. 予認証のFortinet FortiWeb RCE脆弱性の脆弱性を悪用したエクスプロイトがリリースされ、今すぐパッチを当てる
  5. Abacusのダークウェブ薬物市場が疑わしい退出詐欺でオフライン化

vulnerability
2025-07-15 19:58:34

脆弱性

CVEなし
影響を受ける製品Abacus dark web drug market
脆弱性サマリAbacus dark web drug marketが疑わしいエグジットスキャムでオフラインに
重大度なし
RCE不明
攻撃観測不明
PoC公開不明

other
2025-07-15 18:47:07
  1. NVIDIAがGDDR6 GPUをRowhammer攻撃から守るためのガイダンスを共有
  2. Google Geminiの欠陥がフィッシングに利用される
  3. 「123456」のパスワードが64百万人分のMcDonald’sの求人用チャットボットアプリケーションのチャットを露出させる
  4. 事前認証Fortinet FortiWebのRCE欠陥のエクスプロイトがリリース、即座にパッチを適用
  5. 北朝鮮のXORIndexマルウェアが悪意のある67のnpmパッケージに隠れている

vulnerability
2025-07-15 17:47:09

脆弱性

CVEなし
影響を受ける製品Node Package Manager (npm)
脆弱性サマリ北朝鮮の脅威行為者が、開発者システムに新しいマルウェアローダーXORIndexを配信するためにNode Package Manager (npm)のオンラインリポジトリに67の悪意のあるパッケージを埋め込んだ。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-07-15 16:53:08

脆弱性

CVEなし
影響を受ける製品Synology Network-Attached Storage (NAS) devices
脆弱性サマリ「Diskstation」として知られるランサムウェアギャングによるNASデバイスへの攻撃
重大度
RCE
攻撃観測
PoC公開不明

other
2025-07-15 16:30:00
  1. 2025年第2四半期にCloudflareは730万回の分散型サービス拒否(DDoS)攻撃を緩和し、前の四半期の2050万回から大幅に減少した。
  2. 2025年第2四半期に、Cloudflareが6500回を超えるハイパーボリューメトリックDDoS攻撃をブロックし、1日平均71回だった。
  3. 2025年第2四半期にピーク時に1秒間に730テラビット(Tbps)と48億件のパケット速度を持つDDoS攻撃が発生した。
  4. HTTP DDoS攻撃は9%増加し、L3/4(Layer 3/Layer 4)DDoS攻撃は81%減少した。
  5. 60%以上のHTTP DDoS攻撃は既知のボットネットから発生し、L3/4攻撃の一般的なベクトルはDNS、TCP SYN、UDPプロトコルであった。

vulnerability
2025-07-15 15:21:00

脆弱性

CVEなし
影響を受ける製品GLOBAL GROUP ランサムウェア
脆弱性サマリ新興のGLOBAL GROUP RaaSがAI駆動の交渉ツールを使用して活動を拡大
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-07-15 13:10:36

脆弱性

CVEなし
影響を受ける製品Android malware Konfety
脆弱性サマリAndroidマルウェアKonfetyが不正なAPK構造を使用して検出を回避
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2025-07-15 11:30:21

脆弱性

CVEなし
影響を受ける製品NVIDIA, Fortinet FortiWeb, Gigabyte motherboards, Cursor IDE
脆弱性サマリRowhammer attacks、Phishing、'123456' password leak、UEFI malware bypass、VSCode extensionによるcrypto theft
重大度
RCE
攻撃観測
PoC公開

incident
2025-07-15 11:08:00

被害状況

事件発生日2025年7月15日
被害者名東南アジアの政府機関
被害サマリ新しいキャンペーンで、HazyBeaconと呼ばれるWindowsバックドアを使用して政府機関から機密情報を収集されている。
被害額不明(予想)

攻撃者

攻撃者名攻撃者の特定は不明。CL-STA-1020というクラスター名が使用されている
攻撃手法サマリDLL side-loadingテクニックを使用してマルウェアを展開
マルウェアHazyBeacon
脆弱性不明

other
2025-07-15 11:00:00
  1. AI agents promise to automate everything from financial reconciliations to incident response, but often authenticate with high-privilege credentials that may be vulnerable to attacks.
  2. Non-human identities (NHIs) outnumber human accounts in most cloud environments and are prime targets for attackers.
  3. AI agents redefine identity risk by having autonomy to modify data without human intervention, unpredictable behavior, and existing IAM tools not designed for them.
  4. Best practices for securing AI agents include treating them as non-human users, applying least privilege, lifecycle governance, and continuous monitoring.
  5. Astrix offers solutions for discovering and governing AI agents, lifecycle management, threat detection, and response to enhance security without hindering agility.

incident
2025-07-15 10:53:00

被害状況

事件発生日不明
被害者名不明
被害サマリAsyncRATのオープンソースコードにより、様々な危険なマルウェアの派生物が世界中で急増
被害額不明(予想)

攻撃者

攻撃者名不明(国籍や属性は不詳)
攻撃手法サマリAsyncRATを基にした派生マルウェアの増加
マルウェアAsyncRAT、DCRat、Venom RAT、NonEuclid RAT、JasonRAT、XieBroRAT 他
脆弱性不明

incident
2025-07-15 07:17:00

被害状況

事件発生日2025年7月15日
被害者名不明
被害サマリ北朝鮮ハッカーがnpmレジストリにXORIndexマルウェアを大量に投入している
被害額不明(予想)

攻撃者

攻撃者名北朝鮮の脅威行為者
攻撃手法サマリnpmパッケージにマルウェアを配布
マルウェアXORIndex、HexEvalなど
脆弱性不明

vulnerability
2025-07-14 20:21:22

脆弱性

CVEなし
影響を受ける製品Fortinet FortiWeb
脆弱性サマリExploits for pre-auth Fortinet FortiWeb RCE flaw released, patch now
重大度
RCE
攻撃観測不明
PoC公開不明


vulnerability
2025-07-14 17:06:00

脆弱性

CVEなし
影響を受ける製品Git Repositories
脆弱性サマリGitリポジトリが機密データを漏洩する可能性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-07-14 16:52:00

脆弱性

CVEなし
影響を受ける製品Interlock RAT
脆弱性サマリ新しいPHPベースのInterlock RATの変種がFileFix配信メカニズムを利用して複数の業界を標的にしている
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2025-07-14 16:30:32

脆弱性

CVECVE-2025-7029, CVE-2025-7028, CVE-2025-7027, CVE-2025-7026
影響を受ける製品Gigabyteマザーボード
脆弱性サマリGigabyteのUEFIファームウェアに存在する脆弱性により、OSよりも権限の高い環境であるSystem Management Mode (SMM) で任意のコードを実行可能
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2025-07-14 12:52:00

被害状況

事件発生日Jul 14, 2025
被害者名主要小売業者 Marks & Spencer、Co-op、Harrods
被害サマリ主要小売業者を標的としたサイバー攻撃で逮捕者4名(Scattered Spiderメンバー)
被害額不明

攻撃者

攻撃者名Scattered Spider(The Comの系列)
攻撃手法サマリ社会工学、フィッシング、SIM swapping、進行中の犯罪への参加
マルウェア不明
脆弱性不明

incident
2025-07-14 12:26:34

被害状況

事件発生日2025年7月14日
被害者名ロシアの暗号通貨開発者
被害サマリCursor IDEの偽の拡張機能がデバイスに感染し、リモートアクセスツールや情報盗難ツールがインストールされ、ロシアの暗号通貨開発者から50万ドル相当の暗号通貨が盗まれた。
被害額500,000ドル

攻撃者

攻撃者名不明(ロシアの暗号通貨開発者への攻撃)
攻撃手法サマリ偽のSolidity Language拡張機能をOpen VSXに公開し、リモートPowerShellスクリプトを使用して各種悪意あるペイロードをインストール。
マルウェアQuasar RAT, PureLogs stealer
脆弱性不明

incident
2025-07-14 08:00:00

被害状況

事件発生日2025年7月7日
被害者名イギリス国民とオーストラリア国民
被害サマリ技術サポート詐欺により£390,000(約$525,000相当)以上の被害を受けたと推定されている。被害者は100人以上とされており、Microsoftの従業員を装い、存在しない技術問題を指摘し、金銭を要求した。
被害額£390,000以上

攻撃者

攻撃者名不明(インドのナイサの詐欺組織)
攻撃手法サマリ詐欺」として技術サポートを提供する偽のMicrosoftの従業員として振る舞い、スプーフィングされた電話番号とVoIPを利用して、各国の複数のサーバーを介して電話をルーティング。
マルウェア不明
脆弱性不明

vulnerability
2025-07-14 05:27:00

脆弱性

CVEなし
影響を受ける製品KigenのeUICCカード
脆弱性サマリeSIM技術の脆弱性がIoTデバイスを危険にさらす
重大度
RCE不明
攻撃観測
PoC公開不明

other
2025-07-13 18:15:25
  1. CISAは、Citrix Bleed 2を悪用された脆弱性としてタグ付けし、各機関にパッチ適用までの猶予を1日与える
  2. イギリスでM&SやCo-op、Harrodsへのサイバー攻撃で4人が逮捕
  3. Qantasがデータ侵害が570万人の顧客に影響を及ぼしたことを確認
  4. Ingram Microがランサムウェア攻撃後のシステムの復旧を開始
  5. Google Geminiの脆弱性が、フィッシング攻撃のために電子メールの要約を乗っ取る

vulnerability
2025-07-13 14:38:00

脆弱性

CVEなし
影響を受ける製品Google Gemini for Workspace
脆弱性サマリGoogle Geminiの脆弱性を悪用して、フィッシング用のメール概要を作成する
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-07-12 17:14:00

脆弱性

CVEなし
影響を受ける製品NVIDIAのGPU(例:NVIDIA A6000 GPU with GDDR6 Memory)
脆弱性サマリGPUHammerと呼ばれる新しいRowHammer攻撃の変種により、NVIDIAのGPUに影響を及ぼす
重大度
RCE
攻撃観測不明
PoC公開

other
2025-07-12 14:13:24
  1. HackersがWing FTP Serverの重要なRCE脆弱性を悪用開始
  2. 攻撃者は、音楽再生にLuaコードの挿入
  3. セキュリティリサーチャーJulien AhrensがCVE-2025-47812の技術詳細を公開
  4. CVE-2025-47812に加えて、他にも3つの脆弱性が報告されている
  5. 業界全体がソフトウェアをアップグレードすることが強く推奨されている

vulnerability
2025-07-12 12:45:00

脆弱性

CVECVE-2018-15133, CVE-2024-55556
影響を受ける製品Laravel
脆弱性サマリLaravelのAPP_KEYがGitHubで漏洩されることで、リモートコード実行が可能になる
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-07-11 20:26:52

被害状況

事件発生日2025年7月11日
被害者名マクドナルドのジョブアプリケーション応募者64万人
被害サマリMcHire(マクドナルドのチャットボットジョブアプリ応募プラットフォーム)の脆弱性により、64万人以上のジョブアプリケーションのチャット内容が漏洩
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリIDOR脆弱性を悪用
マルウェア不明
脆弱性IDOR脆弱性(Insecure Direct Object Reference)

incident
2025-07-11 20:26:52

被害状況

事件発生日2025年7月11日
被害者名McDonald'sのジョブチャットボット応募者約6,400万人
被害サマリMcDonald'sのChatBot(McHire)の脆弱性により、ジョブ応募者のチャットが漏洩
被害額不明(予想)

攻撃者

攻撃者名不明(米国のセキュリティ研究者Ian CarrollとSam Curry)
攻撃手法サマリInsecure Direct Object Reference(IDOR)脆弱性を悪用
マルウェア特定なし
脆弱性McHireのAPIに存在したIDOR脆弱性

incident
2025-07-11 20:26:52

被害状況

事件発生日不明(2025年7月11日に記事が公開された)
被害者名64万人以上のマクドナルドの求職者
被害サマリMcHire(マクドナルドのchatbot job application platform)の脆弱性により、64万人以上の求職者の個人情報が漏洩
被害額不明(被害総数は64万人以上)

攻撃者

攻撃者名不明(サイバーセキュリティ研究者のIan CarrollとSam Curryが発見)
攻撃手法サマリIDOR(Insecure Direct Object Reference)脆弱性を悪用
マルウェア不明
脆弱性McHireの脆弱性(IDOR脆弱性)

vulnerability
2025-07-11 20:26:52

脆弱性

CVEなし
影響を受ける製品McHire (McDonald's chatbot job application platform)
脆弱性サマリMcHireのChatBotの管理パネルで弱い資格情報が使われており、64百万人以上の求職者のチャット内容が公開される脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-07-11 19:41:39

脆弱性

CVECVE-2025-25257
影響を受ける製品Fortinet FortiWeb
脆弱性サマリFortiWebにはSQL Injectionの脆弱性があり、それを悪用することで認証前のリモートコード実行を達成できる
重大度9.8/10
RCE
攻撃観測不明
PoC公開

vulnerability
2025-07-11 19:30:07

脆弱性

CVEなし
影響を受ける製品WordPress Gravity Forms plugin
脆弱性サマリGravity Formsプラグインがバックドアを含むサプライチェーン攻撃で侵害された
重大度
RCE
攻撃観測
PoC公開不明

other
2025-07-11 15:39:05
  1. NVIDIAがGDDR6 GPUにおけるRowhammer攻撃に対抗するためのガイダンスを提供
  2. Rowhammer攻撃とは、メモリセル間の近接性に起因するハードウェア障害で、1つの場所に読み書き操作が多く集中すると、隣接するデータビットの値が反転する
  3. System Level ECCは、データ信頼性と精度を維持するために単一ビットエラーを修正する冗長ビットを追加することでデータの整合性を保つことができる
  4. NVIDIAは、様々なGPU製品でSystem Level ECCの有効化を推奨しており、特に大規模データセットやAIワークロードに関連する正確な計算を扱う場合には必要
  5. 新しいGPU製品には、ユーザーの介入が不要なオンダイECC保護が組み込まれている

other
2025-07-11 15:39:05
  1. NVIDIAはGDDR6 GPUのRowhammer攻撃に対してSystem Level Error-Correcting Codeを有効化するようユーザーに警告
  2. 新しい研究により、NVIDIA A6000 GPUに対するRowhammer攻撃が実証されている
  3. Rowhammerはソフトウェアプロセスを通じて引き起こされるハードウェアの不具合で、GPUメモリにも影響を与える可能性がある
  4. System Level ECCはデータの信頼性と正確性を維持するために重要であり、ワークステーションやデータセンターのGPUでは必須
  5. ECCはGDDR6のGPUメモリにおいて重要であり、NVIDIAは特定の製品でECCの有効化を推奨

vulnerability
2025-07-11 15:03:14

脆弱性

CVEなし
影響を受ける製品AI coding tools - Cursor, Windsurfなど
脆弱性サマリオープンソースマーケットプレイスOpenVSX内の致命的な欠陥により、任意の拡張機能でシステム全体が乗っ取り可能となる
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-07-11 14:45:57

脆弱性

CVECVE-2025-5777
影響を受ける製品Citrix NetScaler ADCとGateway
脆弱性サマリメモリの制限された部分へのアクセスを可能にする深刻なメモリセーフティの脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-07-11 14:38:00

脆弱性

CVECVE-2025-25257
影響を受ける製品FortiWeb
脆弱性サマリFortinetがFortiWebの重要なSQLインジェクションの脆弱性のためのパッチをリリース
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2025-07-11 12:10:00

脆弱性

CVECVE-2024-45434, CVE-2024-45431, CVE-2024-45433, CVE-2024-45432
影響を受ける製品OpenSynergyのBlueSDK Bluetoothスタックを搭載した車両
脆弱性サマリPerfektBlue脆弱性はOpenSynergy BlueSDK Bluetoothスタックの4つのセキュリティ欠陥であり、これらを悪用することでリモートコード実行が可能となる。
重大度
RCE
攻撃観測不明
PoC公開不明

other
2025-07-11 11:00:00
  1. 2025年のデータリスクレポート:企業はAIを活用するツールから深刻なデータ損失リスクに直面
  2. 企業が直面するデータセキュリティの課題を明らかにするレポート
  3. AIアプリは主要なデータ損失ベクトルであり、2024年には数百万のデータ損失インシデントに寄与
  4. SaaSデータ損失が急増し、3,000以上のSaaSアプリで8億7200万件のデータ損失違反が発生
  5. 電子メールは依然としてデータ損失の主要原因であり、1億4100万の取引で数十億の機密データが漏洩

vulnerability
2025-07-11 10:58:00

脆弱性

CVECVE-2025-47812
影響を受ける製品Wing FTP Server
脆弱性サマリWing FTP Serverのウェブインターフェースでのnull ('\0') バイトの不適切な処理により、リモートコード実行が可能となる脆弱性
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-07-11 10:46:00

被害状況

事件発生日2025年7月11日
被害者名イスラエルおよびアメリカの企業
被害サマリイラン支援のランサムウェア「Pay2Key.I2P」による攻撃で、イスラエルおよびアメリカの企業が標的となり、数百万ドルの身代金が支払われた
被害額数百万ドル(具体的な金額は不明)

攻撃者

攻撃者名イラン支援(Fox KittenやMimic ransomwareと関連あり)
攻撃手法サマリPay2Key.I2Pランサムウェアを使用したサイバー攻撃
マルウェアPay2Key.I2P
脆弱性既知のセキュリティの脆弱性を悪用

vulnerability
2025-07-11 04:25:00

脆弱性

CVECVE-2025-5777
影響を受ける製品Citrix NetScaler ADC and Gateway
脆弱性サマリ不十分な入力検証によるメモリオーバーリード
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-07-10 20:46:27

脆弱性

CVEなし
影響を受ける製品Windows 11
脆弱性サマリWindows 11がJScript9Legacyエンジンに置き換えられ、セキュリティ強化
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-07-10 17:03:00

脆弱性

CVECVE-2025-6514
影響を受ける製品mcp-remote
脆弱性サマリオープンソースのmcp-remoteプロジェクトにおいてリモートコード実行を可能にする重大な脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2025-07-10 16:26:35

被害状況

事件発生日2025年7月10日
被害者名Daniil Kasatkin
被害サマリロシアのプロバスケットボール選手であるDaniil Kasatkinがランサムウェアギャングの交渉役を務めたとして逮捕された事件。Kasatkinは米国からの逮捕状に基づきフランスで逮捕され、コンピュータ詐欺の共謀とコンピュータ詐欺の罪の容疑で起訴されている。
被害額不明

攻撃者

攻撃者名不明(ロシア籍のプロバスケットボール選手)
攻撃手法サマリランサムウェアギャングの交渉役
マルウェア不明
脆弱性不明

incident
2025-07-10 16:01:19

被害状況

事件発生日2025年7月10日
被害者名メルセデス・ベンツAG、フォルクスワーゲン、スコダなどの自動車メーカー
被害サマリPerfektBlueと呼ばれる4つの脆弱性がBlueSDK Bluetoothスタックから引き起こされ、リモートコード実行を可能にし、メルセデス・ベンツAG、フォルクスワーゲン、スコダなど複数の自動車メーカーの重要な要素へのアクセスを許可する可能性がある。
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明、ドイツを本拠地とする研究者が発見した可能性あり
攻撃手法サマリPerfektBlue攻撃は、BlueSDK内の脆弱性を組み合わせて行い、リモートコード実行を可能にする技術で、被害者のインフォテインメントシステムを介して車両の内部にアクセス可能
マルウェアマルウェアの情報なし
脆弱性CVE-2024-45434、CVE-2024-45431、CVE-2024-45433、CVE-2024-45432などの脆弱性

incident
2025-07-10 14:41:00

被害状況

事件発生日2025年7月10日
被害者名仮想通貨ユーザー
被害サマリ仮想通貨ユーザーを狙ったソーシャルエンジニアリングキャンペーン。AIやゲーミング企業を偽装し、マルウェアをダウンロードさせ、デジタル資産を抜き取る。
被害額(予想)

攻撃者

攻撃者名国籍不明のサイバー犯罪者
攻撃手法サマリ偽のスタートアップ企業を利用し、X、Telegram、Discordを通じて仮想通貨支払いを約束して被害者にマルウェアをダウンロードさせる
マルウェアRealst、Atomic macOS Stealer (AMOS)、StealCなど
脆弱性不特定

vulnerability
2025-07-10 14:02:12

脆弱性

CVEなし
影響を受ける製品FBI's CJIS (Criminal Justice Information Services)
脆弱性サマリCJISに関するベストプラクティスの理解が求められている
重大度不明
RCE
攻撃観測
PoC公開

incident
2025-07-10 13:46:02

被害状況

事件発生日不明
被害者名Marks & Spencer, Co-op, Harrods
被害サマリイギリスの主要小売業者、特にMarks & Spencer、Co-op、Harrodsに対するサイバー攻撃により、巨大な混乱が引き起こされました。Marks & Spencerでは顧客データが漏洩し、利益に約300億ポンド(約402億ドル)の影響が出る見込みです。
被害額約300億ポンド(約402億ドル)(予想)

攻撃者

攻撃者名Scattered Spider(国籍:不明)
攻撃手法サマリランサムウェア攻撃(ドラゴンフォース)
マルウェアDragonForce
脆弱性不明

other
2025-07-10 13:46:02
  1. 2025年7月のMicrosoftのPatch Tuesdayで1つのゼロデイ脆弱性と137の欠陥修正
  2. Ingram Microの障害はSafePayランサムウェア攻撃によるもの
  3. 新しいAndroidのTapTrap攻撃は見えないUIトリックでユーザーを騙す
  4. Web Storeで1.7Mのインストールされた悪意のあるChrome拡張機能が見つかる
  5. Windows 11はセキュリティ向上のためにJScript9Legacyエンジンを使用

incident
2025-07-10 12:13:00

被害状況

事件発生日2025年7月10日
被害者名Marks & Spencer、Co-op、Harrods
被害サマリイギリスの主要小売業者であるMarks & Spencer、Co-op、Harrodsを対象にしたサイバー攻撃が約4400万ポンド(約5920万ドル)の被害をもたらした。
被害額4400万ポンド(予想)

攻撃者

攻撃者名不明(地域情報:イギリス内で逮捕)
攻撃手法サマリ社会的エンジニアリングによるランサムウェア攻撃
マルウェア不明
脆弱性不明

other
2025-07-10 11:00:00
  1. Generative AIが普及しており、企業が既存のソフトウェアにAIの助手を統合する動きがある。
  2. AIの利用数が急増しており、データセキュリティとプライバシーへの懸念が高まっている。
  3. AI governance(AIの適切な使用を確保する政策、プロセス、制御)がSaaSコンテキストで重要である。
  4. AI sprawl(AIの無秩序な拡大)によって、企業が様々な方法でAIを使用しているが、セキュリティのコントロールが不足している。
  5. AI governanceを確立するためのベストプラクティスとして、AIの使用状況のインベントリを作成し、明確なAI利用ポリシーを定義することが重要。

vulnerability
2025-07-10 10:59:00

脆弱性

CVEなし
影響を受ける製品Termius macOS App
脆弱性サマリZuRu MalwareによるTrojanized Termius macOS Appの感染
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-07-10 10:44:00

脆弱性

CVECVE-2024-36350
CVE-2024-36357
CVE-2024-36348
CVE-2024-363495
影響を受ける製品3rd Gen AMD EPYC Processors
4th Gen AMD EPYC Processors
AMD Instinct MI300A
AMD Ryzen 5000 Series Desktop Processors
AMD Ryzen 5000 Series Desktop Processors with Radeon Graphics
AMD Ryzen 7000 Series Desktop Processors
AMD Ryzen 8000 Series Processors with Radeon Graphics
AMD Ryzen Threadripper PRO 7000 WX-Series Processors
AMD Ryzen 6000 Series Processors with Radeon Graphics
AMD Ryzen 7035 Series Processors with Radeon Graphics
AMD Ryzen 5000 Series Processors with Radeon Graphics
AMD Ryzen 7000 Series Processors with Radeon Graphics
AMD Ryzen 7040 Series Processors with Radeon Graphics
AMD Ryzen 8040 Series Mobile Processors with Radeon Graphics
AMD Ryzen 7000 Series Mobile Processors
AMD EPYC Embedded 7003
AMD EPYC Embedded 8004
AMD EPYC Embedded 9004
AMD EPYC Embedded 97X4
AMD Ryzen Embedded 5000
AMD Ryzen Embedded 7000
AMD Ryzen Embedded V3000
脆弱性サマリTransient Scheduler Attacks (TSA)が、AMDのCPUに影響する新しい一連の脆弱性であり、情報漏洩を引き起こす可能性がある。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-07-10 07:24:00

脆弱性

CVECVE-2025-3648
影響を受ける製品ServiceNowのプラットフォーム
脆弱性サマリ条件付きアクセス制御リスト(ACL)ルールを通じてデータを推測する可能性
重大度
RCE
攻撃観測不明
PoC公開不明

脆弱性

CVECVE-2025-1729
影響を受ける製品LenovoのTrackPoint Quick Menuソフトウェア
脆弱性サマリTPQMAssistant.exeにおけるDLLハイジャッキングによる特権昇格
重大度不明
RCE
攻撃観測不明
PoC公開不明

脆弱性

CVECVE-2025-47978
影響を受ける製品Microsoft WindowsのKerberosのNetlogonプロトコル
脆弱性サマリリモートでサービスを拒否する可能性のあるOut-of-bounds Read脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

other
2025-07-09 22:37:27
  1. マイクロソフトが、2025年7月のパッチ火曜日に1つのゼロデイ脆弱性と137の欠陥を修正
  2. Ingram Microの障害はSafePayランサムウェア攻撃によるもの
  3. 新しいAndroidのTapTrap攻撃は見えないUIトリックでユーザーを騙す
  4. Webストアでインストールされた170万の数の悪意あるChrome拡張機能が発見される
  5. Microsoft Authenticator on iOSがバックアップを完全にiCloudに移動

other
2025-07-09 20:58:34
  1. Microsoftが2025年7月のパッチ火曜日に1つのゼロデイと137の欠陥を修正
  2. Ingram Microの障害はSafePayランサムウェア攻撃によるもの
  3. 新しいAndroidのTapTrap攻撃は、見えないUIのトリックでユーザーをだます
  4. Webストアで170万回インストールされた悪意のあるChrome拡張機能が発見される
  5. Qantasがデータ侵害を確認、570万人の顧客に影響

incident
2025-07-09 20:14:28

被害状況

事件発生日2025年7月1日
被害者名Qantas(オーストラリア航空)
被害サマリ5.7百万人の顧客データが流出。個人情報には、氏名、メールアドレス、誕生日、電話番号、住所、性別、好みの食事などが含まれる。
被害額データ流出被害のみ(予想)

攻撃者

攻撃者名Scattered Spider(特定のグループ)
攻撃手法サマリ航空業界に関連するサイバー攻撃を実施。企業ネットワークやシステムへの侵入を試み、データを窃取して身代金を要求。
マルウェア特に報告なし
脆弱性特に報告なし

other
2025-07-09 19:31:41
  1. GoogleはAndroidのモバイルユーザーがAdvanced Protectionを有効にした際、Chromeがどのように機能するかについて詳細を公開。
  2. Advanced Protectionを開始するための手順や有効な保護機能を説明。
  3. ChromeのAdvanced Protectionでは、HTTPS強制接続、完全なサイト分離、JavaScript最適化とセキュリティを実行。
  4. Chromeのバージョン133以降でHTTPSとJSセキュリティ機能が利用可能で独立して有効化できる。
  5. Googleは高リスクの個人がAdvanced Protection Programに参加し、より強力な多要素認証とセキュリティ設定を自動で適用することを推奨。

vulnerability
2025-07-09 17:33:46

脆弱性

CVEなし
影響を受ける製品Bitcoin Depot
脆弱性サマリデータ侵害により27,000人の仮想通貨ユーザーの個人情報が漏洩
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2025-07-09 16:26:00

脆弱性

CVEなし
影響を受ける製品ASP.NET Machine Keys
脆弱性サマリASP.NET Machine Keysの漏洩を悪用して組織への不正アクセスを行う
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-07-09 15:42:07

脆弱性

CVECVE-2025-44957, CVE-2025-44962, CVE-2025-44954, CVE-2025-44960, CVE-2025-44961, CVE-2025-44963, CVE-2025-44955, CVE-2025-6243, CVE-2025-44958
影響を受ける製品Ruckus Wireless Virtual SmartZone (vSZ)、Ruckus Network Director (RND)
脆弱性サマリRuckus Networksの管理製品には未修正の脆弱性が存在し、これらはネットワーク環境を完全に危険にさらす可能性がある。
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2025-07-09 15:13:50

被害状況

事件発生日2025年7月4日前後
被害者名Ingram Micro
被害サマリSafePayランサムウェア攻撃により、Ingram Microのシステムが乗っ取られ、ウェブサイトや注文システムがオフラインになり従業員が在宅勤務となる大規模な障害が発生した。現在復旧作業中で、攻撃者がデータを盗んだかは不明。
被害額被害額は不明(予想)

攻撃者

攻撃者名攻撃者は不明(SafePayランサムウェアを使用した可能性)
攻撃手法サマリランサムウェア攻撃
マルウェアSafePayランサムウェア
脆弱性不明

vulnerability
2025-07-09 14:43:11

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリTreasury sanctions North Korean over IT worker malware scheme
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-07-09 14:02:12

脆弱性

CVEなし
影響を受ける製品Token Ring および Token BioStick
脆弱性サマリマルチファクタ認証(MFA)が攻撃者によって利用されやすいという問題について
重大度
RCE
攻撃観測
PoC公開

incident
2025-07-09 13:28:00

被害状況

事件発生日2025年7月9日
被害者名欧州外務省
被害サマリインドと関連があると疑われる脅威行為者が、感染したホストから機密データを収集するマルウェアを使用して欧州の外務省を標的にしていた。
被害額不明(予想)

攻撃者

攻撃者名DoNot Team(DoNot APT)
攻撃手法サマリフィッシングメールを使用し、Googleドライブリンクからのマルウェア配信と、LoptikModというマルウェアを使用した攻撃が行われた。
マルウェアLoptikMod
脆弱性不明

vulnerability
2025-07-09 13:00:00

脆弱性

CVECVE-2025-3648
影響を受ける製品ServiceNow
脆弱性サマリ低権限ユーザーが制限されたテーブルから機密データを取得可能
重大度不明
RCE
攻撃観測なし
PoC公開不明

incident
2025-07-09 11:25:00

被害状況

事件発生日2025年7月9日
被害者名不明
被害サマリ北朝鮮の**Andariel**メンバーが悪名高い遠隔情報技術(IT)ワーカー詐欺に関与し、米国企業に遠隔雇用を求める外国人ITワーカーを使って収入を分配した。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮人、ロシア人など
攻撃手法サマリNorth Korean actorsが盗まれたり架空の身元を使用して米国企業で遠隔ITワーカーとして雇用され、定期給与を引き抜き、複雑な仮想通貨取引を通じて政権に送金する。
マルウェアHappyDoor
脆弱性不明

other
2025-07-09 11:00:00
  1. セキュリティチームにとっての課題は、マルウェアの脅威への対応、その深刻さの分析、デバイス所有者の特定を行い、脅威解決のために連絡を取ることが多くの時間を取られること。
  2. この課題を解決するために、Lucas氏の事前構築ワークフローにより、マルウェアアラートを処理し、ケースを作成し、デバイス所有者とオンコールチームに通知するプロセスが自動化される。
  3. この事前構築ワークフローにより、Crowdstrikeから新しいアラートを検知し、デバイス所有者を特定して通知し、重要な問題を自動的にエスカレーションすることが可能。
  4. このワークフローの利点は、対処時間の短縮、デバイス所有者への通知、明確な対処とエスカレーション経路、集中的な管理システムが挙げられる。
  5. このワークフローには、Tines、CrowdStrike、Oomnitza、GitHub、PagerDuty、Slackなどのツールが使用され、CrowdStrikeからのセキュリティアラート取得からデバイス所有者への通知、重要な問題のエスカレーションなどが行われる。

vulnerability
2025-07-09 08:40:00

脆弱性

CVEなし
影響を受ける製品Microsoft Exchange Server
脆弱性サマリMicrosoft Exchange Serverのゼロデイ脆弱性を悪用した攻撃
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-07-09 07:10:00

脆弱性

CVECVE-2025-47981, CVE-2025-49719, CVE-2025-49735, CVE-2025-48822, CVE-2025-49695, CVE-2025-496966, CVE-2025-49697, CVE-2025-48001, CVE-2025-48003, CVE-2025-48800, CVE-2025-48804, CVE-2025-48818, CVE-2025-6543
影響を受ける製品Windows、Microsoft SQL Server、Microsoft Office、Bitlocker、Windows KDC Proxy Service、Windows Hyper-V等
脆弱性サマリWindows SPNEGO Extended Negotiationにおけるリモートコード実行の深刻な脆弱性やMicrosoft SQL Serverの情報開示脆弱性等
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2025-07-08 20:43:04

被害状況

事件発生日不明
被害者名Samsung(サムスン)
被害サマリサムスンはOne UI 8を搭載した次期Galaxyスマートフォン向けに複数のデータセキュリティとプライバシー強化策を発表。Knox Enhanced Encrypted Protection(KEEP)、Knox Matrixのアップグレード、WiFi接続に量子抵抗の追加などが含まれる。
被害額不明(予想)

攻撃者

攻撃者名不明、記事には不明
攻撃手法サマリ不明
マルウェアSafePay ransomware, Hunter International ransomware, M&S ransomware, Android TapTrap attack, など
脆弱性不明

incident
2025-07-08 20:39:53

被害状況

事件発生日2025年4月17日
被害者名Marks & Spencer (M&S)
被害サマリソーシャルエンジニアリングによる侵入でDragonForceランサムウェア攻撃を受け、約150GBのデータが漏洩した可能性がある
被害額不明(予想:ランサムウェア攻撃による損失を考慮すると数百万ドル以上)

攻撃者

攻撃者名DragonForce
攻撃手法サマリソーシャルエンジニアリングとランサムウェア攻撃
マルウェアDragonForceランサムウェア
脆弱性不明

vulnerability
2025-07-08 19:39:25

脆弱性

CVEなし
影響を受ける製品Android OS
脆弱性サマリNew Android TapTrap attackにより、Androidの許可システムをバイパスしてデバイスを操作する可能性がある。
重大度
RCE不明
攻撃観測未確認
PoC公開不明

other
2025-07-08 17:44:26
  1. Ingram Micro outage caused by SafePay ransomware attack
  2. Leaks hint at Operator-like tool in ChatGPT ahead of GPT-5 launch
  3. Microsoft investigates ongoing SharePoint Online access issues
  4. Hunters International ransomware shuts down, releases free decryptors
  5. Windows 11 KB5062553 & KB5062552 cumulative updates released

incident
2025-07-08 17:35:00

被害状況

事件発生日2025年7月8日
被害者名Shellter Pro Plusの購入者
被害サマリShellter Eliteライセンスが流出し、それを悪用してLumma StealerおよびSectopRATマルウェアが広まっている。
被害額被害額は不明(予想)

攻撃者

攻撃者名国籍や特徴不明
攻撃手法サマリLegitimate toolであるShellterを悪用してマルウェアを配布
マルウェアLumma Stealer、SectopRAT、Rhadamanthys Stealer
脆弱性不明

other
2025-07-08 17:32:37
  1. Ingram Micro outage caused by SafePay ransomware attack
  2. Leaks hint at Operator-like tool in ChatGPT ahead of GPT-5 launch
  3. Microsoft investigates ongoing SharePoint Online access issues
  4. Hunters International ransomware shuts down, releases free decryptors
  5. Microsoft July 2025 Patch Tuesday fixes one zero-day, 137 flaws

vulnerability
2025-07-08 17:30:56

脆弱性

CVECVE-2025-49719
影響を受ける製品Microsoft SQL Server
脆弱性サマリMicrosoft SQL Serverにおける情報漏洩の脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2025-07-08 16:13:00

被害状況

事件発生日2025年7月8日
被害者名北米地域のユーザー 約90,000人
被害サマリAnatsa(別名TeaBotやToddler)というトロイの木馬を利用したAndroidバンキングマルウェアが、Googleの公式アプリマーケットであるGoogle Play Storeに偽のPDFアプリとして公開され、銀行アプリにアクセスしようとするユーザーに対し、一時的なメンテナンスの一環としてサービスが一時停止されたように偽装し、情報を盗み取っていた。
被害額被害額は記載がないため、(予想)

攻撃者

攻撃者名不明(攻撃者の特定情報なし)
攻撃手法サマリトロイの木馬を利用したPDFアプリの偽装攻撃
マルウェアAnatsa(TeaBot、Toddler)
脆弱性不明

vulnerability
2025-07-08 15:00:00

脆弱性

CVEなし
影響を受ける製品AndroidのGoogle Play アプリ
脆弱性サマリAnatsaバンキングトロイのGoogle Play侵入による米国銀行を標的とするマルウェアの拡散
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-07-08 14:09:49

脆弱性

CVEなし
影響を受ける製品TruGrid SecureRDP
脆弱性サマリTruGrid SecureRDPにおけるセキュリティの強化
重大度不明
RCE
攻撃観測
PoC公開

incident
2025-07-08 14:00:00

被害状況

事件発生日2025年7月8日
被害者名Chrome Web Storeのユーザー
被害サマリGoogle Chrome Web Storeにて1.7百万のインストールを持つ悪質なChrome拡張機能が発見され、ユーザーのブラウザ活動を盗み取り、安全でないウェブアドレスにリダイレクトする可能性があった。
被害額不明(予想)

攻撃者

攻撃者名不明、ただしサイバー犯罪者の可能性あり
攻撃手法サマリChrome拡張機能にバックグラウンドサービスワーカーを利用して悪質な機能を実装
マルウェア不明
脆弱性Chrome Extensions APIを悪用

vulnerability
2025-07-08 14:00:00

脆弱性

CVEなし
影響を受ける製品Google Chromeの拡張機能
脆弱性サマリGoogle ChromeのWeb Storeで1.7百万回以上インストールされた悪意のある拡張機能
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-07-08 13:01:00

脆弱性

CVEなし
影響を受ける製品Microsoft Visual Studio Code (VS Code) extension - Ethcode
脆弱性サマリVS Codeの拡張機能であるEthcodeにおいてsupply chain attackにより悪意あるコードが挿入された
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-07-08 11:25:00

被害状況

事件発生日不明
被害者名Adidas, The North Face, Dior, Victoria's Secret, Cartier, Marks & Spencer, Co-op
被害サマリ多くの主要小売業者が被害に遭い、個人情報や注文詳細が漏洩。攻撃者は特に高度なマルウェアやゼロデイ脆弱性を使用せず、特権の過剰なアクセスや未監視のサービスアカウント、社会的エンジニアリングなど、身元に基づく手法を利用。
被害額不明(予想:数十万ドル以上)

攻撃者

攻撃者名国籍や個別の攻撃者名は不明
攻撃手法サマリ特権付与やサービスアカウントの乱用、身元に基づく攻撃、サプライチェーンの妥協、社会工学的手法が利用された
マルウェア報告によると特定のマルウェアは確認されていない
脆弱性攻撃者はその他で明らかにされていない脆弱性を悪用
-------------------- マルウェアや特定の脆弱性が報告されていないため、攻撃者が悪用した手法に基づいて、数十万ドル以上の被害額を見積もることができます。

vulnerability
2025-07-08 11:08:00

脆弱性

CVECVE-2024-3721, CVE-2024-12856
影響を受ける製品TBK DVR-4104, DVR-4216 DVRs, Four-Faith F3x24, F3x36 routers
脆弱性サマリTBK DVRおよびFour-Faithルーターでのコマンドインジェクション脆弱性
重大度
RCE
攻撃観測
PoC公開

incident
2025-07-08 10:30:00

被害状況

事件発生日2025年7月8日
被害者名ネットユーザー
被害サマリ偽ニュースサイトに誘導され、投資詐欺に巻き込まれる
被害額不明(予想)

攻撃者

攻撃者名不明(国籍不詳)
攻撃手法サマリ偽のニュースサイトを利用して投資詐欺を実施
マルウェア不明
脆弱性不明

incident
2025-07-08 08:22:00

被害状況

事件発生日不明
被害者名ロシア企業
被害サマリロシア企業を狙ったBatavia Windows Spywareによる文書盗難事件
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明(ロシア企業を狙った点からおそらく外国の攻撃者)
攻撃手法サマリ悪意のあるリンクを含む偽の契約メールを送信
マルウェアBatavia、NordDragonScan
脆弱性不明

vulnerability
2025-07-08 05:08:00

脆弱性

CVECVE-2014-3931, CVE-2016-10033, CVE-2019-5418, CVE-2019-9621
影響を受ける製品Multi-Router Looking Glass (MRLG), PHPMailer, Ruby on Rails' Action View, Zimbra Collaboration Suite
脆弱性サマリ各製品の脆弱性の一行サマリ
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2025-07-08 01:39:01

被害状況

事件発生日2025年7月3日
被害者名不明
被害サマリ被害者は銀行の資格情報を盗まれ、14億ドル(約1億5480万円)の被害が出た。
被害額1億5480万円

攻撃者

攻撃者名中国国籍のXu Zewei
攻撃手法サマリ国家支援のサイバー攻撃グループSilk Typhoonに関与
マルウェアSafePay ransomware
脆弱性不明

vulnerability
2025-07-07 22:57:37

脆弱性

CVECVE-2025-5777
影響を受ける製品Citrix NetScaler ADCおよびGatewayデバイス
脆弱性サマリ攻撃者がログイン試行中に不正なPOSTリクエストを送信することで、ユーザーセッショントークンを盗むことができる
重大度
RCE
攻撃観測
PoC公開

incident
2025-07-07 19:10:50

被害状況

事件発生日2025年6月30日
被害者名バンク6行(ブラジル)
被害サマリバンクの従業員の資格情報を使用して,約1億4,000万ドルが不正に引き出された
被害額約1億4,000万ドル

攻撃者

攻撃者名不明(ブラジル)
攻撃手法サマリソーシャルエンジニアリング
マルウェア不明
脆弱性不明

vulnerability
2025-07-07 18:24:46

脆弱性

CVEなし
影響を受ける製品Atomic macOS 情報窃取ツール
脆弱性サマリ新しいバージョンのAtomic macOS情報窃取ツールがバックドアを追加しており、攻撃者による永続的なシステムへのアクセスを可能にしている。
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-07-07 17:26:00

被害状況

事件発生日不明
被害者名小規模・中規模企業8,500人以上
被害サマリSEOポイズニングキャンペーンにより、マルウェアがAIツールに偽装されたウェブサイトからダウンロードされ、悪意あるバックドアがインストールされた
被害額不明(予想)

攻撃者

攻撃者名不明(ロシアによる攻撃と推定)
攻撃手法サマリSEOポイズニングテクニックを使用
マルウェアOyster(別名:BroomstickまたはCleanUpLoader)、Vidar Stealer、Lumma Stealer、Legion Loaderなど
脆弱性不明

other
2025-07-07 17:02:02
  1. イングラム・マイクロの障害はSafePayランサムウェア攻撃によるものであった。
  2. ChatGPTのGPT-5の開始に先立ち、Operatorのようなツールを示唆するリークがあった。
  3. マイクロソフトが継続して発生しているSharePoint Onlineのアクセス問題を調査中。
  4. Hunters Internationalのランサムウェアが停止し、無料の解読ツールを公開。
  5. 「バタヴィア」ウィンドウズスパイウェアキャンペーンが数十のロシアの組織を標的にしていた。

vulnerability
2025-07-07 16:48:39

脆弱性

CVEなし
影響を受ける製品Windows
脆弱性サマリ'Batavia' Windows spyware campaign targets dozens of Russian orgs
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-07-07 14:49:27

脆弱性

CVEなし
影響を受ける製品Shellter Elite
脆弱性サマリShellter Eliteが悪用され、infostealersを展開する
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-07-07 11:26:00

被害状況

事件発生日不明
被害者名不明
被害サマリ米国で北朝鮮IT労働者のスキームによって、100以上の企業から機密情報や仮想通貨を盗み、900,000ドル以上を盗んだ事件
被害額$900,000以上

攻撃者

攻撃者名北朝鮮籍のITスタッフ
攻撃手法サマリ偽のアイデンティティや盗まれた情報を使用して米国企業に潜入し、機密情報や資金を盗むスキーム
マルウェア特に記載なし
脆弱性特に記載なし

other
2025-07-07 11:00:00
  1. 製造業におけるセキュリティ:デフォルトのパスワードを廃止すべき理由
    著名なイランのハッカーが米国の水道施設を侵害した際、7000人にサービスを提供する単一の圧力ステーションを制御できたが、この攻撃が注目された理由は、ハッカーが製造業者のデフォルトパスワード「1111」を使用して簡単にアクセスできたことにあった。
    製造業者がデフォルトの資格情報を完全に排除するようCISAが要請したことで、業界はこの問題を議論した。
  2. デフォルトのパスワードの現実世界での影響
    デフォルトのパスワードは、最近の歴史で最も破壊的なサイバー攻撃を促進してきた。例えば、攻撃者はMiraiボットネットを作成し、数千のIoTデバイスに工場出荷時のデフォルトパスワードを試したことが挙げられる。
  3. デフォルトパスワードの怠慢の高いコスト
    デフォルトのパスワードを変更しないことは、初期のセキュリティ侵害を超える結果をもたらす可能性がある。これには、顧客信頼の減退、コストのかかるリコール、危機管理キャンペーン、法廷闘争などが含まれる。
  4. 製造業者向けの安全な設計ベストプラクティス5つ
    製造業者は、セキュリティの負担を顧客に押し付けるのではなく、製品にセキュリティを組み込む必要がある。例えば、製造業者は、工場にランダムなパスワードを埋め込み、製品ごとのラベルに印刷することで、製品ライン全体で共有されたデフォルト認証情報を排除できる。
  5. 組織を今日守る
    現時点では、製造業者が完全に安全なデザインの原則を受け入れるまで、IT専門家はデフォルトのパスワードのリスクに即座に対処する必要がある。そして、その最も良い方法の1つは、定期的なデバイスの在庫確認と展開時の即座の資格情報の変更を含む厳格なパスワードポリシーを実装することである。

vulnerability
2025-07-07 04:51:00

脆弱性

CVEなし
影響を受ける製品DRAT V2 RAT
脆弱性サマリDRAT V2 RATがインド政府、防衛、鉄道セクターを標的にする攻撃で使用されている
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-07-07 00:22:40

脆弱性

CVEなし
影響を受ける製品OpenAI GPT-5
脆弱性サマリOpenAIがGPT-5を開発中
重大度不明
RCE
攻撃観測不明
PoC公開不明

incident
2025-07-06 23:55:56

被害状況

事件発生日不明
被害者名Ingram Micro
被害サマリSafePayランサムウェア攻撃により、Ingram Microが停止した
被害額不明(予想)

攻撃者

攻撃者名不明(SafePayランサムウェア作者)
攻撃手法サマリランサムウェア攻撃
マルウェアSafePayランサムウェア
脆弱性不明

other
2025-07-06 23:07:49
  1. SafePay ransomware attackによるIngram Microの障害
  2. ChatGPTのGPT-5ローンチに先立つOperatorライクなツールのリーク
  3. Microsoftが継続してSharePoint Onlineのアクセス問題を調査
  4. Hunters Internationalランサムウェアがシャットダウンし、無料の複合鍵をリリース
  5. AdGuardのライフタイム広告ブロッカーを$16で取得するクーポンディール

incident
2025-07-05 15:58:49

被害状況

事件発生日2025年7月5日
被害者名Ingram Micro
被害サマリIngram MicroはSafePayランサムウェア攻撃によって内部システムのシャットダウンが引き起こされ、IT障害が発生。サイトやオンライン注文システムが使用不能になっている。
被害額(予想)情報漏洩およびシステム復旧などの損失による被害額は不明

攻撃者

攻撃者名SafePayランサムウェア運営者
攻撃手法サマリVPNゲートウェイを介してIngram Microに侵入したとされる
マルウェアSafePayランサムウェア
脆弱性VPNゲートウェイを通じた侵入において脆弱性を悪用

vulnerability
2025-07-05 06:12:00

脆弱性

CVEなし
影響を受ける製品RedNote (aka Xiaohongshu), Weibo, TikTok, WeChat, Baidu Cloud
脆弱性サマリ中国製アプリが過剰なデータ収集と中国へのデータ転送によるセキュリティリスク
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2025-07-05 05:44:00

被害状況

事件発生日Jul 05, 2025
被害者名不明
被害サマリJDWPインターフェースの脆弱性を利用した攻撃により、暗号通貨のマイニングが行われた。
被害額不明(予想)

攻撃者

攻撃者名国籍不明
攻撃手法サマリJDWPインターフェースの攻撃により、リモートコード実行が可能に
マルウェアXMRig
脆弱性JDWPインターフェースの脆弱性

other
2025-07-04 23:17:02
  1. New FileFix attack runs JScript while bypassing Windows MoTW alerts
  2. Google fixes fourth actively exploited Chrome zero-day of 2025
  3. AT&T rolls out "Wireless Lock" feature to block SIM swap attacks
  4. International Criminal Court hit by new 'sophisticated' cyberattack
  5. ChatGPT Deep Research tests new connectors for more context

vulnerability
2025-07-04 22:20:14

脆弱性

CVEなし
影響を受ける製品ChatGPT Deep Research
脆弱性サマリ新しいコネクタ(Slackなど)のサポートを受けたChatGPT Deep Researchにおける情報漏洩の可能性
重大度不明
RCE
攻撃観測
PoC公開

incident
2025-07-04 15:14:03

被害状況

事件発生日2025年7月4日
被害者名Ingram Micro(イングラム・マイクロ)
被害サマリIngram Microは全世界で内部システムにアクセスできない大規模な障害を経験しており、顧客は会社が問題の原因について沈黙を守っているため、それがサイバー攻撃である可能性に懸念を抱いています。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃手法からの推測)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2025-07-04 15:11:26

被害状況

事件発生日2025年5月30日
被害者名Telefónica
被害サマリスペインの通信会社Telefónicaが106.3GBのデータが流出した。内部通信(チケット、メール)、購買注文、内部ログ、顧客情報、従業員情報などが含まれる。流出したデータには、ハンガリー、ドイツ、スペイン、チリ、ペルーのビジネスクライアント向けの請求書や、スペイン、ドイツ、ペルー、アルゼンチン、チリの従業員のメールアドレスが含まれていた。
被害額予想(未掲載のため)

攻撃者

攻撃者名Rey(Hellcat Ransomwareグループの一員)
攻撃手法サマリJiraのサーバーを標的にすることが特徴
マルウェア不明
脆弱性Jiraの脆弱性を悪用

vulnerability
2025-07-04 12:59:00

脆弱性

CVEなし
影響を受ける製品Microsoft Exchange Server
脆弱性サマリMicrosoft Exchange Serverに存在するゼロデイ脆弱性を悪用
重大度
RCE
攻撃観測不明
PoC公開不明

other
2025-07-04 09:31:00
  1. AIエージェントはデータを漏洩する可能性がある
  2. GenAIのワークフローは企業データの漏洩源となる可能性あり
  3. AIエージェントとGenAIワークフローが敏感データを意図せず漏洩するケース多数
  4. AIエージェントを安全に保つための実証済みのフレームワークを学ぶWebinar
  5. AIを利用する関係者が参加すべきセッション

vulnerability
2025-07-04 09:30:00

脆弱性

CVECVE-2025-32462, CVE-2025-32463
影響を受ける製品LinuxおよびUnix系オペレーティングシステム
脆弱性サマリSudoコマンドラインユーティリティに、地域攻撃者が特権をrootに昇格させる可能性のある2つのセキュリティ欠陥が開示されました。
重大度CVE-2025-32462: 2.8、CVE-2025-32463: 9.3
RCE不明
攻撃観測不明
PoC公開なし

other
2025-07-04 07:17:00
  1. 米国の裁判所がGoogleにAndroidデバイスのユーザーのセルラーデータを無断で使用して314百万ドルの支払いを命じた
  2. 訴訟では、GoogleのAndroidオペレーティングシステムが、デバイスがアイドル状態であるときにも、ユーザーの許可なしに「様々な情報をGoogleに送信」することを主張
  3. 裁判の結果、Googleはこれらのパッシブデータ転送を行い、それによってユーザーが「Googleの利益と利便性のために強制的かつ避けられない負担を負わされた」と判断された
  4. この判決の直後、Googleは約14億ドル支払うことで合意した2つの訴訟を解決
  5. Googleは、この決定に上級審を求めるとし、データ転送が「Androidデバイスのセキュリティ、パフォーマンス、信頼性に不可欠なサービスと関連している」と主張

vulnerability
2025-07-03 23:22:31

脆弱性

CVEなし
影響を受ける製品ChatGPT
脆弱性サマリChatGPTにOperatorのようなツールが追加される可能性
重大度不明
RCE不明
攻撃観測不明
PoC公開なし

other
2025-07-03 23:22:31
  1. New FileFix attack runs JScript while bypassing Windows MoTW alerts
  2. Google fixes fourth actively exploited Chrome zero-day of 2025
  3. AT&T rolls out "Wireless Lock" feature to block SIM swap attacks
  4. International Criminal Court hit by new 'sophisticated' cyberattack
  5. Leaks hint at Operator-like tool in ChatGPT ahead of GPT-5 launch

vulnerability
2025-07-03 19:00:18

脆弱性

CVEなし
影響を受ける製品Qualys BrowserCheck, STOPDecrypter, AuroraDecrypter, FilesLockerDecrypter, AdwCleaner, ComboFix, RKill, Junkware Removal Tool
脆弱性サマリGrafana releases critical security update for Image Renderer plugin
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-07-03 17:53:21

被害状況

事件発生日2022年以降(記事に具体的な日付が記載されていないため)
被害者名被害者名は明記されていない
被害サマリスペインの投資詐欺リングによる被害。総額1180万ドル(1億1800万ドル)に達し、被害者は300人以上。
被害額1,180万ドル(約13億円)

攻撃者

攻撃者名不明、21人が逮捕されたが国籍などは記載されていない
攻撃手法サマリフェイクアドバイザー、専門家、ウェブサイト、電話コールセンターを利用して被害者を騙した投資詐欺
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリなし
重大度なし
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-07-03 16:16:59

脆弱性

CVECVE-2025-5959, CVE-2025-6554, CVE-2025-6191, CVE-2025-6192
影響を受ける製品Grafana Image Renderer plugin, Synthetic Monitoring Agent
脆弱性サマリChromiumに影響する4つの脆弱性が修正されました
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-07-03 16:02:00

脆弱性

CVEなし
影響を受ける製品Androidアプリ(IconAds、Kaleidoscopeなど)
脆弱性サマリAndroidアプリを通じた巧妙な広告詐欺および金融詐欺の実行
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-07-03 15:14:56

脆弱性

CVEなし
影響を受ける製品IdeaLab
脆弱性サマリIdeaLabが昨年のランサムウェア攻撃でデータが盗まれたことを確認
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-07-03 14:53:43

脆弱性

CVEなし
影響を受ける製品SharePoint Online
脆弱性サマリSharePoint Onlineのアクセスに問題が発生
重大度不明
RCE
攻撃観測
PoC公開不明

other
2025-07-03 12:03:23
  1. New FileFix attack runs JScript while bypassing Windows MoTW alerts
  2. Google fixes fourth actively exploited Chrome zero-day of 2025
  3. AT&T rolls out "Wireless Lock" feature to block SIM swap attacks
  4. International Criminal Court hit by new 'sophisticated' cyberattack
  5. Get started in AI with these $40 machine learning courses

vulnerability
2025-07-03 10:53:21

脆弱性

CVEなし
影響を受ける製品World Leaksの攻撃
脆弱性サマリHunters International Ransomwareが活動停止
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-07-03 10:53:00

脆弱性

CVEなし
影響を受ける製品Firefox Browser 拡張機能
脆弱性サマリFirefoxの40以上の悪意ある拡張機能が暗号通貨ウォレットのシークレットを盗む
重大度
RCE
攻撃観測
PoC公開

other
2025-07-03 10:30:00
  1. 事前トレーニングされたAIモデルには限界がある
  2. 事前トレーニングされたAIモデルの限界
  3. 適応型AIモデルとは何か?
  4. 複数のLLMを使用する理由
  5. 適応型AIモデルのビジネス上の利点

other
2025-07-03 10:02:03
  1. New FileFix attack runs JScript while bypassing Windows MoTW alerts
  2. Google fixes fourth actively exploited Chrome zero-day of 2025
  3. AT&T rolls out "Wireless Lock" feature to block SIM swap attacks
  4. International Criminal Court hit by new 'sophisticated' cyberattack
  5. NimDoor crypto-theft macOS malware revives itself when killed

vulnerability
2025-07-03 09:25:00

脆弱性

CVECVE-2024-8963, CVE-2024-9380, CVE-2024-8190
影響を受ける製品Ivanti CSAデバイス
脆弱性サマリ中国のハッキンググループがIvanti CSAデバイスのゼロデイ脆弱性を悪用してフランスの政府、通信、メディア、金融、輸送部門に攻撃
重大度不明
RCE不明
攻撃観測
PoC公開

vulnerability
2025-07-03 04:24:00

脆弱性

CVECVE-2025-20309
影響を受ける製品Unified Communications Manager (Unified CM)およびUnified Communications Manager Session Management Edition (Unified CM SME)
脆弱性サマリハードコーデッドされた開発用の静的ユーザー資格情報により、攻撃者が脆弱なデバイスにrootユーザーとしてログインでき、特権を昇格させる可能性がある。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-07-02 19:36:27

脆弱性

CVEなし
影響を受ける製品macOS
脆弱性サマリNimDoorという新しいファミリーのmacOSマルウェアにより、北朝鮮の国家支援ハッカーがWeb3や仮想通貨機関を狙った攻撃を実施
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2025-07-02 19:14:41

被害状況

事件発生日2025年7月2日
被害者名DigitalMintの元従業員
被害サマリ元DigitalMintの従業員がランサムウェアギャングと共謀して、身代金支払い取引から得た利益に関する疑惑が調査中。
被害額不明(予想)

攻撃者

攻撃者名未特定
攻撃手法サマリ身代金支払い取引に関与して利益を得る
マルウェア不詳
脆弱性不詳

incident
2025-07-02 17:30:05

被害状況

事件発生日2025年7月2日
被害者名スペイン政府の高官およびジャーナリスト
被害サマリ高官やメディア関係者の個人データが流出し、その一部がオンラインにリークされた
被害額不明(予想)

攻撃者

攻撃者名スペインのサイバー犯罪者2人
攻撃手法サマリデータ窃取や機密情報の流出を行い、盗んだデータを売買
マルウェア不明
脆弱性不明

incident
2025-07-02 17:09:00

被害状況

事件発生日2025年7月2日
被害者名Web3および暗号通貨関連企業
被害サマリ北朝鮮のハッカーがNim言語で書かれたマルウェアを使用し、Web3および暗号通貨関連企業を標的としている。情報窃取やシステム情報の収集などの目的で攻撃を実行。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮系の脅威アクター
攻撃手法サマリ北朝鮮の脅威アクターは、Nim言語を使用し、一貫性のある進化する戦術を展開している。
マルウェアNimDoor
脆弱性不明

vulnerability
2025-07-02 17:08:24

脆弱性

CVECVE-2025-20309
影響を受ける製品Cisco Unified Communications Manager (Unified CM)
脆弱性サマリ静的ユーザー資格情報によるバックドアアカウントの存在
重大度最大
RCE
攻撃観測不明
PoC公開不明

incident
2025-07-02 16:19:05

被害状況

事件発生日2025年7月2日
被害者名Citrix (NetScaler ADCおよびGatewayアプライアンスのユーザー)
被害サマリ認証回避およびDoS攻撃が可能な脆弱性により、ログインページに問題が発生した可能性があり
被害額不明

攻撃者

攻撃者名不明(脆弱性を悪用した攻撃者について具体的な記載はなし)
攻撃手法サマリ認証回避、DoS攻撃が報告されている
マルウェア不明
脆弱性CVE-2025-5777およびCVE-2025-6543

vulnerability
2025-07-02 15:38:32

脆弱性

CVECVE-2025-6463
影響を受ける製品Forminator plugin for WordPress
脆弱性サマリForminator pluginには未認証の任意ファイル削除の脆弱性があり、完全なサイト乗っ取り攻撃を可能にします。
重大度
RCE
攻撃観測不明
PoC公開不明

other
2025-07-02 13:52:17
  1. MicrosoftがWindowsアップデートによって壊れた「Print to PDF」機能を修正
  2. 問題はKB5060829のプレビュー累積アップデートで解決
  3. 7月のパッチ更新後、修正が全ユーザーに提供される予定
  4. 問題の回避策として、PowerShellを使用して機能を手動で有効にする方法も紹介
  5. 他にも印刷関連の問題が修正されており、セキュリティアップデートの遅延も警告

incident
2025-07-02 13:16:01

被害状況

事件発生日2025年7月2日
被害者名Firefoxのユーザー
被害サマリFirefoxの公式アドオンストアに40以上の偽のウォレットアドオンが登場し、人気の仮想通貨ウォレットを装ってウォレットの資格情報や機密データを盗んでいた。
被害額不明(予想)

攻撃者

攻撃者名ロシア語を話す脅威グループ
攻撃手法サマリFirefoxの公式アドオンストアに偽のウォレットアドオンを追加し、資格情報や機密データを盗む
マルウェア報告なし
脆弱性報告なし

other
2025-07-02 12:22:34
  1. New FileFix attack runs JScript while bypassing Windows MoTW alerts
  2. Google fixes fourth actively exploited Chrome zero-day of 2025
  3. AT&T rolls out "Wireless Lock" feature to block SIM swap attacks
  4. International Criminal Court hit by new 'sophisticated' cyberattack
  5. Grok 4 spotted ahead of launch with special coding features

other
2025-07-02 12:21:59
  1. MicrosoftはExchange Onlineでワンタイムパスコード(OTP)メッセージの配信に影響を与えるDNSの誤設定を修正している。
  2. OTPメッセージは、Microsoft 365サブスクリプションを持たないユーザーがGmail、Yahooなどのメールクライアントで暗号化されたメッセージを開くために別のメールで受け取る単回使用アクセスコードを提供する。
  3. 問題は、特定のユーザーがOTPメールを受信できない可能性があるということ。
  4. 以前のアップデートでは、OTP配信の問題が、暗号化されたメッセージのアクセスコードを生成するドメインのDNSレコードの削除に起因すると述べられている。
  5. 問題は、受信メールのDNSチェックを実行するプロセスを設定しているユーザーに特に影響するとされている。

other
2025-07-02 11:00:00
  1. 現在、ほぼ80%のサイバー脅威が合法的なユーザー行動を模倣しており、このように潜在的に危険なものをどのように判断しているかが重要になっている。
  2. ファイアウォールやエンドポイント検出及び対応(EDR)では企業の最も重要な脅威を検出するのに限界がある場合、どこに頼るべきか。
  3. 2025年のVerizonの最新のデータ侵害調査報告によると、エッジデバイスやVPNゲートウェイでの侵害は3%から22%に急増している。
  4. ネットワークデータを使用して、敵が隠すことのできない活動を明らかにする多層の検出アプローチがセキュリティ運用センター(SOCs)に採用されている。
  5. トップのSOCは、NDRを展開することで、ネットワーク全体での脅威の統一ビュー、集中したネットワークの可視性、リアルタイムのインシデント対応を可能にしている。

vulnerability
2025-07-02 10:45:00

脆弱性

CVEなし
影響を受ける製品Microsoft, Docusign, NortonLifeLock, PayPal, Geek Squad
脆弱性サマリPDFを利用した電話による詐欺キャンペーン
重大度不明
RCE
攻撃観測
PoC公開

incident
2025-07-02 08:56:00

被害状況

事件発生日2025年7月2日
被害者名不明
被害サマリロシアの弾丸証拠のホスティングプロバイダーがランサムウェアの背後でサイバー犯罪者を支援
被害額不明(予想)

攻撃者

攻撃者名ロシアのAEZAグループおよび関連企業の関連者
攻撃手法サマリ弾丸証拠のホスティングサービスを提供し、悪意ある活動を支援
マルウェアBianLian、RedLine、Meduza、Lummaなどのランサムウェアおよび情報盗み取りファミリー
脆弱性不明

vulnerability
2025-07-02 05:48:00

脆弱性

CVEなし
影響を受ける製品Vercelのv0 (Generative AI tool)
脆弱性サマリGenerative AIツールを悪用し、偽のログインページを大量生産
重大度不明
RCE
攻撃観測
PoC公開不明

other
2025-07-02 00:54:45
エラーが発生しました。
記事ファイル名:../articles/20250702 005445_0a6ab6298790c80e707ec031d922f9bbe80c505c5226f67a344b593da47dff6c.json
Error communicating with OpenAI: HTTPSConnectionPool(host='api.openai.com', port=443): Max retries exceeded with url: /v1/chat/completions (Caused by SSLError(SSLZeroReturnError(6, 'TLS/SSL connection has been closed (EOF) (_ssl.c:997)'))) <> security_news_matomerukun.py:91

incident
2025-07-01 20:23:03

被害状況

事件発生日不明
被害者名AT&Tの顧客
被害サマリSIMスワップ攻撃による情報漏洩
被害額不明(予想)

攻撃者

攻撃者名不明(SIMスワップ攻撃を行う悪意のある第三者)
攻撃手法サマリSIMスワップ攻撃
マルウェア不明
脆弱性不明

other
2025-07-01 19:11:26
  1. MicrosoftがVS Code Copilot Chat拡張機能のソースコードをMITライセンスでGitHubでオープンソース化。
  2. VS Code向けのAIアシスタント拡張機能であるGitHub Copilot Chatについて、コードホスティングレポジトリにはテレメトリ収集メカニズムが記載されている。
  3. GitHub Copilot ChatがVS Code内でGPT-4ベースのAIアシスタントと連携し、開発者のコーディングタスクを支援。
  4. マイクロソフトは数ヶ月内に、オリジナルのGitHub Copilot拡張機能の機能を新たなCopilot Chat拡張機能に移行しようと計画。
  5. 開発者には、GitHub上でCopilot Chat拡張機能のコードを調査し、貢献、フィードバックを提供するよう招待。FAQや完全なドキュメントも利用可能。

vulnerability
2025-07-01 18:03:00

脆弱性

CVECVE-2025-49596
影響を受ける製品Anthropic's MCP Inspector project
脆弱性サマリAnthropicのMCP Inspectorプロジェクトにおける致命的なセキュリティ脆弱性。これによりリモートコード実行(RCE)が可能となり、攻撃者がホストへの完全アクセスを取得できる。
重大度高(CVSSスコア9.4/10.0)
RCE
攻撃観測
PoC公開

incident
2025-07-01 17:28:39

被害状況

事件発生日不明
被害者名Kelly Benefits
被害サマリ2024年のデータ漏えいにより、55万人以上の顧客が個人情報が流出。
被害額被害額(予想)

攻撃者

攻撃者名不明(攻撃者が不明)
攻撃手法サマリITシステムの侵入を通じてファイルを盗み出し。
マルウェア不明
脆弱性不明

vulnerability
2025-07-01 17:09:11

脆弱性

CVEなし
影響を受ける製品Aeza Group
脆弱性サマリAeza Groupがランサムウェアギャング、インフォスティーラー操作、ダークネットの薬物市場、ロシアのディスインフォメーションキャンペーンのための弾丸託送ホスティング会社として行動したとされています。
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2025-07-01 16:37:46

被害状況

事件発生日2025年7月1日
被害者名不明
被害サマリ新しいFileFix攻撃により、WindowsのMoTWアラートをバイパスしつつ悪質なスクリプトが実行可能に。攻撃者がHTMLファイルを悪用してスクリプトを埋め込み、被害者を騙して実行させる。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ社会工学を使ったHTMLファイルを利用し、.HTAを介してJScriptを自動実行
マルウェア不明
脆弱性WindowsのMoTW保護をバイパス

vulnerability
2025-07-01 16:26:00

脆弱性

CVEなし
影響を受ける製品TransferLoader、RomCom RAT
脆弱性サマリTA829とUNK_GreenSecによるマルウェアキャンペーンの戦術的類似性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-07-01 14:21:28

脆弱性

CVEなし
影響を受ける製品International Criminal Court (ICC)
脆弱性サマリICCが新しい「洗練された」サイバー攻撃を受けた
重大度不明
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-07-01 13:56:51

被害状況

事件発生日2024年10月から2025年6月
被害者名米国企業
被害サマリ北朝鮮ITワーカーによる違法収入および機密情報のアクセス・流出
被害額不明(予想:$3 million)

攻撃者

攻撃者名北朝鮮および中国、台湾出身者
攻撃手法サマリアイデンティティ盗用による米国企業へのリモートワーカー潜入
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ北朝鮮がIT労働者を使った資金調達活動を阻止
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-07-01 13:51:00

脆弱性

CVEなし
影響を受ける製品Microsoft Visual Studio Code, Visual Studio, IntelliJ IDEA, Cursor
脆弱性サマリIDEの拡張機能の検証プロセスにおける脆弱性により、悪意のある拡張機能が開発者のマシンで実行される可能性がある
重大度
RCE
攻撃観測不明
PoC公開

incident
2025-07-01 13:04:29

被害状況

事件発生日2025年4月21日
被害者名Esse Health
被害サマリ健康情報プロバイダーEsse Healthが、263,000人以上の患者の個人情報と健康情報が4月のサイバー攻撃で盗まれた。
被害額不明(予想:被害総額は数百万ドルに上ると推定される)

攻撃者

攻撃者名不明
攻撃手法サマリランサムウェア攻撃の可能性
マルウェア不明
脆弱性不明

incident
2025-07-01 11:47:26

被害状況

事件発生日2023年9月
被害者名Johnson Controls
被害サマリJohnson Controls社は2023年のランサムウェア攻撃により、世界中のオペレーションに影響を及ぼした。非公開情報への不正アクセスの際の漏洩量が不明。
被害額(予想)$27 million

攻撃者

攻撃者名Dark Angelsランサムウェアグループ
攻撃手法サマリDark Angelsはダブル・エクスターション攻撃を実施し、データ漏洩を脅迫材料として使用。WindowsとVMware ESXiの暗号化ツールを使用。
マルウェアDark Angelsランサムウェア、Ragnar LockerランサムウェアにおけるLinux暗号化ツール
脆弱性不明

other
2025-07-01 11:00:00
  1. ブラウザセキュリティの新しい成熟モデルが発表された
  2. ブラウザはエンタープライズの最新のエンドポイントであり、主なリスクが存在する
  3. ブラウザに関連する新たなセキュリティリスクが議論されている
  4. 企業セキュリティにおけるブラウザレイヤーの成熟度モデルが導入されている
  5. ガイドにはブラウザレイヤーの成熟度を評価し、計画を立てるプラクティカルな洞察が含まれている

vulnerability
2025-07-01 10:59:51

脆弱性

CVECVE-2025-6554
影響を受ける製品Google Chrome
脆弱性サマリChrome V8 JavaScriptエンジンにおける高度な混乱脆弱性
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-07-01 08:55:00

脆弱性

CVECVE-2025-6554
影響を受ける製品Google Chrome
脆弱性サマリGoogle ChromeのV8 JavaScriptおよびWebAssemblyエンジンにおけるタイプ混乱の欠陥
重大度不明
RCE
攻撃観測
PoC公開

incident
2025-07-01 07:53:00

被害状況

事件発生日2025年7月1日
被害者名アメリカ国内の複数の企業
被害サマリ北朝鮮の情報技術(IT)ワーカーがアメリカ企業に潜り込み、約900,000ドル相当のデジタル資産を盗んだり、機密情報を入手したりした犯罪組織による詐欺行為が発覚。
被害額7.74百万ドル

攻撃者

攻撃者名北朝鮮の情報技術(IT)ワーカーと、その支援者(アメリカ、中国、アラブ首長国連邦、台湾からの協力者)
攻撃手法サマリ北朝鮮のITワーカーがアメリカ企業にリモートで潜入し、デジタル資産や機密情報を窃取。支援者が金銭を送金し、状況を操作した。
マルウェア特定のマルウェア名称は記載されていない
脆弱性アメリカ企業のセキュリティシステムに脆弱性を悪用

other
2025-07-01 04:21:00
  1. Microsoftは2025年8月をもってAuthenticatorアプリからパスワード管理機能を削除することを発表
  2. Authenticatorアプリ内でのパスワードの新規追加やインポートが先月に終了
  3. 7月2025年には自動入力機能が停止し、8月2025年からAuthenticator内でのパスワードは利用不可能に
  4. 保存されていたパスワードとアドレスはユーザーのMicrosoftアカウントと同期され、Edgeウェブブラウザを通じてアクセス可能に
  5. 変更はパスキーには適用されず、Authenticatorを無効にするとパスキーも使用不可となる

vulnerability
2025-06-30 22:24:46

脆弱性

CVEなし
影響を受ける製品米国の安全保障インフラストラクチャ
脆弱性サマリイラン系ハッカーによる米国安全保障インフラストラクチャへのサイバー攻撃の警告
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-06-30 18:03:31

脆弱性

CVEなし
影響を受ける製品DeepSeek AIアプリ
脆弱性サマリDeepSeek AIアプリはGDPR違反によりドイツの個人データを収集し、中国のサーバーで処理している可能性がある
重大度不明
RCE
攻撃観測不明
PoC公開不明

incident
2025-06-30 16:29:00

被害状況

事件発生日2025年6月30日
被害者名不明
被害サマリイランの国家支援を受けた攻撃者による防衛、OTネットワーク、および重要インフラへのサイバー攻撃
被害額不明(予想)

攻撃者

攻撃者名イラン国家支援の攻撃者
攻撃手法サマリ未公開
マルウェア未公開
脆弱性未公開

other
2025-06-30 16:04:20
  1. 日本食品スーパーAhold Delhaizeがデータ侵害で220万人に影響
  2. Citrix Bleed 2脆弱性が攻撃で悪用される
  3. ロシアのCloudflare規制でサイトにアクセス不能
  4. Hawaiian Airlinesがサイバー攻撃を開示、便には影響なし
  5. スイス政府データがランサムウェア攻撃で盗まれる

vulnerability
2025-06-30 15:39:42

脆弱性

CVEなし
影響を受ける製品Radix (third-party organization)
脆弱性サマリスイス政府データがランサムウェア攻撃で盗まれる
重大度
RCE
攻撃観測
PoC公開

incident
2025-06-30 15:17:00

被害状況

事件発生日2025年6月30日
被害者名5,000人以上の被害者
被害サマリEuropolは€460 million ($540 million) を5,000人以上の被害者から洗浄した暗号通貨投資詐欺リングの取り締まりを発表
被害額$540 million

攻撃者

攻撃者名スペインのGuardia CivilとEstonia、France、United Statesの法執行機関と手を組んだ疑われる5人の容疑者
攻撃手法サマリ被害者との信頼関係を築き、彼らを偽の暗号通貨プラットフォームに投資させる「pig butchering」と呼ばれる手法
マルウェア不明
脆弱性不明

vulnerability
2025-06-30 14:11:17

脆弱性

CVEなし
影響を受ける製品Hikvision Canada Inc.の製品
脆弱性サマリカナダ政府による国家安全保障リスク判断に基づくHikvision Canadaの運営差し止め
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-06-30 13:48:49

脆弱性

CVEなし
影響を受ける製品Windows 10およびWindows 11
脆弱性サマリMicrosoftが正しくないメタデータタイムスタンプによるWindowsアップデートの遅延を警告
重大度不明
RCE
攻撃観測不明
PoC公開不明

incident
2025-06-30 13:30:00

被害状況

事件発生日2025年6月30日
被害者名コロンビアの銀行(Bancolombia、BBVA、Banco Caja Social、Davivienda)
被害サマリBlind Eagle(別名AguilaCiega、APT-C-36、APT-Q-98)によるフィッシングとRATの展開によって漏洩したユーザー認証情報や他の機密情報。
被害額被害額(予想)

攻撃者

攻撃者名Blind Eagle(国籍は不明)
攻撃手法サマリVisual Basic Script (VBS)ファイルを使用し、リモートアクセストロイの初期攻撃ベクトルとする。また、フィッシングサイト、C&Cサーバー、マルウェア配信システムを運営するBulletproofホスティングプロバイダーを利用。
マルウェアAsyncRATやRemcos RATなどの一般的なRAT。
脆弱性Windowsのパッチ済み脆弱性(CVE-2024-43451)

vulnerability
2025-06-30 13:20:58

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリEuropolが$540 millionの暗号通貨投資詐欺リングを破壊
重大度
RCE
攻撃観測
PoC公開

incident
2025-06-30 12:42:01

被害状況

事件発生日2025年6月30日
被害者名不特定のアメリカ市民
被害サマリ偽の健康保険詐欺捜査官を装ったサイバー犯罪者が、個人情報を盗み出す
被害額不明(予想)

攻撃者

攻撃者名不特定のサイバー犯罪者
攻撃手法サマリ偽の健康保険調査官を装い、被害者に個人情報を提供させる
マルウェア特に記載なし
脆弱性特に記載なし

vulnerability
2025-06-30 11:47:38

脆弱性

CVECVE-2025-5777
影響を受ける製品Citrix NetScaler ADCおよびNetScaler Gateway
脆弱性サマリ不適切な入力検証により、認証バイパスが可能となる脆弱性
重大度
RCE不明
攻撃観測
PoC公開

other
2025-06-30 11:00:00
  1. 特権を利用したNHIの独自識別子を活用:NHIインベントリへの実用的アプローチ
  2. NHIアカウンティングの分裂したレンズを考慮
  3. ゼロトラスト保護サーフェスのUUID
  4. 秘密の識別子としてのセキュリティ上の影響
  5. GitGuardianは漏洩したものだけでなく、すべての秘密をインベントリできる

vulnerability
2025-06-30 10:16:00

脆弱性

CVECVE-2025-6543, CVE-2025-5777, CVE-2025-49825, CVE-2025-6218, CVE-2025-49144, CVE-2025-27387, CVE-2025-2171, CVE-2025-2172, CVE-2025-52562, CVE-2025-27915, CVE-2025-48703, CVE-2025-23264, CVE-2025-23265, CVE-2025-36537, CVE-2025-4563, CVE-2025-2135, CVE-2025-3509, CVE-2025-36004, CVE-2025-49853, CVE-2025-37101, CVE-2025-3699, CVE-2025-6709, CVE-2025-1533, CVE-2025-3464
影響を受ける製品Brother Industries, FUJIFILM Business Innovation, Ricoh, Toshiba Tec Corporation, Konica Minolta, NetScaler ADC, LapDogs ORB Network, WhatsApp, Cryptominig Botnets, Kerio Control, Teleport, WinRAR, Notepad++, OPPO ColorOS, Aviatrix Controller, ConvoyPanel, Zimbra Classic Web Client, CentOS Web Panel, NVIDIA Megatron LM, TeamViewer, Kubernetes, Kibana, GitHub, IBM i, ControlID iDSecure, HPE OneView for VMware vCenter, Mitsubishi Electric, MongoDB, ASUS Armoury Crate
脆弱性サマリ複数の脆弱性が報告され、それぞれに対する修正が必要である。
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2025-06-29 23:38:30

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリBluetooth flaws could let hackers spy through your microphone
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-06-29 16:03:19

脆弱性

CVECVE-2025-20700, CVE-2025-20701, CVE-2025-20702
影響を受ける製品Beyerdynamic, Bose, Sony, Marshall, Jabra, JBL, Jlab, EarisMax, MoerLabs, Teufelのスピーカー、イヤーバッド、ヘッドフォン、ワイヤレスマイク
脆弱性サマリBluetoothチップセットを悪用することで盗聴や機密情報の窃取可能
重大度中(CVE-2025-20700, CVE-2025-20701)、高(CVE-2025-20702)
RCE
攻撃観測
PoC公開不明

other
2025-06-29 14:11:21
  1. Cloudflareは、ビデオ通話アプリOrange Meetsにエンドツーエンドの暗号化(E2EE)を実装し、そのソリューションを透明性のためにオープンソース化した。
  2. Orange Meetsは、IETFで標準化されたグループキー交換プロトコルであるMessaging Layer Security(MLS)を使用してエンドツーエンドの暗号化を実装している。
  3. Orange Meetsの暗号化は、WebRTCを使用してクライアント側で処理され、CloudflareやSelective Forwarding Unit(SFU)は機密通信データにアクセスできない転送インターメディエーションとなっている。
  4. ビデオ会議セッションごとに、参加者がプラットフォーム外で検証するためのグループの暗号状態を表す「セーフティ番号」が表示される。
  5. Orange Meetsは、Zoom、Google Meet、Signal、Microsoft Teamsなどと比べると機能が少なく、ユーザーフレンドリーではないが、開発者やプライバシー愛好家、研究者やエンジニア向けに適している。

other
2025-06-28 14:09:19
  1. アホールデルハイゼ、220万人のデータ漏洩が影響を与える。
  2. Citrix Bleed 2の脆弱性は攻撃で利用される可能性がある。
  3. ロシアのCloudflare遮断がサイトにアクセス不能にする。
  4. ハワイアン航空がサイバー攻撃を開示、フライトに影響なし。
  5. Bluetoothの脆弱性がハッカーにマイクを通じた盗聴を可能にする。

incident
2025-06-28 09:48:00

被害状況

事件発生日Jun 28, 2025
被害者名航空会社
被害サマリScattered Spiderによる航空業界への拡大攻撃。社会工学技術を利用し、データの盗難、身代金要求、ランサムウェアの侵入を行う。
被害額不明

攻撃者

攻撃者名Scattered Spider(国籍不明)
攻撃手法サマリ社会工学技術を使用し、ITヘルプデスクを騙してアクセスを得る。
マルウェア不明
脆弱性不明

incident
2025-06-28 07:58:00

被害状況

事件発生日2025年6月28日
被害者名ウクライナの政府機関および軍関係者
被害サマリGIFTEDCROOKマルウェアによる情報収集と機密文書の流出
被害額不明(予想)

攻撃者

攻撃者名不明(ウクライナ政府や軍を標的とするハッカーグループ)
攻撃手法サマリフィッシング攻撃を使用したマルウェア配信
マルウェアGIFTEDCROOK
脆弱性マクロ機能を利用したMicrosoft Excel文書の悪用

other
2025-06-28 07:19:00
  1. Facebookがユーザーに写真のアップロードを要求し、AIを使用してコラージュや要約などのアイディアを提案する
  2. ユーザーはヘルプページでAIの提案が利用可能であることを確認し、アメリカとカナダのユーザー向けに限定されていることを知る
  3. 写真の処理はクラウド上で行われ、顔の特徴なども分析される
  4. AIの機能がプライバシーに影響を及ぼす一例であり、他社もAI機能を製品に統合する動きが活発化している
  5. 最近、中国の一部のデータ保護監視機関はDeepSeekのアプリをApp Storeから削除するようAppleとGoogleに求めている

vulnerability
2025-06-27 18:20:58

脆弱性

CVE[CVE番号|なし]
影響を受ける製品Microsoft 365, Citrix NetScaler, Microsoft Outlook
脆弱性サマリMicrosoft 365の'Direct Send'が内部ユーザーを装ってフィッシングメールを送信、CitrixBleed 2の脆弱性でハッカーがセッションを乗っ取り、Outlookのバグ修正
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-06-27 15:58:00

脆弱性

CVEなし
影響を受ける製品SOHOデバイス (Ruckus Wireless, ASUS, Buffalo Technology, Cisco-Linksys, Cross DVR, D-Link, Microsoft, Panasonic, Synology)
脆弱性サマリ中国に関連するハッキンググループによるサイバー諜報活動の一環として、1,000台以上のSOHOデバイスが感染されている
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-06-27 15:47:15

脆弱性

CVEなし
影響を受ける製品Russian ISPs
脆弱性サマリロシアのインターネットサービスプロバイダーがCloudflareによって保護されたウェブサイトやサービスへのアクセスを制限している
重大度なし
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-06-27 14:18:09

脆弱性

CVECVE-2025-5777
影響を受ける製品Citrix NetScaler ADC and Gateway
脆弱性サマリCitrix Bleed 2, 認証されていない攻撃者が通常アクセスできないメモリの一部にアクセス可能な脆弱性
重大度
RCE
攻撃観測
PoC公開

incident
2025-06-27 14:18:09

被害状況

事件発生日2025年6月17日
被害者名不明
被害サマリセキュリティベンダーReliaQuestによると、Citrix Bleed 2(CVE-2025-5777)の脆弱性が攻撃に利用されており、Citrixデバイスで怪しいセッションが増加している。この脆弱性により、認証されていない攻撃者がメモリの一部にアクセスしてセッショントークンや機密情報を盗み、ユーザーセッションを乗っ取ることが可能となっている。
被害額不明(予想)

攻撃者

攻撃者名攻撃者は不明。報告によると、攻撃が標的型であり、攻撃者は中間的な信頼度でこの脆弱性を既に利用しているとされている。
攻撃手法サマリCitrix Bleed 2を利用したセッション乗っ取り攻撃
マルウェア不明
脆弱性Citrix Bleed 2(CVE-2025-5777)

vulnerability
2025-06-27 13:25:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ中国と関連する脅威アクターMustang Pandaによる新たなサイバースパイ活動に関連する脆弱性
重大度
RCE
攻撃観測
PoC公開不明

other
2025-06-27 11:00:00
  1. セキュリティ運用センター(SOC)は、脅威が複雑で頻繁に発生する中で、予算が増えない中でリスクを減らし、結果を提供することを求められている。
  2. SOCの効率の低さは、リソースを浪費している。調査によると、すべてのアラートの最大50%が誤検知であり、一部の報告では誤検知率が99%に達している。
  3. Agentic AI SOCアナリストは、自動的な調査と誤検知に浪費される時間を減らすことで、ヒトの専門知識を真に必要な脅威と取り組むためにリダイレクトすることができる。
  4. Agentic AI SOCアナリストは、脅威の理解に文脈と行動分析を適用し、低価値なアラートを抑制し、高リスクの活動を高めます。
  5. AI SOCアナリストは、主要なメトリクスを改善し、SOCのパフォーマンスとビジネスへのインパクトを評価するために使用されます。

incident
2025-06-27 10:25:00

被害状況

事件発生日Jun 27, 2025
被害者名中国語話者を標的としたユーザー
被害サマリ中国を標的とする偽のウェブサイトからSainbox RATとHiddenルートキットを提供するキャンペーン。攻撃者はSilver Foxとして知られる中国のハッカーグループに中程度の自信で帰属されており、過去の活動との類似点が指摘されている。
被害額不明(予想)

攻撃者

攻撃者名中国のハッカーグループSilver Fox
攻撃手法サマリ偽のウェブサイトを使用
マルウェアSainbox RAT、Hiddenルートキット
脆弱性不明

incident
2025-06-27 09:12:43

被害状況

事件発生日2024年11月6日
被害者名Ahold Delhaize
被害サマリ2.2百万人以上の個人、財務、健康情報が流出した。被害者にはアメリカの薬局や特定の電子商取引業務も含まれる。
被害額(予想)

攻撃者

攻撃者名INC Ransom ransomware group
攻撃手法サマリINC Ransomはサービスとして提供されるランサムウェアで、2013年に登場し、公共および私的セクターの組織を標的にしている。
マルウェアINC Ransom
脆弱性(不明)

vulnerability
2025-06-27 07:43:00

脆弱性

CVECVE-2023-34362、CVE-2023-36934
影響を受ける製品MOVEit Transfer
脆弱性サマリGreyNoiseによると、Progress MOVEit Transferシステムに対するスキャン活動が急増しており、未修正のシステムを狙っている可能性がある。
重大度不明
RCE不明
攻撃観測
PoC公開不明

other
2025-06-27 07:28:59
  1. Microsoft 365 'Direct Send'を悪用して内部ユーザにフィッシング攻撃を送信
  2. 新たなCitrixBleed 2のNetScaler脆弱性によりハッカーがセッションを乗っ取れる
  3. Outlookのメールを開くとクラッシュを引き起こすOutlookのバグをMicrosoftが修正
  4. BreachForumsのハッキングフォーラム運営者がフランスで逮捕される
  5. 新しい38の変更と修正を含むWindows 11 KB5060829更新がリリースされる

incident
2025-06-27 06:31:00

被害状況

事件発生日Jun 27, 2025
被害者名エネルギー部門、石油・ガス部門の組織
被害サマリ中国系脅威アクターに似た特徴を持つ新しい攻撃キャンペーン**OneClik**が展開され、MicrosoftのClickOnceソフトウェア展開技術と独自のGolangバックドアを利用してエネルギー部門、石油・ガス部門の組織が侵害されました。
被害額不明(予想)

攻撃者

攻撃者名中国系脅威アクターに似た特徴を持つ攻撃者(国籍不明)
攻撃手法サマリMicrosoftのClickOnceやGolangバックドアを利用した攻撃
マルウェアRunnerBeaconなど複数のマルウェア
脆弱性MicrosoftのClickOnceアプリケーションを悪用した攻撃

incident
2025-06-27 06:21:49

被害状況

事件発生日2025年6月5日
被害者名United Natural Foods (UNFI)
被害サマリ電子注文および請求システムに影響を与えたサイバー攻撃により、顧客の注文に影響が出ていた。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃手法および被害者が特定されていない)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2025-06-27 05:37:04

脆弱性

CVEなし
影響を受ける製品Hawaiian Airlines
脆弱性サマリサイバー攻撃によるシステムアクセス障害
重大度なし
RCE不明
攻撃観測不明
PoC公開不明

other
2025-06-26 20:27:08
  1. FTCがEpic Gamesに対して$126,000,000の払い戻しを承認
  2. FTCはEpic Gamesとの合意の一部として、不要な購入を促すためにユーザーをだます「暗いパターン」の使用を非難
  3. 払い戻し請求ポータルが再開され、三回目の払い戻しの審査が行われる
  4. 暗いパターンには購入プロンプトの混乱、誤解を招くオファーの宣伝が含まれる
  5. 2017年1月から2022年9月の間にFortniteで行った購入が対象

vulnerability
2025-06-26 18:10:25

脆弱性

CVECVE-2024-51978
影響を受ける製品Brother、Fujifilm、Toshiba、Konica Minoltaの689のプリンターモデル
脆弱性サマリ689のBrotherプリンターモデルにはデフォルトの管理者パスワードが存在し、リモート攻撃者が生成することができる。既存のプリンターではファームウェアを通じてこの欠陥を修正する手段がない。
重大度高(Critical)
RCE不明(不具合の詳細が記載されていない)
攻撃観測有(Unauthenticated attacker)
PoC公開不明

vulnerability
2025-06-26 16:46:00

脆弱性

CVEなし
影響を受ける製品Open VSX Registry
脆弱性サマリOpen VSX Registryにおける重大な脆弱性が開示され、攻撃者がVisual Studio Code拡張機能のマーケットプレース全体を制御できる可能性があった
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-06-26 16:24:59

脆弱性

CVEなし
影響を受ける製品Western Sydney Universityシステム
脆弱性サマリ元学生が駐車料金を安くするために大学のシステムをハッキングし、データ侵害をした
重大度
RCE
攻撃観測
PoC公開なし

vulnerability
2025-06-26 15:20:56

脆弱性

CVECVE-2025-20281, CVE-2025-20282
影響を受ける製品Cisco Identity Services Engine (ISE) 3.3および3.4、Passive Identity Connector (ISE-PIC)
脆弱性サマリCisco Identity Services Engine (ISE)およびISE-PICに影響する未認証のリモートコード実行(RCE)脆弱性が2つ報告されており、最大深刻度(CVSSスコア:10.0)が付与されている。
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-06-26 14:03:40

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリニコラス・マイケル・クロスターがネットワークをハッキングしてセキュリティサービスを宣伝
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-06-26 14:02:12

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリScattered Spiderの攻撃による保険会社に関する重要情報流出
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-06-26 13:24:00

脆弱性

CVECVE-2025-20281, CVE-2025-20282
影響を受ける製品Cisco ISE および ISE-PIC
脆弱性サマリCisco ISEおよびISE-PICにおいて、未認証の攻撃者がルートアクセスを取得できる深刻なRCE脆弱性
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-06-26 13:03:00

被害状況

事件発生日2024年後半から2025年上半期
被害者名不特定
被害サマリクリックフィッシング攻撃が増加し、情報窃取、ランサムウェア、リモートアクセス型トロイの木馬、仮想通貨マイニング、ポストエクスプロイテーションツール、国家主導の脅威アクターによるカスタムマルウェアを運用
被害額不明(予想)

攻撃者

攻撃者名不特定、国籍不明
攻撃手法サマリ虚偽のCAPTCHA検証を使用したソーシャルエンジニアリングタクティクス
マルウェアインフォスティーラ、ランサムウェア、リモートアクセス型トロイの木馬、仮想通貨マイナー、ポストエクスプロイテーションツール、カスタムマルウェア
脆弱性未公開

vulnerability
2025-06-26 13:00:00

脆弱性

CVEなし
影響を受ける製品Microsoft 365
脆弱性サマリMicrosoft 365 'Direct Send'を悪用した悪意あるフィッシングキャンペーン
重大度
RCE不明
攻撃観測
PoC公開不明

other
2025-06-26 11:00:00
  1. SaaSプラットフォームの採用が急速に増加しているが、回復力は遅れている。
  2. SaaSプラットフォームにはデータ保護が全面的に考慮されていない。
  3. 従来の保護手段はリスクに対処できない。
  4. データ損失の真のコストとして、組織にどのような影響があるかが挙げられる。
  5. 内部の脅威やサイバー脅威、それらに対処するための復旧スピードの重要性が述べられている。

other
2025-06-26 10:26:17
  1. マイクロソフトがOutlookのメールを開く際にクラッシュするバグを修正
  2. このバグは、全てのMicrosoft 365 Officeチャネルのユーザーに影響を与えていた
  3. バグは複数のチャネルでアドレスされ、修正バージョンは先週リリースされている
  4. 修正されていないユーザーは、一時的な回避策としてFORMS2フォルダを手動で作成することができる
  5. 最近、Outlook LTSC 2019がクラッシュする問題など、他のOutlookバグも修正されている

vulnerability
2025-06-26 09:50:18

脆弱性

CVEなし
影響を受ける製品Family Safety parental control service
脆弱性サマリMicrosoft Family Safety blocks Google Chrome and other web browsers from launching
重大度不明
RCE
攻撃観測不明
PoC公開不明

incident
2025-06-26 08:45:00

被害状況

事件発生日2025年6月26日
被害者名イスラエルのジャーナリスト、サイバーセキュリティ専門家、コンピュータ科学教授
被害サマリイランのAPT35ハッカーグループによるAIを活用したフィッシング攻撃により、イスラエルの専門家が標的とされた。攻撃者は、偽のGmailログインページまたはGoogle Meetの招待を送り、被害者のGoogleアカウント資格情報を収集した。
被害額不明(予想)

攻撃者

攻撃者名APT35(イランの国家主導のハッカーグループに関連)
攻撃手法サマリソーシャルエンジニアリングを用いたフィッシング攻撃
マルウェア不明
脆弱性不明

incident
2025-06-26 08:38:05

被害状況

事件発生日2025年6月26日
被害者名不明
被害サマリAMIのMegaRAC Baseboard Management Controller(BMC)ソフトウェアの深刻な脆弱性が悪用され、サーバーハイジャックが行われている
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者が不特定)
攻撃手法サマリAMIのMegaRAC BMCファームウェアの認証バイパス脆弱性を悪用
マルウェア不明
脆弱性CVE-2024-54085
-------------------- 記事からの情報だけではマルウェアの名称や被害額は特定できませんでしたが、AMIのMegaRAC BMCソフトウェアの深刻な脆弱性(CVE-2024-54085)が悪用され、サーバーハイジャックが行われていることがわかりました。この脆弱性を悪用することで、サーバーの遠隔操作やマルウェアのデプロイ、ランサムウェアの展開、ハードウェアの損傷などが可能とされています。攻撃者は特定されておらず、脆弱性の対策としてすべてのネットワークディフェンダーにパッチの適用が呼びかけられています。

incident
2025-06-26 07:19:00

被害状況

事件発生日不明(最初の攻撃は少なくとも2023年7月から)
被害者名金融機関(アフリカ全域)
被害サマリ金融機関をターゲットにしたサイバー攻撃で、オープンソースや一般に利用可能なツールを使用している。攻撃者は最初のアクセスを取得し、それを地下フォーラムで他の犯罪者に売る可能性がある。
被害額不明

攻撃者

攻撃者名不明(活動は**CL-CRI-1014** という名称で追跡されているが、国籍や特定の組織は明らかにされていない)
攻撃手法サマリオープンソースツールを利用し、署名を偽造してツールを偽装している。コマンド&コントロール(C2)のためにPoshC2、悪意のあるネットワークトラフィックのトンネリングにChisel、リモート管理にClassroom Spyなどを使用。
マルウェアPoshC2、Chisel、Classroom Spy 他
脆弱性不明

vulnerability
2025-06-26 06:02:00

脆弱性

CVECVE-2024-54085, CVE-2024-0769, CVE-2019-6693
影響を受ける製品AMI MegaRAC, D-Link DIR-859 router, Fortinet FortiOS
脆弱性サマリAMI MegaRACのRedfish Host Interfaceにおける認証バイパス、D-Link DIR-859ルーターのパストラバーサル、FortiOSにおけるハードコードされた暗号鍵
重大度高, 中, 低
RCE不明
攻撃観測
PoC公開不明

other
2025-06-26 04:36:00
  1. WhatsAppがAIを活用した新機能「Message Summaries」を追加
  2. この機能はMeta AIを利用して未読メッセージを要約し、英語圏の米国ユーザー向けに展開中
  3. Message Summariesはオプションであり、デフォルトでは無効になっている
  4. Privacy Processingによって、第三者には実際のメッセージ内容が見えず、プライバシーが保護されている
  5. 米下院はWhatsAppを政府発行デバイスで禁止アプリに追加した

incident
2025-06-25 23:54:22

被害状況

事件発生日不明
被害者名不明
被害サマリBritsh hacker 'IntelBroker' による世界中の被害者から機密データの窃盗および販売で、推定 $25M の損害を引き起こした。
被害額$25M

攻撃者

攻撃者名IntelBroker(Kai West)
攻撃手法サマリ機密データの窃盗および販売
マルウェア不明
脆弱性不明

vulnerability
2025-06-25 21:51:46

脆弱性

CVEなし
影響を受ける製品ConnectWise ScreenConnect
脆弱性サマリAuthenticode stuffingを利用したConnectWise ScreenConnectによるリモートアクセスマルウェアの悪用
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-06-25 20:34:38

被害状況

事件発生日2025年6月25日
被害者名エネルギー、石油、ガスセクター内の組織
被害サマリMicrosoftのClickOnceソフトウェア展開ツールとカスタムGolangバックドアを利用した攻撃による情報漏えい
被害額不明(予想)

攻撃者

攻撃者名中国系脅威アクター
攻撃手法サマリMicrosoftのClickOnce展開ツールとAWSサービスを利用したステルス攻撃
マルウェアRunnerBeacon(Golangベース)
脆弱性MicrosoftのClickOnce展開ツールの悪用

vulnerability
2025-06-25 19:24:12

脆弱性

CVEなし
影響を受ける製品npmを介して提供される35の悪意あるパッケージ
脆弱性サマリ北朝鮮の 'Contagious Interview' キャンペーンの一環として、悪意のあるnpmパッケージを使用して感染を広げる
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2025-06-25 17:53:28

脆弱性

CVEなし
影響を受ける製品WinRAR
脆弱性サマリ解凍アーカイブからマルウェアを起動可能なバグを修正
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-06-25 17:35:55

脆弱性

CVECVE-2025-6543
影響を受ける製品NetScaler ADC および NetScaler Gateway
脆弱性サマリNetScaler装置のCVE-2025-6543によって、デバイスがサービスを拒否する状態になる可能性がある
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-06-25 16:56:00

脆弱性

CVEなし
影響を受ける製品Microsoft Entra SaaS Apps
脆弱性サマリMicrosoft Entra IDのEntra IDクロステナントnOAuth悪用により、アカウント乗っ取り可能
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-06-25 16:55:14

脆弱性

CVECVE-2025-6218
影響を受ける製品WinRARのWindowsバージョン7.11およびそれ以前のバージョン
脆弱性サマリ特定の条件下で、悪意あるアーカイブを解凍した後にマルウェアを実行できる
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-06-25 16:10:37

脆弱性

CVECVE-2025-5777, CVE-2025-5349
影響を受ける製品Citrix NetScaler ADCおよびGateway
脆弱性サマリCitrix NetScaler ADCおよびGatewayの古い脆弱性に類似した"CitrixBleed 2"と呼ばれる脆弱性が新たに発見され、認証セッションクッキーをハイジャックされる可能性がある
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-06-25 14:51:00

脆弱性

CVECVE-2025-6543
影響を受ける製品NetScaler ADC
脆弱性サマリメモリオーバーフローにより意図しない制御フローとサービス拒否を引き起こす
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-06-25 14:25:46

脆弱性

CVEなし
影響を受ける製品Cisco製品
脆弱性サマリCanada says Salt Typhoon hacked telecom firm via Cisco flaw
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-06-25 13:37:00

脆弱性

CVECVE-2025-0055, CVE-2025-0056
影響を受ける製品SAP GUI (WindowsとJava)
脆弱性サマリSAP GUIの入力履歴が安全に保存されておらず、攻撃者が機密情報にアクセスできる可能性がある
重大度中 (CVSSスコア: 6.0)
RCE
攻撃観測不明
PoC公開不明

脆弱性

CVECVE-2025-5777
影響を受ける製品Citrix NetScaler
脆弱性サマリCitrix NetScalerにおける完全なセッショントークンの取得を可能にする脆弱性
重大度高 (CVSSスコア: 9.3)
RCE
攻撃観測不明
PoC公開不明

incident
2025-06-25 11:00:00

被害状況

事件発生日2025年6月22日
被害者名サウジゲームのアスリートや来場者
被害サマリサイバーファッターというプロイラン・ハクティビストグループによってオンラインに公開されたサウジゲーム関連の個人情報
被害額不明(予想)

攻撃者

攻撃者名サイバーファッター(プロイランのハクティビストグループ)
攻撃手法サマリphpMyAdmin(バックエンド)への不正アクセスによる情報抜き取り
マルウェア不明
脆弱性phpMyAdminの脆弱性による攻撃

vulnerability
2025-06-25 10:30:00

脆弱性

CVEなし
影響を受ける製品Microsoft Entra
脆弱性サマリMicrosoft Entraにおけるアクセス制御のギャップにより、ゲストユーザーが所有権を保持したままサブスクリプションを作成および移動可能
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2025-06-25 08:45:00

被害状況

事件発生日2025年6月25日
被害者名不明
被害サマリSonicWallのSSL VPN NetExtenderアプリケーションのトロイの木馬版が流布され、ユーザーの資格情報を盗む攻撃が行われた。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリNetExtenderを偽装したトロイの木馬の配布や、ConnectWiseの脆弱性を悪用した攻撃が行われた。
マルウェアSilentRoute(NetExtender攻撃に使用)
脆弱性ConnectWiseの脆弱性

vulnerability
2025-06-25 08:12:00

脆弱性

CVEなし
影響を受ける製品npmパッケージ (react-plaid-sdk, sumsub-node-websdk, 他)
脆弱性サマリ北朝鮮に関連するサプライチェーン攻撃によってJavaScriptライブラリに埋め込まれた悪意あるLoaderによる感染
重大度
RCE
攻撃観測
PoC公開不明

other
2025-06-25 05:10:00
  1. Microsoftは、2025年10月14日のサポート終了を前に、Windows 10用の拡張セキュリティアップデート(ESU)を追加の1年間提供することを発表した。
  2. ESUは、Microsoftソフトウェアの延長サポート終了時に必要な顧客向けの「最終手段の選択肢」とされており、新しいサポートプラットフォームへ移行する間の一時的な解決策となる。
  3. Microsoftから発表された新しい登録オプションにより、個人はWindows 10の設定をクラウドに同期する「Windows Backup」を無料で利用するか、1,000ポイントのMicrosoft Rewardsを利用するか、30ドルを支払うことが選択できる。
  4. ESUプログラムへの参加は、Windows Insider Programにおいて現在利用可能であり、7月にWindows 10の顧客向けに導入され、8月中旬に拡大される予定である。
  5. 重要なセキュリティアップデートを受け取るために、2026年10月13日までの1年間、Windows 10デバイスのESUカバレッジが提供される。

vulnerability
2025-06-24 22:36:21

脆弱性

CVEなし
影響を受ける製品Google Imagen 4
脆弱性サマリGoogle Imagen 4に存在する脆弱性
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2025-06-24 21:52:15

脆弱性

CVEなし
影響を受ける製品Cisco flaw
脆弱性サマリCanada says Salt Typhoon hacked telecom firm via Cisco flaw
重大度不明
RCE不明
攻撃観測
PoC公開不明

other
2025-06-24 21:34:38
  1. Google CloudがA2A AIプロトコルをLinux Foundationに寄付
  2. A2AはGoogle CloudがAIエージェント間の通信を可能にするプロトコル仕様であり、異なるベンダーのAIエージェント同士が連携し、複雑なタスクで安全に協力できるようにする
  3. Google CloudはA2Aを競合する別々のプロトコルを開発することを避けるためにLinux Foundationに託した
  4. A2AはLinux Foundationプロジェクトとして正式に扱われることになり、技術的支援や実用性を重視した焦点を置く
  5. A2Aの新しいコミュニティ駆動プロジェクトが設立され、寄付元のGoogleの仕様、SDK、およびツールはLinux Foundationに移管された

incident
2025-06-24 20:36:19

被害状況

事件発生日2025年6月24日
被害者名SonicWall
被害サマリソニックウォールが警告を発表。VPNログイン情報を盗むために改ざんされたNetExtender SSL VPNクライアントが流布されている。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリソニックウォールのNetExtender SSL VPNクライアントを改ざんし、VPN設定情報とアカウント資格情報を盗む
マルウェア不明
脆弱性不明

other
2025-06-24 18:47:00
  1. 新しい米国のビザ規則では、申請者はソーシャルメディアアカウントのプライバシー設定をパブリックにする必要がある。
  2. F、M、およびJ非移民ビザの申請者は、ソーシャルメディアアカウントを公開にするよう求められる。
  3. これらの新しい規則により、ソーシャルメディアのプロファイルを公開に設定しない場合、拒否の理由となる可能性がある。
  4. 米国は2019年以来、移民および非移民ビザ申請書にソーシャルメディアの識別子を提供するよう求めている。
  5. 米国の大統領トランプ政権は最近、学生ビザのソーシャルメディアの確認を拡大する新しい手法を導入している。

other
2025-06-24 18:07:43
  1. カナダはSalt TyphoonがCiscoの脆弱性を介して通信企業をハッキングしたと発表
  2. 米国国土安全保障省がイランのサイバー攻撃リスクのエスカレーションに警告
  3. Google PlayとApple App Storeのマルウェアが写真と暗号通貨を盗んでいた
  4. Revilランサムウェアのメンバーがカーディング容疑で服役終了後に釈放
  5. Microsoft SQL Serverのトレーニングコースバンドルディールで$19.99でトレーニング

other
2025-06-24 17:13:30
  1. カナダがSalt TyphoonがCiscoの脆弱性を介して通信会社をハッキングしたと発表
  2. 米国国土安全保障省がイランのサイバー攻撃リスクがエスカレートしていると警告
  3. Google PlayやApple App Storeにマルウェアが登場、写真と暗号通貨を盗まれる
  4. Revilランサムウェアのメンバーがカーディングの容疑で服役後に釈放
  5. Windows 10ユーザーはMicrosoftポイントを使用して拡張セキュリティ更新プログラムを取得可能

other
2025-06-24 17:00:00
  1. カナダはSalt Typhoonがシスコの脆弱性を介して通信会社をハッキングしたと報告
  2. 米国国土安全保障省がエスカレートするイランのサイバー攻撃リスクに警告
  3. Google PlayやApple App Storeでのマルウェアが写真と暗号通貨を盗む
  4. Revil ransomwareのメンバーがカード不正利用の罪で服役後に釈放
  5. Windows 10ユーザーはMicrosoftポイントを使用して拡張セキュリティ更新を受け取れる

vulnerability
2025-06-24 16:54:16

脆弱性

CVEなし
影響を受ける製品Trezorのサポートプラットフォーム
脆弱性サマリユーザーに偽の警告を送り、フィッシングサイトへ誘導する
重大度
RCE
攻撃観測
PoC公開

incident
2025-06-24 15:00:09

被害状況

事件発生日2025年6月24日
被害者名不明
被害サマリFileFix攻撃により、Windows File Explorerを通じて悪意のあるコマンドが実行される
被害額不明(予想)

攻撃者

攻撃者名不明(FileFix攻撃のリサーチャーが開発した可能性あり)
攻撃手法サマリFileFix攻撃:Windows File Explorerを悪用した新たな社会工学的攻撃手法
マルウェア不明
脆弱性Windows File Explorerの脆弱性を悪用

other
2025-06-24 14:17:00
  1. Cybersecurity researchersが2つの新しい方法を詳細に説明。これらは、仮想通貨マイニングボットネットを妨害するために使用できる。
  2. これらの方法は、一般的なマイニングのトポロジーの設計を利用して、マイニングプロセスを停止させることを目的としている。
  3. 1つ目の手法は、mining proxyをネットワークからbanすることで、全体の操作を停止し、被害者のCPU使用率を急激に下げる。
  4. 2つ目の手法は、被害者マイナーがmining proxyなしで直接パブリックプールに接続している場合に利用され、特定の条件下でウォレットのアドレスをbanすることで操作を乱す。
  5. これらの方法はMonero仮想通貨マイナーを標的として使用されているが、他の仮想通貨にも適用可能。

other
2025-06-24 14:01:11
  1. カナダがSalt Typhoonがシスコの脆弱性を利用して通信会社にハッキングしたと発表
  2. 米国国土安全保障省がイランのサイバー攻撃リスクのエスカレートに警告
  3. Google PlayやApple App Storeのマルウェアが写真や仮想通貨を盗んだ
  4. Revilランサムウェアメンバーがカーディングの罪で服役後に釈放
  5. 米下院がセキュリティ上の懸念からスタッフのデバイスでWhatsAppを禁止

incident
2025-06-24 13:43:53

被害状況

事件発生日2025年6月24日
被害者名米国下院スタッフ
被害サマリ米国下院がWhatsAppの使用を禁止し、デバイスにインストールしないよう要請。WhatsAppの暗号化とデータのセキュリティへの懸念から。
被害額不明

攻撃者

攻撃者名不明(米国下院内からの内部通達によりWhatsAppを"高リスク"と分類)
攻撃手法サマリWhatsAppを使用することによるデータ漏洩の危険性を懸念
マルウェア不明
脆弱性不明

vulnerability
2025-06-24 13:26:00

脆弱性

CVECVE-2014-4078, CVE-2020-0796, CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065, CVE-2021-31206, CVE-2021-31207, CVE-2021-34473, CVE-2021-34523
影響を受ける製品Microsoft Exchange Server
脆弱性サマリ公に露出されたMicrosoft Exchangeサーバーに対する攻撃で、ログインページに悪意のあるコードを挿入し、資格情報を収集している。
重大度不明
RCE
攻撃観測
PoC公開不明

other
2025-06-24 11:00:00
  1. Continuous Threat Exposure Management(CTEM)はプラグ・アンド・プレイではない。パネリストたちが提案した方法は、アセットインベントリとアイデンティティ管理から始めること。
  2. サイバーセキュリティリーダーたちは、いかに攻撃経路を閉鎖したかを測定して、CTEMの成功を測る。
  3. CTEMの成功は脆弱性の数を数えることではなく、攻撃経路を閉鎖した数を測定することで示される。
  4. 必要なのは指標ではなく、リスクとその結果を説明する演習。これにより、議論がノイズからシグナルに移り、ビジネスがどこで危険にさらされているか、そしてどのような対策を取っているかが明確になる。
  5. CTEMを実行するセキュリティリーダーたちが、どのように行動に移しているかを深く掘り下げたエピソード。

vulnerability
2025-06-24 09:57:00

脆弱性

CVEなし
影響を受ける製品Docker
脆弱性サマリミスコンフィグされたDocker APIを悪用してTorネットワークを経由して暗号通貨をマイニングする攻撃が行われている
重大度不明
RCE
攻撃観測
PoC公開

other
2025-06-24 09:16:00
  1. 米国下院、セキュリティとデータ保護の問題によりWhatsAppを公式デバイスで使用禁止
  2. WhatsAppはデフォルトでエンドツーエンド暗号化されたメッセージを送信する
  3. 下院職員は代わりにMicrosoft TeamsやSignalなどのアプリを使用するよう勧告
  4. WhatsAppは広告を導入し、ユーザーのプライバシーを損なうことなく行われると述べる
  5. WhatsAppはTikTok、OpenAI ChatGPT、DeepSeekに続く次の禁止されたアプリとなる

vulnerability
2025-06-24 09:06:00

脆弱性

CVEなし
影響を受ける製品Signal Chat
脆弱性サマリUkraineでのサイバー攻撃において、APT28がSignalチャットメッセージを利用して、BEARDSHELLおよびCOVENANTという2つの新しいマルウェアファミリーを配信。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-06-24 03:00:00

脆弱性

CVECVE-2023-20198
影響を受ける製品Cisco IOS XE software
脆弱性サマリ中国のSalt TyphoonアクターがCisco脆弱性を悪用してカナダの通信事業者を標的にし、構成ファイルにアクセスした
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-06-23 22:14:59

脆弱性

CVEなし
影響を受ける製品Signal
脆弱性サマリAPT28ハッカーがSignalのチャットを使用してウクライナに新しいマルウェア攻撃を実行
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-06-23 16:44:56

被害状況

事件発生日不明
被害者名AndroidおよびiOSデバイスのユーザー
被害サマリGoogle PlayとApple App Storeで発見された新しいSparkKittyというモバイルクリプトスティールウェアにより、写真と暗号通貨が盗まれた。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者がロシア人ハッカーである可能性あり)
攻撃手法サマリSparkKittyという新しいモバイルクリプトスティールウェアの使用
マルウェアSparkKitty
脆弱性不明

vulnerability
2025-06-23 16:22:37

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ米国ホームランドセキュリティ省がイランによるサイバー攻撃リスクを警告
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2025-06-23 15:58:00

被害状況

事件発生日Jun 23, 2025
被害者名人工知能モデル(OpenAIとGoogle)
被害サマリ新しいジェイルブレイキング手法であるEcho Chamberにより、人気の大規模言語モデル(LLM)が不適切な応答を生成させる可能性が指摘されました。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍・特徴も不明)
攻撃手法サマリEcho Chamberという新たなジェイルブレイキング手法を使用
マルウェア不明
脆弱性不明

vulnerability
2025-06-23 15:23:44

脆弱性

CVECVE-2023-20198
影響を受ける製品Cisco IOS XE
脆弱性サマリリモート、未認証の攻撃者が任意のアカウントを作成し、管理者レベルの特権を取得できる
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-06-23 15:14:00

被害状況

事件発生日2025年6月23日
被害者名不明
被害サマリイラン核施設への空爆を受けて、プロイラン系のハッカーグループによるサイバー攻撃が予想されている。
被害額不明(予想)

攻撃者

攻撃者名不明(イラン系)
攻撃手法サマリプロイラン系ハッカーグループによるサイバー攻撃、DDoS攻撃
マルウェア不明
脆弱性不明

incident
2025-06-23 15:12:14

被害状況

事件発生日2025年6月23日
被害者名McLaren Health Care
被害サマリ医療機関「McLaren Health Care」にデータ漏洩が発生し、74万3,000人の患者の情報が影響を受けた。
被害額不明(予想)

攻撃者

攻撃者名不明(ロシアを拠点とするREvil ransomwareグループのメンバー)
攻撃手法サマリカーディング活動およびマルウェアの流布
マルウェアGodfather Android malware
脆弱性不明

vulnerability
2025-06-23 14:28:31

被害状況

事件発生日不明(攻撃は2024年7月に発生)
被害者名McLaren Health Care
被害サマリヘルスケアシステムが743,000人の患者に影響するデータ漏えいを経験。攻撃はINCランサムウェアグループによって引き起こされた。
被害額不明

攻撃者

攻撃者名INCランサムウェアグループ
攻撃手法サマリランサムウェア攻撃
マルウェアINCランサムウェア
脆弱性不明

脆弱性

CVEなし
影響を受ける製品McLaren Health Care
脆弱性サマリMcLaren Health CareがINCランサムウェアグループによる2024年7月の攻撃により、743,000人の患者に影響を及ぼすデータ侵害を受けた。
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-06-23 13:12:00

脆弱性

CVECVE-なし
影響を受ける製品Microsoft Windows
脆弱性サマリWindows LNKファイルの脆弱性(ZDI-CAN-25373)を悪用するXDigoマルウェアの攻撃
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-06-23 12:28:42

脆弱性

CVEなし
影響を受ける製品Steel giant Nucor
脆弱性サマリ中国のSalt TyphoonハッカーによってViasatが侵害される
重大度不明
RCE不明
攻撃観測
PoC公開不明

other
2025-06-23 11:25:00
  1. SOCアナリストの燃焼アウトを軽減するためにAIがどのように役立つか
  2. 低コンテキストの警告疲労と繰り返し作業をスマートな自動化によって軽減
  3. より賢明なフィードバックを通じてアナリストの自信を高める
  4. SOCリーダーがチームをマネジメントし強化するのにAIがどのように助けるか
  5. SANS Network Security 2025での会話を継続しよう

other
2025-06-23 10:46:00
  1. GoogleがAIシステムにマルチレイヤーの防御策を追加してGenAIをプロンプトインジェクション攻撃から保護
  2. Googleは外部データソースからの間接的な悪意ある命令をフィルタリングする「プロンプトインジェクションコンテンツ分類器」を実装
  3. Googleの開発の成果は、AIモデルが本物のユーザーの指示と操作的な命令を区別するのに苦労していることを示しており、間接的なプロンプトインジェクションへの対処には、各AIシステムスタックの各レイヤーに防御策が必要
  4. また、LLM(大規模言語モデル)がセキュリティ関連の課題に不足している一方、未審査のプログラムに脆弱性を特定するプロセスを自動化することが可能
  5. AIモデルはAI Capture the Flag(CTF)チャレンジで優れた成績を収める一方、システムの悪用やモデルの逆転タスクに苦しむことが示されている

vulnerability
2025-06-23 09:30:00

脆弱性

CVECVE-2025-2783, CVE-2025-34509, CVE-2025-34510, CVE-2025-34511, CVE-2025-6018, CVE-2025-6019, CVE-2025-6020, CVE-2025-23121, CVE-2025-3600, CVE-2025-3464, CVE-2025-5309, CVE-2025-5349, CVE-2025-5777, CVE-2025-5071, CVE-2025-4322, CVE-2025-1087, CVE-2025-20260, CVE-2025-32896, CVE-2025-50054, CVE-2025-1907
影響を受ける製品Sitecore XP, Linux, Veeam Backup & Replication, Progress Telerik UI for AJAX, ASUS Armoury Crate, BeyondTrust Remote Support and Privileged Remote Access, Citrix ADC and Gateway, AI Engine plugin, Motors theme, Insomnia API Client, ClamAV, Apache SeaTunnel, OpenVPN, Instantel Micromate
脆弱性サマリ様々な製品に影響を及ぼす脆弱性が報告されている
重大度
RCE不明
攻撃観測攻撃が観測されている
PoC公開不明

incident
2025-06-22 21:47:05

被害状況

事件発生日2025年6月20日
被害者名CoinMarketCap
被害サマリ人気のある仮想通貨価格追跡サイトであるCoinMarketCapが、ウェブサイト供給チェーン攻撃を受け、訪問者をウォレットを空にするキャンペーンにさらしました。ウェブサイトにアクセスすると、偽のウォレット接続ポップアップが表示され、正当なWeb3トランザクションリクエストを模倣しながら、実際には接続されたウォレットの資産を盗むスクリプトが実行されました。
被害額$43,266(予想)

攻撃者

攻撃者名中国のSalt Typhoonハッカー
攻撃手法サマリサプライチェーン攻撃
マルウェア不明
脆弱性サイトのホームページの"doodle"画像に関連した脆弱性

vulnerability
2025-06-22 15:17:28

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリOxford City Council suffers breach exposing two decades of data
重大度不明
RCE不明
攻撃観測
PoC公開不明

other
2025-06-22 14:11:22
  1. MicrosoftがWindows Snipping ToolにアニメーションGIF録画のサポートを追加
  2. 新機能はWindows 11のInsiders向けに展開され、30秒未満の動画のみGIFエクスポート可能
  3. 録画後に画質を選択し、コピーまたは保存が可能
  4. 過去数か月でSnipping ToolにはAIパワードの機能が追加されている
  5. 既存の機能にはテキスト抽出やトリムなどがある

vulnerability
2025-06-21 15:13:17

脆弱性

CVEなし
影響を受ける製品Gmail
脆弱性サマリロシアのハッカーがGmail MFAをバイパス
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-06-21 14:09:19

脆弱性

CVECVE-2025-4322
影響を受ける製品WordPress "Motors" theme
脆弱性サマリWordPress "Motors"テーマの特権昇格の深刻な脆弱性を悪用して、管理者アカウントを乗っ取り、対象サイトの完全な制御を獲得する
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-06-21 09:44:00

被害状況

事件発生日2025年6月21日
被害者名Marks & Spencer および Co-op
被害サマリ2025年4月、イギリスの小売業者Marks & SpencerとCo-opがサイバー攻撃を受け、270〜440百万ポンド(363〜592百万ドル)の被害が発生した。
被害額£270 million ($363 million) から £440 million ($592 million)

攻撃者

攻撃者名Scattered Spider(別名UNC3944)
攻撃手法サマリソーシャルエンジニアリングの手法が使用された
マルウェア不明
脆弱性不明

vulnerability
2025-06-20 17:54:41

脆弱性

CVEなし
影響を受ける製品BitoPro cryptocurrency exchange
脆弱性サマリ北朝鮮のハッキンググループLazarusによるサイバー攻撃により、2025年5月8日に1100万ドル相当の暗号通貨が盗まれた
重大度不明
RCE不明
攻撃観測
PoC公開不明

other
2025-06-20 16:39:54
  1. Microsoftが、OneDriveでファイル検索を壊すバグについて調査中。
  2. バグはWindows、Android、iOS、およびWebユーザーに影響。
  3. 検索結果が空白になったり、既にアップロードしたファイルにアクセスできない問題。
  4. 現在は影響を受けるユーザーの一部を把握中で、解決策や修正の見込みはない。
  5. 別の問題として、OneDriveにアップロードされたスローモーションビデオが通常速度で再生されるiOSユーザーについて調査中。

incident
2025-06-20 16:35:00

被害状況

事件発生日2022年10月以降
被害者名Qilin ransomwareの犠牲者
被害サマリQilin ransomwareが活動を活発化させ、他のランサムウェアグループの衰退に伴い、多くの被害者が発生している。また、サイバー犯罪グループが「コール・ローヤー」機能を導入するなど、犠牲者に圧力をかける手段を拡大している。
被害額被害額は明確ではないが、Qilin ransomwareによる犠牲者が2025年4月に72人、5月に55人と推定されており、数百人規模の総被害者数が予想される(予想)。

攻撃者

攻撃者名Qilin ransomware運営グループ(国籍不明)
攻撃手法サマリ犠牲者に圧力をかけるため、サイバー犯罪グループが「コール・ローヤー」機能を導入。他にもDDoS攻撃ツールやスパム機能の追加が行われている。
マルウェアQilin ransomware
脆弱性記事には記載がない

vulnerability
2025-06-20 15:54:10

脆弱性

CVEなし
影響を受ける製品Cloudflare
脆弱性サマリCloudflareが2025年5月に7.3 TbpsのDDoS攻撃を阻止
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-06-20 14:52:05

脆弱性

CVEなし
影響を受ける製品Linux udisks、Microsoft 365、BeyondTrust Remote Support software、Veeam
脆弱性サマリ各社の脆弱性に関する情報が記載
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2025-06-20 14:01:11

脆弱性

CVEなし
影響を受ける製品Specops uReset
脆弱性サマリユーザーがセキュリティを犠牲にすることなく自分自身のパスワードをリセットできるかどうか
重大度なし
RCEなし
攻撃観測なし
PoC公開なし

other
2025-06-20 13:05:43
  1. MicrosoftがWindows Updateカタログからレガシードライバーを定期的に削除することを発表
  2. この取り組みはセキュリティと互換性のリスクを軽減するため
  3. 最初のフェーズでは、既にWindows Updateに新しいドライバーが掲載されているものを対象とする
  4. パートナーはMicrosoftが削除するドライバーを再掲載することができる
  5. Microsoftはセキュリティ向上のため、Windowsユーザーのためのドライバーの品質を向上させるためにこの取り組みを行っている

incident
2025-06-20 11:54:00

被害状況

事件発生日2025年6月20日
被害者名イラン国営テレビ放送局
被害サマリイラン国営テレビ放送局がハッキングされ、通常の番組が中断され、イラン政府に対する抗議活動を促すビデオが放送されました。
被害額$90 million($90,000,000)

攻撃者

攻撃者名不明(イスラエルとのサイバー戦闘として知られている国との疑いあり)
攻撃手法サマリイランの状況を悪化させるためのハッキング
マルウェア不明
脆弱性情報が不足しているため不明

incident
2025-06-20 10:00:00

被害状況

事件発生日不明
被害者名Marks & Spencer
被害サマリイースター週末にセキュリティイベントを経験し、オンラインオペレーションを停止せざるを得なくなった。約3分の1を占める衣料品およびホームセクションの売上に影響を及ぼした。
被害額不明(予想)

攻撃者

攻撃者名国籍不明
攻撃手法サマリ企業のオフアワーや休暇中を狙い、セキュリティチームの反応が遅れるという点を利用した攻撃
マルウェア不明
脆弱性不明

incident
2025-06-20 09:36:00

被害状況

事件発生日不明
被害者名ホスティングプロバイダー(名称不明)
被害サマリ世界最大規模の分散型サービス妨害(DDoS)攻撃で37.4テラバイトの通信量を45秒で送信された。被害者はホスティングプロバイダー。
被害額不明(予想)

攻撃者

攻撃者名中国、アメリカ、イスラエル、メキシコ、イギリス、ギリシャ、イラン、オーストラリア、マレーシア、タイなどの国に拡散されたRapperBot(ボットネット)
攻撃手法サマリRapperBotはルーターやNASデバイス、ビデオレコーダーにデフォルトの弱いパスワードやファームウェアの脆弱性を狙って初期アクセスを獲得し、DNS TXTレコード経由でリモートサーバーと通信し、DDoS攻撃コマンドを取得するマルウェアを配布。
マルウェアMirai-variant botnet、Eleven11bot、RapperBot
脆弱性記事には明記されていない

incident
2025-06-20 07:41:00

被害状況

事件発生日Jun 20, 2025
被害者名GitHubユーザー(開発者・ゲーマー)
被害サマリPythonベースのハッキングツールを謳うGitHubリポジトリが、トロイの木馬を提供していた。情報盗難能力を持つウィンドウシステム向けのパッケージをダウンロード・実行し、悪意のあるコードを注入する
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明、脅威アクター
攻撃手法サマリGitHubをマルウェア配布用のベクトルとして利用
マルウェアTrojanized payloads
脆弱性GitHubのリポジトリでの本物のプロジェクトに偽装

vulnerability
2025-06-19 21:51:41

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ16億の資格情報流出は新しいデータ侵害ではない
重大度なし
RCE不明
攻撃観測
PoC公開なし

vulnerability
2025-06-19 19:54:28

脆弱性

CVEなし
影響を受ける製品Android バンキングトロイのGodfatherマルウェア
脆弱性サマリAndroidデバイスでバンキングアプリを乗っ取ってアカウントデータや取引を盗む
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2025-06-19 17:23:00

被害状況

事件発生日不明
被害者名3,775台以上のAndroidデバイス
被害サマリAndroidマルウェアAntiDotによる、3,775台以上のデバイスへの侵入と、273のキャンペーンに参加した被害
被害額(予想) 不明

攻撃者

攻撃者名脅威アクターLARVA-398(国籍不明)
攻撃手法サマリAndroidの脆弱性を悪用し、不正なWeb広告ネットワークや高度なフィッシングキャンペーンを介してAndroidデバイスに侵入
マルウェアAntiDot
脆弱性AndroidのAccessibilityサービスを悪用

vulnerability
2025-06-19 16:33:21

脆弱性

CVEなし
影響を受ける製品Linux udisks
脆弱性サマリ新しいLinux udisksの脆弱性により、攻撃者が主要なLinuxディストリビューションでroot権限を取得できる可能性がある。
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-06-19 15:43:06

脆弱性

CVEなし
影響を受ける製品OpenAI GPT-5
脆弱性サマリChatGPTの新モデルGPT-5のリリース日が近づいている
重大度不明
RCE不明
攻撃観測なし
PoC公開なし

vulnerability
2025-06-19 14:33:01

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ新しいLinux udisksの脆弱性により、攻撃者が主要なLinuxディストリビューションのルートアクセスを取得できる
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-06-19 14:04:50

脆弱性

CVEなし
影響を受ける製品Linux udisks、Veeam、Remote Support software
脆弱性サマリLinux udisksの脆弱性により、攻撃者が主要なLinuxディストロでroot権限を取得可能。Veeamの新しいRCE脆弱性により、ドメインユーザーがバックアップサーバをハッキング可能。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-06-19 13:55:26

脆弱性

CVEなし
影響を受ける製品Windows 365 Cloud PCs
脆弱性サマリ新しいセキュリティデフォルトが導入され、Cloud PC間および物理デバイス間でのファイルのコピーを阻止する
重大度
RCE
攻撃観測
PoC公開不明

other
2025-06-19 13:29:30
  1. ChatGPTはGmailのメールを解析し、Googleカレンダーでスケジュールを管理する
  2. ChatGPTは既にGmailとの統合をサポートしており、今後はDeep Researchに統合される
  3. ChatGPTは今後Gmailとカレンダーの統合をテストし、メールの要約やイベントの作成を可能にする
  4. ChatGPTを使ってメールを分析し、返信を作成し、ストーリーに変換し、スケジュールを作成できるようになる
  5. OpenAIは近日中にGoogleサービスとの統合を公式発表する可能性がある

vulnerability
2025-06-19 12:00:00

脆弱性

CVEなし
影響を受ける製品DuckDuckGo ウェブブラウザー
脆弱性サマリDuckDuckGoの組み込みのScam Blockerツールがオンライン詐欺の範囲を広げて更新され、偽の電子商取引、仮想通貨取引サイト、"scareware"サイトをブロックするようになった。
重大度不明
RCEなし
攻撃観測
PoC公開

vulnerability
2025-06-19 11:54:51

被害状況

事件発生日2025年6月19日
被害者名Viasat
被害サマリ中国のSalt Typhoonサイバー諜報グループによるViasatのネットワークへの不正アクセス。Viasatは約189,000人のブロードバンド契約者を抱えており、情報流出の危険性があったが、顧客には影響がなかった。
被害額不明(予想)

攻撃者

攻撃者名中国のSalt Typhoonサイバー諜報グループ
攻撃手法サマリ未公開
マルウェアAcidRain、他
脆弱性Cisco IOS XEネットワークデバイスの未修正脆弱性

脆弱性

CVEなし
影響を受ける製品Viasatの通信サービス
脆弱性サマリChinaのSalt Typhoonサイバー諜報グループによるViasatへの侵害
重大度不明
RCE不明
攻撃観測
PoC公開不明

incident
2025-06-19 11:38:00

被害状況

事件発生日Jun 19, 2025
被害者名Web3セクターの暗号通貨財団の従業員
被害サマリ北朝鮮系の脅威アクターであるBlueNoroffが、ディープフェイクされた社内幹部を使ったZoom通話で、従業員を騙し、Apple macOSデバイスにマルウェアをインストールさせる攻撃
被害額不明

攻撃者

攻撃者名BlueNoroff(またはAlluring Pisces, APT38, Black Alicanto, Copernicium, Nickel Gladstone, Stardust Chollima, TA444とも呼ばれる)
攻撃手法サマリディープフェイクされたZoom通話を使用し、AppleScriptを通じてZoom拡張機能をインストールする手法
マルウェアTelegram 2, Root Troy V4, InjectWithDyld, XScreen, CryptoBot, NetChk
脆弱性詳細不明

vulnerability
2025-06-19 11:25:00

脆弱性

CVEなし
影響を受ける製品The Hacker NewsApplication Security / LLM Security
脆弱性サマリAI-generated codeによる"silent killer"脆弱性
重大度不明
RCE
攻撃観測不明
PoC公開不明

other
2025-06-19 10:00:00
  1. LOTS(Living Off Trusted Sites)という攻撃手法では、サイバー攻撃者がGoogle、Microsoft、Dropbox、Slackなどのよく知られたプラットフォームを使用して、悪質なコードをルーチンのトラフィックに隠し、伝統的な防御がそれらを検知するのが非常に難しくなっている。
  2. LOTS攻撃は初めは怪しく見えず、マルウェアの署名や異常なIPアドレスなどの追跡する手掛かりがないため、信頼できるビジネスツール(Teams、Zoom、GitHub)、短縮URL、悪意のあるペイロードをホストする信頼できるクラウドサービスなどを悪用している。
  3. Zscalerの脅威ハンターが開催するWebinarでは、近年増加しているLOTS攻撃がどのようにリアルタイムで検出・停止されるかが明らかにされ、トラステッドツールに隠れる脅威を撃退するための戦術が提供される。
  4. Webinarにおいて、リアルな環境で見られる最新のLOTS攻撃テクニックや、"普通"のトラフィック内に隠れた攻撃者を捕捉する方法、脅威行為者によって現在誤用されている信頼できるツール、LOTS検出を改善しリスクを軽減する方法、未来のステルス型攻撃を形作る動向などが紹介される。
  5. このWebinarは、組織を守る責任がある全ての人、進化する脅威に先んじようとするセキュリティリーダー、検知力を磨く脅威ハンター、偽陽性とステルス攻撃に圧倒されるITまたはSOCチームの一員などを対象としており、SaaSアプリやクラウドプラットフォーム、共同作業ツールに頼る会社はすでに標的であり、LOTS戦術は気付かれずに通り抜けるように設計されている。

vulnerability
2025-06-19 09:59:49

脆弱性

CVEなし
影響を受ける製品Krispy Kreme
脆弱性サマリPlay ransomwareによるサイバー攻撃により、個人情報が流出
重大度
RCEなし
攻撃観測不明
PoC公開なし

incident
2025-06-19 08:06:00

被害状況

事件発生日2025年6月19日
被害者名米国務省を偽装している著名な学者やロシア批評家
被害サマリGoogleアカウントの機能を悪用し、社会工学的手法を使って被害者のメールにアクセス
被害額不明

攻撃者

攻撃者名ロシア国籍のAPT29(別名: BlueBravo, Cloaked Ursa, CozyLarch, Cozy Bear, ICECAP, Midnight Blizzard, and The Dukes)と関連のある脅威クラスターUNC6293
攻撃手法サマリGoogleアカウントの機能であるアプリケーション特定パスワード(ASP)を利用する社会工学的手法
マルウェア不明
脆弱性GoogleアカウントのASPの脆弱性

vulnerability
2025-06-19 06:05:35

脆弱性

CVEなし
影響を受ける製品New Linux udisks
脆弱性サマリLinuxの新しい脆弱性で、攻撃者が主要なLinuxディストリビューションでroot権限を取得可能に
重大度
RCE
攻撃観測
PoC公開不明

other
2025-06-19 06:04:00
  1. Meta PlatformsがFacebook for AndroidとiOSユーザー向けにPasskeyログインサポートを追加
  2. PasskeysはFIDO Allianceによって支持され、バイオメトリクスやデバイスロックPINコードを使用してオンラインサービスに安全にサインインできる
  3. Passkeysは従来のパスワードやワンタイムSMSコードよりもセキュリティが向上しており、フィッシングやパスワードスプレー攻撃に対して効果的
  4. Microsoftは新規消費者アカウントのデフォルトサインイン方法をPasskeysにし、AppleもVisionOS 26を含むiOS、iPadOS、macOSでのCredential Managerアプリ間でPasskeyのインポートとエクスポートを可能にする変更をプレビュー
  5. InstagramにPasskeysを導入する計画は、まだ発表されていない

vulnerability
2025-06-19 03:33:00

脆弱性

CVECVE-2025-6018, CVE-2025-6019, CVE-2025-6020
影響を受ける製品Linuxディストリビューション
脆弱性サマリQualysによって発見された2つのローカル権限昇格(LPE)脆弱性が、主要なLinuxディストリビューション上のマシンでroot権限を取得するために悪用可能である。
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2025-06-18 21:56:00

脆弱性

CVEなし
影響を受ける製品Linux udisks
脆弱性サマリNew Linux udisks flaw lets attackers get root on major Linux distros
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-06-18 20:37:41

脆弱性

CVEなし
影響を受ける製品ZoomのMacバージョン
脆弱性サマリ北朝鮮のBlueNoroffハッキンググループが社内会議のZoom通話に会社幹部のDeepfake動画を使用して、macOSデバイスにカスタムマルウェアをインストールする手法を使用している
重大度
RCE
攻撃観測
PoC公開

incident
2025-06-18 15:41:00

被害状況

事件発生日2025年6月18日
被害者名不明
被害サマリクラウドフレアトンネルを利用した新しいマルウェアキャンペーンによって、アメリカ、イギリス、ドイツ、およびその他の欧州とアジアの地域が標的とされた。攻撃はフィッシングメールを介して行われ、悪意のある添付ファイルが送られ、被害者をだまして感染させる手法が使われた。
被害額不明(予想)

攻撃者

攻撃者名不明(英語堪能な攻撃者とされている)
攻撃手法サマリクラウドフレアトンネルを利用し、フィッシングメールを通じてマルウェアを送り込む手法が採用された。
マルウェアSERPENTINE#CLOUD、AsyncRAT、GuLoader、PureLogs Stealer、Remcos RAT、Venom RAT、XWormなど
脆弱性不明

other
2025-06-18 15:14:28
  1. New Linux udisks flaw lets attackers get root on major Linux distros
  2. UK fines 23andMe for ‘profoundly damaging’ breach exposing genetics data
  3. New Veeam RCE flaw lets domain users hack backup servers
  4. Instagram ads mimicking BMO, EQ Banks are finance scams
  5. Microsoft 365 to block file access via legacy auth protocols by default

vulnerability
2025-06-18 15:09:05

脆弱性

CVEなし
影響を受ける製品Linux udisks
脆弱性サマリLinuxの新しいudisksの脆弱性により、攻撃者が主要なLinuxディストリビューションでroot権限を取得できる
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-06-18 14:18:00

脆弱性

CVEなし
影響を受ける製品Minecraft mod
脆弱性サマリJava MalwareがGitHub上のMinecraft modを装って感染
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-06-18 14:02:12

脆弱性

CVEなし
影響を受ける製品ChainLink Phishing(信頼されたドメインを脅威に変える手法)
脆弱性サマリ信頼されたインフラストラクチャを悪用し、ユーザーを企業向けの重要な資格情報を渡すように誘導。
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-06-18 13:54:48

脆弱性

CVECVE-2023-0386
影響を受ける製品Linuxディストリビューション(Debian, Red Hat, Ubuntu, Amazon Linuxなど)
脆弱性サマリLinuxカーネルのOverlayFSサブシステムにある権限昇格の脆弱性
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2025-06-18 13:44:12

脆弱性

CVEなし
影響を受ける製品Healthcare SaaS firm
脆弱性サマリEpisourceがハッカーによるデータ侵害を経験、5.4百万人の患者に影響
重大度
RCE不明
攻撃観測
PoC公開

other
2025-06-18 11:00:00
  1. FedRAMPは、連邦市場を狙う組織にとって、堅いコンプライアンス要件と長い審査期間を持つ壁のような存在。
  2. FedRAMP認可を獲得するために、スタートアップ企業がどのように実現できるかを、実際の経験、技術的な洞察、サイバーセキュリティスタートアップからの教訓を元に解説。
  3. FedRAMP認可は信頼を築くための重要な要素であり、その取得は簡単なコンプライアンスのチェックボックスではない。
  4. 成功するためにはNIST 800-53 Rev. 5 Moderateベースラインに従うこと、統合されたセキュリティチームの構築、商用と連邦アーキテクチャの合わせに注意することが鍵となる。
  5. FedRAMP認可を速いスピードで達成することは可能だが、徹底的な優先順位付け、統合されたセキュリティ文化、そして取り組んでいることに対する深い理解が必要。

incident
2025-06-18 10:47:00

被害状況

事件発生日Jun 18, 2025
被害者名不明
被害サマリWater Curseという新たな脅威アクターがGitHubアカウントを利用してマルウェアを配信し、データの流出、リモートアクセス、感染システムでの永続化を可能にする複数段階のマルウェアが被害者に感染した。
被害額不明(予想)

攻撃者

攻撃者名Water Curse(国籍・特徴不明)
攻撃手法サマリGitHubリポジトリを使用したマルウェアの配信
マルウェアSakura-RATなど
脆弱性不明

other
2025-06-18 10:10:03
  1. BeyondTrustがリモートサポートソフトウェアにおける事前認証RCEの脆弱性に警告
  2. BeyondTrustのRemote Support(RS)およびPrivileged Remote Access(PRA)ソリューションには、未認証の攻撃者が脆弱なサーバー上でリモートコード実行を可能にする高度な脆弱性がある
  3. 発見されたCVE-2025-5309は、BeyondTrust RS/PRA内のチャット機能で利用可能なサーバーサイドのテンプレートインジェクション脆弱性である
  4. 2025年6月16日までに、BeyondTrustはすべてのRS/PRAクラウドシステムにパッチを適用し、オンプレミスの顧客には自動更新が有効になっていない場合、手動でパッチを適用するよう勧告している
  5. この脆弱性が既に悪用されたかどうかは言及されていないが、他のBeyondTrust RS/PRAのセキュリティの脆弱性は過去数年間攻撃の標的となっている

vulnerability
2025-06-18 08:45:36

脆弱性

CVECVE-2025-6018, CVE-2025-6019
影響を受ける製品major Linux distributions
脆弱性サマリ新しいLinux udisksの脆弱性により、攻撃者が主要なLinuxディストリビューション上でroot権限を取得することが可能
重大度
RCE
攻撃観測
PoC公開

incident
2025-06-18 07:16:19

被害状況

事件発生日2025年6月1日
被害者名Asana
被害サマリAsanaの新しいModel Context Protocol(MCP)機能における実装の脆弱性により、データが他のユーザーに漏洩した可能性がある。
被害額不明

攻撃者

攻撃者名不明(脆弱性を悪用)
攻撃手法サマリMCPシステムの脆弱性を悪用
マルウェア不明
脆弱性MCPシステムの脆弱性

incident
2025-06-18 06:43:00

被害状況

事件発生日2024年10月17日
被害者名不明
被害サマリ元米国中央情報局(CIA)アナリストが機密情報を不正に保持および送信し、カンボジアで逮捕された
被害額不明(予想)

攻撃者

攻撃者名Asif William Rahman
攻撃手法サマリ機密情報を盗み、送信。他者に秘密文書を送信する
マルウェア不明
脆弱性不明

vulnerability
2025-06-18 06:43:00

脆弱性

CVECVE-2023-0386
影響を受ける製品Linux kernel
脆弱性サマリLinuxカーネルに影響する特権昇格脆弱性
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2025-06-18 05:49:00

脆弱性

CVECVE-2025-23121
影響を受ける製品Backup & Replication software
脆弱性サマリ認証済みドメインユーザーによるバックアップサーバーでのリモートコード実行を許す脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2025-06-18 05:35:00

被害状況

事件発生日2025年6月18日
被害者名イラン政府およびイラン国内のインターネット利用者
被害サマリイランがイスラエルによるサイバー攻撃を防ぐため、国内のインターネットアクセスを遅らせた
被害額不明(予想:数百万ドル相当)

攻撃者

攻撃者名イスラエルおよびイラン関連のハッカーグループ
攻撃手法サマリサイバー攻撃とハッキング
マルウェアIOCONTROL (OrpaCrab) 他
脆弱性不明

incident
2025-06-17 21:14:18

被害状況

事件発生日不明(2025年6月17日に記事が公開)
被害者名米国の多くの消費者、特に高齢者
被害サマリPaddle.comとその米国子会社がFTCの主張に基づき、欺瞞的なテックサポート詐欺を実施し、多くの米国消費者に被害を与えた。
被害額$5,000,000

攻撃者

攻撃者名不明 (外国の運営者、Restoro、Reimage、PC Varkなど)
攻撃手法サマリ偽のウィルス警告やポップアップを使用して消費者をだまし、不要なソフトウェアやテックサポートサービスを購入させる手法
マルウェア不明 (Restoro、Reimageが関与)
脆弱性不明

vulnerability
2025-06-17 19:16:00

脆弱性

CVECVE-2025-2783
影響を受ける製品Google Chrome
脆弱性サマリGoogle Chromeにおけるセキュリティの欠陥がゼロデイとして悪用され、バックドアTrinperが展開された
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-06-17 19:04:39

脆弱性

CVEなし
影響を受ける製品Scania保険請求システム
脆弱性サマリScaniaの保険請求システムが侵害され、保険請求書類が盗まれる
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-06-17 17:33:00

脆弱性

CVEなし
影響を受ける製品LangSmith platform
脆弱性サマリLangSmithプラットフォームのセキュリティーフローが悪用され、APIキーなどの機密データが取得される可能性がある
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-06-17 16:52:09

脆弱性

CVEなし
影響を受ける製品Instagram
脆弱性サマリInstagramの広告を装ったBMOやEQ Bankなどの金融機関を騙る詐欺が行われている
重大度
RCE
攻撃観測
PoC公開

incident
2025-06-17 16:52:09

被害状況

事件発生日2025年6月17日
被害者名カナダの消費者
被害サマリInstagramを装った広告によるフィッシング詐欺および投資詐欺。AIを使った深いフェイク動画を使用。
被害額不明

攻撃者

攻撃者名不明(カナダ消費者を狙っていた可能性が高い)
攻撃手法サマリInstagram広告を通じてフィッシング詐欺および投資詐欺を行い、AIを使用した深いフェイク動画を使用。
マルウェア不明
脆弱性不明

incident
2025-06-17 16:52:09

被害状況

事件発生日2025年6月17日
被害者名カナダの消費者
被害サマリInstagram広告を通じて、Bank of Montreal(BMO)やEQ Bank(Equitable Bank)を偽装した金融詐欺が行われており、フィッシング詐欺や投資詐欺の標的となっている。
被害額不明(予想)

攻撃者

攻撃者名攻撃者情報不明
攻撃手法サマリInstagram広告を通じて金融機関を偽装し、フィッシング詐欺や投資詐欺を行っている。
マルウェア不明
脆弱性不明

vulnerability
2025-06-17 15:42:48

脆弱性

CVECVE-2025-23121
影響を受ける製品Veeam Backup & Replication
脆弱性サマリ認証済みドメインユーザーによるリモートでのコード実行可能
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2025-06-17 15:10:35

被害状況

事件発生日2025年6月17日
被害者名Sitecore CMSユーザー
被害サマリSitecore Experience Platform (XP)の脆弱性を悪用した攻撃により、リモートコード実行(RCE)が可能となり、サーバーが侵害・乗っ取られました。
被害額不明(予想)

攻撃者

攻撃者名不明、攻撃はwatchTowr研究者によって発見
攻撃手法サマリSitecore Experience Platformの脆弱性を悪用する3段階の攻撃チェーン
マルウェア不明
脆弱性Sitecore Experience Platformの脆弱性を悪用

vulnerability
2025-06-17 14:59:09

脆弱性

CVEなし
影響を受ける製品23andMe
脆弱性サマリcredential stuffing attacksによるデータ漏えい
重大度
RCE
攻撃観測
PoC公開

other
2025-06-17 14:06:10
  1. マイクロソフトが、Surface Hub v1 デバイスの起動障害を修正する緊急アップデートをリリース
  2. Surface Hub v1 デバイスに影響を与える起動の問題は、Windows 10 バージョン 22H2 を実行している
  3. 以前にインストールした更新プログラムを含むこのパッケージによって、デバイスに新しい更新プログラムがダウンロードおよびインストールされる
  4. KB5060533 Windows アップデートは、Hyper-V 仮想マシンで予期せぬ再起動やフリーズを引き起こす別のバグを修正
  5. 6月のパッチ火曜日の Windows アップデートは、リモートコード実行を攻撃者に許可する重要な脆弱性を修正

other
2025-06-17 14:01:11
  1. Connor BrewerによるTinesのticket-handling workflowが紹介され、AIを活用してITチケット処理を自動化する方法が解説されている。
  2. ITチームが対応するサポートチケットは、音声の問題やパスワードリセットなど単純で繰り返しの多いものが含まれ、これらの処理が時間を浪費させている。
  3. Connorのワークフローは、Tines Pagesを使用して構築されたシンプルなセルフサービスインターフェースにより、AIを活用して入力されたリクエストを分析し、解決すべきかエスカレーションすべきかを判断する。
  4. 自動応答の利点として、日常的な問題の手作業によるトリアージが省かれ、ユーザー体験が向上し、分析者がより有意義な業務に焦点を当てることが挙げられている。
  5. ワークフローに使用されるツールには、Tines、Tines Pages、LLM(Large Language Model)、Slackなどが含まれており、使用手順がステップバイステップで説明されている。

incident
2025-06-17 13:50:36

被害状況

事件発生日2025年6月17日
被害者名Cock.li ユーザー
被害サマリ脆弱性を悪用されて Cock.li の Roundcube メールプラットフォームから100万人以上のユーザーレコードが流出し、追加の93,000人分の連絡先情報も漏洩
被害額不明(予想)

攻撃者

攻撃者名不明(ドイツに拠点を置く可能性)
攻撃手法サマリSQL インジェクションを利用したデータベースからの情報流出
マルウェア不明
脆弱性CVE-2021-44026(SQL インジェクション脆弱性)

incident
2025-06-17 13:28:00

被害状況

事件発生日2025年6月17日
被害者名台湾のユーザー
被害サマリ台湾のユーザーを狙った新たなフィッシングキャンペーンが報告され、HoldingHands RATやGh0stCringeなどのマルウェアが使用された。
被害額不明(予想)

攻撃者

攻撃者名Silver Fox APT(中国のハッカーグループとされる)
攻撃手法サマリフィッシングメールを使用し、PDF文書やZIPファイルを送信してGh0stCringeやHoldingHands RATなどを配布する
マルウェアGh0stCringe、HoldingHands RATなど
脆弱性不明

incident
2025-06-17 12:53:00

被害状況

事件発生日不明
被害者名米国の保険会社
被害サマリ保険会社をターゲットにしたサイバー攻撃。攻撃者は高度なソーシャルエンジニアリング手法を使用し、ITサポートチームを騙して侵入した可能性がある。
被害額不明(予想)

攻撃者

攻撃者名Scattered Spider(別名UNC3944)
攻撃手法サマリ高度なソーシャルエンジニアリングによる侵入
マルウェアDragonForce ransomware cartel
脆弱性不明

vulnerability
2025-06-17 11:25:00

脆弱性

CVEなし
影響を受ける製品Active Directory (AD) service accounts
脆弱性サマリActive Directory (AD) service accountsの忘れられたアカウントが潜在的なリスクを引き起こす可能性がある。
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-06-17 10:33:00

脆弱性

CVEなし
影響を受ける製品Sitecore Experience Platform (XP)
脆弱性サマリSitecore XPには、ハードコードされた'b'パスワードが存在し、事前認証されたリモートコード実行が可能な脆弱性が3つある。
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-06-17 10:30:00

脆弱性

CVEなし
影響を受ける製品バックアップインフラストラクチャ
脆弱性サマリバックアップインフラストラクチャに対するランサムウェア攻撃
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-06-17 09:32:00

脆弱性

CVECVE-2025-3248
影響を受ける製品Langflow AI Server
脆弱性サマリLangflow AIサーバーのRCE脆弱性(CVE-2025-3248)を悪用したFlodrixボットネット変種によるDDoS攻撃
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-06-17 08:12:00

脆弱性

CVECVE-2023-33538
影響を受ける製品TP-Link TL-WR940N V2/V4, TL-WR841N V8/V10, TL-WR740N V1/V2
脆弱性サマリHTTP GETリクエスト内のssid1パラメータによる任意のシステムコマンドの実行
重大度
RCE
攻撃観測
PoC公開不明

other
2025-06-17 04:53:00
  1. WhatsAppに広告を導入するMeta Platformsが声明を発表。
  2. 広告は「プライバシーを考慮して作成されている」と強調。
  3. WhatsAppのUpdatesタブで表示され、24時間限定の写真、動画、音声メモ、テキストをシェアするStatus機能に表示される予定。
  4. 情報収集は制限され、エンドツーエンドの暗号化が保たれる。
  5. 広告の目的地域やチャンネルに関する情報のみ利用される。

vulnerability
2025-06-16 20:43:00

脆弱性

CVEなし
影響を受ける製品N/A
脆弱性サマリScattered SpiderによるU.S.保険会社を標的としたサイバー攻撃
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-06-16 18:08:29

脆弱性

CVECVE-2025-3464
影響を受ける製品ASUS Armoury Crate
脆弱性サマリASUS Armoury Crateソフトウェアの高度な脆弱性により、脅威アクターがWindowsマシンで特権を昇格させることが可能
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2025-06-16 17:49:00

被害状況

事件発生日2023年4月および2025年6月16日
被害者名Sim Hyon-Sop、Christina Marie Chapman、Naoki Murano、Jenson Collins
被害サマリ北朝鮮によるIT労働者のグローバルな不正スキームによる資産移転と洗浄。仮想通貨会社での偽のアイデンティティを利用し、収益を北朝鮮政府に送金。
被害額$7.74 million +(予想)

攻撃者

攻撃者名北朝鮮国籍のIT労働者たち、Sim Hyon-Sop、Kim Sang Manなど
攻撃手法サマリ偽のアイデンティティを使用し、AIツール(OpenAI ChatGPT)を駆使して、制裁回避と収益化のために活動。
マルウェア-
脆弱性-

vulnerability
2025-06-16 15:08:25

脆弱性

CVEなし
影響を受ける製品Microsoft Exchange
脆弱性サマリワシントンポストのメールシステムがハッキングされ、ジャーナリストのアカウントが侵害された
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2025-06-16 14:21:00

被害状況

事件発生日2024年12月〜2025年6月(具体的な日付不明)
被害者名オーストラリア、カナダ、ペルー、アメリカの医療、ホスピタリティ、建設業界の被害者
被害サマリ新興のAnubisランサムウェアによってファイルが暗号化および永久に削除され、被害者は支払っても回復が不可能な被害が発生
被害額被害額不明(予想)

攻撃者

攻撃者名攻撃者の国籍や特定情報は不明
攻撃手法サマリフィッシングメールを使用した攻撃チェーン
マルウェアAnubis
脆弱性特定の脆弱性に関する情報は不明

other
2025-06-16 14:18:09
  1. Kali Linux 2025.2がリリースされ、13の新しいツールと車ハッキングのアップデートが追加された。
  2. Kali Linuxディストリビューションは、セキュリティオーディット、ペネトレーションテスト、ネットワークリサーチを容易にする。
  3. Kali Linux 2025.2には新しい機能が追加され、ユーザーインターフェースが改良された。
  4. 新しいKali Linuxリリースには、テストするために23の新しいツールが追加された。
  5. Kali Linux 2025.2を入手するためには、既存のインストールをアップグレードするか、ISOイメージをダウンロードして新たにインストールする。

vulnerability
2025-06-16 14:13:18

脆弱性

CVEなし
影響を受ける製品Zoomcarのシステム
脆弱性サマリZoomcarのデータ侵害で840万人のユーザーが影響を受けた
重大度
RCE不明
攻撃観測
PoC公開不明

other
2025-06-16 12:23:55
  1. Microsoftが2025年6月のパッチTuesdayで、悪用されたゼロデイと66の脆弱性を修正
  2. Windows 11の24H2緊急アップデートがEasy Anti-CheatのBSOD問題を修正
  3. Google CloudとCloudflareが広範囲なサービス障害に見舞われる
  4. Microsoftがアクセス不能なWindows Serverドメインコントローラーを修正
  5. Microsoftが、メールを開くとOutlookがクラッシュする問題の一時的な修正方法を共有

other
2025-06-16 11:29:00
  1. AppleのMessagesアプリにセキュリティの脆弱性があり、報道関係者を標的にしたサイバー攻撃で悪用された。
    • 脆弱性はCVE-2025-43200で、Citizen Labによると、イタリアのジャーナリストCiro Pellegrinoと欧州の著名なジャーナリストが攻撃された。
  2. MicrosoftがWeb Distributed Authoring and Versioning(WebDAV)のゼロデイ脆弱性を解消し、標的型攻撃で使用されていた。
    • 脆弱性を悪用するためにHorus Agentというカスタムインプラントが使用され、Check Pointによると、新しいHorus Agentは以前に使用されていたApolloインプラントの進化形である。
  3. TokenBreakという攻撃技術が公開され、文字を1文字変更するだけで大規模言語モデル(LLM)の保護策を回避可能。
    • HiddenLayerによると、TokenBreak攻撃は、実装された保護モデルが防ぐべき攻撃に対して偽の否定を誘発するために、テキスト分類モデルのトークン化戦略を標的としている。
  4. Googleがアカウントの回復電話番号をリークさせる脆弱性を修正し、復旧のためのユーザー名回復フォームとLooker Studioを悪用されることを防いだ。
    • Googleはユーザーのフルネームをリークする旧式のユーザー名回復フォームの脆弱性を解消した。
  5. 罕見(Rare Werewolf)とダークガブーン(DarkGaboon)という脅威係数が、ロシアを標的にした攻撃で組み込みツールを使用して、検出トリガーやエンドポイント検出システムを回避可能。
    • 犯罪者はこれらの手法を使用して、偵察トリガーやエンドポイント検出システムを回避可能である。

other
2025-06-16 11:25:00
  1. サービスプロバイダーにとって、サイバーセキュリティを戦略的なビジネスを可能にし、リアクティブなリスクベースのサービスからビジネス目標に合わせた継続的なサイバーセキュリティ管理への移行を促進する機会がある。
  2. エンドツーエンドのサイバーセキュリティプログラムには、リスクアセスメントやリスク管理、サイバーセキュリティロードマップ、継続的なコンプライアンス管理などが含まれ、クライアントにとってより強固な耐性を提供し、プロバイダーにとっては予測可能な収益とより深い戦略的役割を示唆している。
  3. サービス提供者は、Fractional CISOやVirtual CISO(vCISO)サービスを提供することで収益を伸ばすことができるが、それには戦略的なリーダーシップやビジネス理解、繰り返し可能なデリバリーモデルが必要である。
  4. プロバイダーがサービスを明確な階層に構造化し、クライアントのニーズや成熟度レベルに合わせて整理することで、パッケージ化、価格設定が簡素化され、クライアントが価値を理解し、時間の経過とともにより高度なサービスに成長しやすくなる。
  5. サービスの自動化は、戦略的サービスが要求する一貫性、スピード、反復性に重要であり、Cynomiのようなプラットフォームを利用して、ワークフローやクライアントエンゲージメントの標準化、アセスメント時間の短縮、リスクやコンプライアンスの継続的なモニタリング、自動的な監査対応レポートの生成、少人数での運用を実現することができる。

vulnerability
2025-06-16 11:15:52

脆弱性

CVEなし
影響を受ける製品Archetyp Market
脆弱性サマリArchetyp Marketが摘発された
重大度
RCE
攻撃観測
PoC公開

other
2025-06-16 09:35:49
  1. Microsoftは2025年6月のパッチ更新で未解決のゼロデイと66の脆弱性を修正
  2. Windows 11の24H2緊急アップデートがEasy Anti-Cheat BSODの問題を修正
  3. Google CloudとCloudflareが広範囲のサービス障害に遭遇
  4. Microsoftが到達不能なWindows Serverドメインコントローラを修正
  5. Microsoftは6月のWindows Serverセキュリティ更新でDHCPの問題を引き起こす可能性があることを認める

vulnerability
2025-06-16 06:45:00

脆弱性

CVEなし
影響を受ける製品Python Package Index (PyPI)のchimera-sandbox-extensionsパッケージ
脆弱性サマリChimera Sandboxを標的とする悪意のあるパッケージ
重大度
RCE
攻撃観測
PoC公開不明

other
2025-06-15 19:59:41
  1. Microsoft June 2025 Patch Tuesday fixes exploited zero-day, 66 flaws
  2. Windows 11 24H2 emergency update fixes Easy Anti-Cheat BSOD issue
  3. Google Cloud and Cloudflare hit by widespread service outages
  4. Microsoft fixes unreachable Windows Server domain controllers
  5. ChatGPT's AI coder Codex now lets you choose the best solution

other
2025-06-15 15:53:46
  1. Microsoft June 2025 Patch Tuesday fixes exploited zero-day, 66 flaws
  2. Windows 11 24H2 emergency update fixes Easy Anti-Cheat BSOD issue
  3. Google Cloud and Cloudflare hit by widespread service outages
  4. Microsoft fixes unreachable Windows Server domain controllers
  5. Over 46,000 Grafana instances exposed to account takeover bug

vulnerability
2025-06-15 14:07:56

脆弱性

CVECVE-2025-4123
影響を受ける製品Grafana
脆弱性サマリクライアントサイドのオープンリダイレクト脆弱性を突かれると、悪意のあるプラグインを実行しアカウントを乗っ取られる可能性がある
重大度
RCE
攻撃観測
PoC公開

incident
2025-06-14 17:34:10

被害状況

事件発生日2025年6月14日
被害者名WestJet(ウェストジェット)
被害サマリカナダの2番目に大きな航空会社であるWestJetが、内部システムへのアクセス障害を引き起こしたサイバー攻撃を調査中。
被害額被害額は報道されていないため、不明(予想)

攻撃者

攻撃者名攻撃者不明(国籍や特徴は不明)
攻撃手法サマリ攻撃手法の詳細は不明
マルウェアマルウェアの名称は明記されていない
脆弱性攻撃の脆弱性に関する情報は不明

incident
2025-06-14 14:29:38

被害状況

事件発生日2025年6月14日
被害者名不明
被害サマリAnubisランサムウェアがファイルを破壊するワイパーモジュールを追加し、ランサムが支払われても回復不可能な被害を引き起こしている。
被害額未記載(予想)

攻撃者

攻撃者名不明(Anubisランサムウェア運営者)
攻撃手法サマリファイルを暗号化した後、破壊的なワイパー機能を利用してファイルを壊滅させる。
マルウェアAnubis
脆弱性不明

other
2025-06-14 14:12:22
  1. Windows 11ユーザーは、これらの5つの機能を復活させたいと望んでいる。
  2. Windows 11のユーザーは、タスクバーを画面の上部やサイドに移動できるようにしてほしい。
  3. スタートメニューの「おすすめ」セクションを無効化して非表示にできるようにしてほしい。
  4. Windows検索で好みの検索プロバイダーを使用できるようにするオプションを追加してほしい。
  5. Windows 11のCPU/プロセッサー要件が高すぎるとして、それを引き下げてほしいという要望がある。

incident
2025-06-14 02:45:00

被害状況

事件発生日Jun 14, 2025
被害者名Discordユーザー
被害サマリDiscordの招待リンクを悪用した攻撃により、SkuldおよびAsyncRATというマルウェアが送信された。クリック詐欺技術やタイムベースの回避技術が使用され、暗号ウォレットを狙ったSkuld Stealerが配布された。
被害額不明

攻撃者

攻撃者名攻撃者不明、脅威報告では米国などが主な被害国
攻撃手法サマリ正規のコミュニティが共有した招待リンクを悪用し、ユーザーを悪意のあるサーバーにリダイレクト
マルウェアAsyncRAT, Skuld Stealer
脆弱性Discordの招待リンクの再利用による攻撃

incident
2025-06-13 17:39:02

被害状況

事件発生日2025年6月13日
被害者名Google、Google Cloudなど多くのオンラインプラットフォーム
被害サマリGoogle CloudのAPI管理の問題による障害で、Google Cloud、Gmail、Google Calendar、Google Chat、Google Docs、Google Driveなどのサービスに影響を及ぼし、Spotify、Discord、Snapchat、NPMなど第三者プラットフォームにも波及
被害額(予想)数百万ドル

攻撃者

攻撃者名不明
攻撃手法サマリGoogle CloudのAPI管理システムの構成ミスによる問題
マルウェア不明
脆弱性API管理システムのデータ更新時のエラー

vulnerability
2025-06-13 16:10:51

脆弱性

CVEなし
影響を受ける製品Discord
脆弱性サマリ過去のDiscord招待リンクを悪用したマルウェアキャンペーン
重大度
RCE
攻撃観測
PoC公開なし

incident
2025-06-13 14:12:00

被害状況

事件発生日2025年3月26日から4月25日
被害者名269,552のウェブページ
被害サマリJSFireTruck JavaScriptマルウェアにより、多数のウェブサイトが感染し、悪意あるJavaScriptが挿入された。
被害額被害額は不明(予想)

攻撃者

攻撃者名攻撃者は不明
攻撃手法サマリJSFireTruckを用いたマルウェア感染
マルウェアJSFireTruck
脆弱性不明

other
2025-06-13 13:17:29
  1. Microsoftの2025年6月のPatch Tuesdayでゼロデイ攻撃や66の脆弱性を修正
  2. Windows 11 24H2の緊急アップデートがEasy Anti-Cheatの問題を修正
  3. Google CloudとCloudflareが広範囲にわたるサービス障害に見舞われる
  4. MicrosoftがアクセスできないWindows Serverドメインコントローラを修正
  5. MicrosoftがMicrosoft 365ユーザに影響する認証の問題を確認

incident
2025-06-13 12:37:06

被害状況

事件発生日2025年6月13日
被害者名Microsoft 365ユーザー
被害サマリMicrosoft 365の認証機能にエラーが発生し、自己サービスパスワードリセット時にエラーが起こっており、管理者は一部ユーザーに多要素認証(MFA)サインイン方法を追加できない状況となっている。
被害額不明

攻撃者

攻撃者名不明(日本国外からの可能性あり)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2025-06-13 11:56:16

脆弱性

CVEなし
影響を受ける製品Victoria's Secret critical systems
脆弱性サマリVictoria's Secretがサイバー攻撃を受けて臨時にシステムを停止、その後回復
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2025-06-13 11:02:00

脆弱性

CVECVE-2024-57727, CVE-2024-57728, CVE-2024-57726
影響を受ける製品SimpleHelp Remote Monitoring and Management (RMM) instances
脆弱性サマリ情報漏洩、特権昇格、リモートコード実行の可能性がある
重大度
RCE
攻撃観測
PoC公開不明

other
2025-06-13 10:30:00
  1. CTEMはリアクティブからダイナミックな露出管理へのシフトを象徴
  2. CTEMはリアクティブ脅威評価から、ターゲット指向かつデータ駆動のリスク低減へのシフト
  3. CTEMでは、すべてのセキュリティ活動が潜在的なビジネスへの影響につながる
  4. CTEMはSOCの未来を担う一方で、優れたインサイトを提供し、分析者を重要な点に焦点化
  5. CTEMは、モニタリングから価値の測定へのシフトを促す

other
2025-06-13 10:09:24
  1. Microsoftが2025年6月のPatch Tuesdayでゼロデイ攻撃や66の脆弱性を修正
  2. Windows 11の24H2緊急アップデートがEasy Anti-CheatのBSODの問題を修正
  3. Google CloudとCloudflareが広範囲のサービス停止に見舞われる
  4. Microsoftが到達不能なWindows Serverドメインコントローラを修正
  5. Cloudflareは、停止はセキュリティインシデントによるものではなく、データが安全であることを確認

vulnerability
2025-06-13 07:03:00

脆弱性

CVECVE-2025-43200
影響を受ける製品Apple Messages app
脆弱性サマリAppleのMessagesアプリに存在するゼロクリック脆弱性がParagonスパイウェアを使用してジャーナリストをスパイするために悪用されました。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-06-12 19:31:54

脆弱性

CVECVE-2025-49212, CVE-2025-49213, CVE-2025-49216, CVE-2025-49217, CVE-2025-49219, CVE-2025-49220
影響を受ける製品Trend MicroのApex CentralとEndpoint Encryption (TMEE) PolicyServer製品
脆弱性サマリTrend MicroのApex CentralおよびEndpoint Encryption PolicyServer製品には、複数の高度なリモートコード実行脆弱性および認証バイパス脆弱性がありました。
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-06-12 19:04:22

脆弱性

CVEなし
影響を受ける製品Google CloudとCloudflareのサービスに影響
脆弱性サマリGoogle CloudとCloudflareの広範囲のサービス障害に対する調査中
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

incident
2025-06-12 17:47:00

被害状況

事件発生日不明
被害者名不明
被害サマリVexTrioおよび関連するTDSサービスによるグローバルな詐欺ネットワークによるWordPressサイトの悪用
被害額不明(予想)

攻撃者

攻撃者名国籍不明の複数の悪質広告会社、およびVexTrioと関連するマルウェアアクター
攻撃手法サマリWordPressサイトへの侵入と悪意あるコードの注入による被害者の不正なリダイレクト
マルウェアVexTrio Viper、Balada、DollyWay、Sign1など
脆弱性WordPressサイトの脆弱性を悪用

vulnerability
2025-06-12 17:42:09

脆弱性

CVECVE-2025-43200
影響を受ける製品Apple iOS 18.2.1
脆弱性サマリiCloud Linkを介して悪意のある写真やビデオを処理する際のロジックの問題
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-06-12 14:40:25

脆弱性

CVEなし
影響を受ける製品Microsoft Entra ID
脆弱性サマリTeamFiltrationを使用した80,000件のMicrosoft Entra IDアカウントを対象とした攻撃
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-06-12 13:52:00

被害状況

事件発生日2025年6月12日
被害者名不明
被害サマリTokenBreakという攻撃技術が発見され、1文字の変更だけで大規模言語モデル(LLM)の安全性とコンテンツモデレーションのガードを迂回することができる。
被害額不明(予想)

攻撃者

攻撃者名不明(HiddenLayer社が開発した攻撃技術)
攻撃手法サマリTokenBreak攻撃手法を使用し、テキスト分類モデルの保護をバイパスする。
マルウェア不明
脆弱性不明

other
2025-06-12 13:20:31
  1. Microsoftが2025年6月のパッチで、悪用されたゼロデイと66の脆弱性を修正
  2. Microsoft 365 CopilotにZero-click AIデータ漏洩の脆弱性が発見される
  3. 4月の更新によって引き起こされたWindows Server認証の問題をMicrosoftが修正
  4. 新しいSecure Bootの脆弱性により、攻撃者がbootkitマルウェアをインストール可能に、今すぐパッチを
  5. Microsoft Edgeが今後、企業向けにセキュアなパスワードの展開を提供

other
2025-06-12 13:20:31
  1. Microsoft Edgeが、企業向けに安全なパスワード共有機能を提供
  2. この機能は、Microsoft 365 Business Premium、E3、およびE5のサブスクリプションに対応
  3. 管理者は、暗号化された共有パスワードを特定のユーザーグループにデプロイ可能
  4. ユーザーはEdgeで自動入力可能な形でパスワードを受け取り、セキュアなログインが可能
  5. パスワードはMicrosoftのデータ保護プラットフォームによって暗号化され、Zero Trust原則とコンプライアンス要件に準拠

other
2025-06-12 13:06:00
  1. AI エージェントは秘密のアカウントで稼働 - このWebinarでそれらをどのようにセキュアにするかを学ぶ
  2. AI エージェントによって作成される「見えないアイデンティティの広がり」を学ぶ
  3. ニュースには載らなかった実際の攻撃ストーリーを知る
  4. 従来のIAMツールがNHIs(非人間のアイデンティティ)を保護できない理由を理解する
  5. これらのアイデンティティを見る、保護する、監視するための簡単で拡張可能な方法を学ぶ

vulnerability
2025-06-12 12:26:00

脆弱性

CVECVE-2025-4278, CVE-2025-5121, CVE-2025-2254, CVE-2025-0673
影響を受ける製品GitLab CommunityとEnterprise versions 18.0.2, 17.11.4, 17.10.8
脆弱性サマリアカウントの乗っ取りや悪意のあるジョブの挿入が可能
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-06-12 11:11:00

脆弱性

CVECVE-2025-32711
影響を受ける製品Microsoft 365 Copilot
脆弱性サマリAIコマンドインジェクションにより、M365 Copilotからデータを不正に漏洩可能
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-06-12 11:00:00

脆弱性

CVEなし
影響を受ける製品GitGuardian's NHI Security Platform
脆弱性サマリNon-Human Identitiesのセキュリティリスクについて
重大度
RCE
攻撃観測
PoC公開

other
2025-06-12 10:43:04
  1. Microsoftが2025年6月のパッチTuesdayで、悪用されたゼロデイと66の脆弱性を修正
  2. Microsoft 365 CopilotにおけるZero-click AIデータ漏洩脆弱性が発見される
  3. 4月のアップデートによるWindows Server認証の問題をMicrosoftが修正
  4. 新しいSecure Bootの脆弱性が攻撃者にブートキットマルウェアをインストール可能に、すぐにパッチを適用
  5. Fogランサムウェア攻撃が正規のツールやオープンソースツールを利用している

vulnerability
2025-06-12 09:45:14

脆弱性

CVE[CVE番号|なし]
影響を受ける製品不明
脆弱性サマリFog ransomware attack uses unusual mix of legitimate and open-source tools
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2025-06-12 07:42:00

脆弱性

CVEなし
影響を受ける製品ConnectWiseのScreenConnect、ConnectWise Automate、ConnectWise RMM
脆弱性サマリScreenConnectが過去のバージョンで特定の構成データを処理する方法についての第三者研究者の懸念に対処
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-06-12 05:41:00

脆弱性

CVEなし
影響を受ける製品Microsoft Entra ID
脆弱性サマリ80,000以上のMicrosoft Entra IDアカウントがTeamFiltrationツールを使用して標的にされる
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-06-12 00:06:33

脆弱性

CVEなし
影響を受ける製品Microsoft 365 Copilot、Windows Server
脆弱性サマリMicrosoft 365 CopilotにZero-clickのAIデータ漏洩脆弱性、Windows Serverに認証の問題が修正された
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-06-11 22:08:00

脆弱性

CVE[CVE番号|なし]
影響を受ける製品Microsoft 365 Copilot
脆弱性サマリZero-click AI data leak flawが明らかに
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-06-11 21:44:30

脆弱性

CVEなし
影響を受ける製品Microsoftの製品
脆弱性サマリErie Insuranceに週末のサイバー攻撃による障害が裏付けられた
重大度不明
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-06-11 17:48:50

脆弱性

CVECVE-2025-32711
影響を受ける製品Microsoft 365 Copilot
脆弱性サマリMicrosoft 365 CopilotにおけるゼロクリックAIデータリーク脆弱性
重大度
RCE
攻撃観測
PoC公開

incident
2025-06-11 17:44:00

被害状況

事件発生日Jun 11, 2025
被害者名不明
被害サマリ元々Black Bastaのメンバーだった攻撃者たちが、Microsoft TeamsとPythonスクリプトを利用して攻撃を仕掛けている。主にemail bombingやTeams phishingを使用して標的ネットワークへ持続的なアクセスを確立している。Pythonスクリプトの使用が新たに導入され、cURLリクエストを使用して悪意のあるペイロードを取得・展開している。
被害額不明(予想)

攻撃者

攻撃者名元Black Bastaメンバー
攻撃手法サマリEmail爆撃、Microsoft Teams phishing、Pythonスクリプトの使用
マルウェアPython RAT (Anubis)
脆弱性不明

vulnerability
2025-06-11 15:47:27

脆弱性

CVECVE-2025-33053
影響を受ける製品Windows
脆弱性サマリWindows WebDavのRCE脆弱性が悪用されてマルウェアが配布される
重大度
RCE
攻撃観測
PoC公開不明

other
2025-06-11 15:35:10
  1. マイクロソフト、2025年6月のパッチTuesdayでゼロデイ被害の修正および66の欠陥を修正
  2. FIN6ハッカーが就職希望者を装い、リクルーターのデバイスにバックドアを仕掛ける
  3. テキサス交通局が侵害、30万のクラッシュ記録が盗まれる
  4. 新しいセキュアブートの欠陥により、攻撃者がブートキットマルウェアをインストール可能に。すぐにパッチを適用
  5. ブルートフォース攻撃がApache Tomcatの管理パネルをターゲットに

incident
2025-06-11 14:27:36

被害状況

事件発生日2025年6月11日
被害者名テキサス州交通局
被害サマリテキサス州交通局が侵害され、30万件の事故記録が盗まれた
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者は不特定)
攻撃手法サマリApache Tomcat Managerインターフェースへの総当たり攻撃
マルウェア特定されていない
脆弱性不特定

vulnerability
2025-06-11 13:51:49

被害状況

事件発生日2025年1月から4月(特定の日付は不明)
被害者名216,000人(被害者の個人名は不明)
被害サマリ国際的な捜査「Operation Secure」により、金融や個人データを盗むinfostealerマルウェアグループが摘発され、20,000以上の悪質なIPアドレス/ドメインが撤去され、41台のサーバーが押収された。被害者216,000人に通知が送られた。
被害額被害額(予想)

攻撃者

攻撃者名国籍や特定の個人情報は不明
攻撃手法サマリinfostealerマルウェアを使用
マルウェアLumma、RisePro、META Stealer
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Secure Boot
脆弱性サマリ新しいSecure Bootの脆弱性により、攻撃者がブートキットマルウェアをインストールする可能性がある
重大度
RCE不明
攻撃観測不明
PoC公開

incident
2025-06-11 13:49:00

被害状況

事件発生日2025年6月5日
被害者名Apache Tomcat Manager
被害サマリ295個の悪意のあるIPアドレスがApache Tomcat Managerに対する総当たり攻撃を実施
被害額不明(予想)

攻撃者

攻撃者名国籍不明
攻撃手法サマリ総当たり攻撃
マルウェア不明
脆弱性不明

other
2025-06-11 13:21:03
  1. Microsoftが2025年6月のパッチTuesdayでゼロデイ攻撃と66の欠陥を修正
  2. FIN6ハッカーが求職者を装い、リクルーターのデバイスにバックドアを設定
  3. テキサス州運輸省が侵害され、30万件のクラッシュ記録が盗まれる
  4. 新しいセキュアブートの欠陥により、攻撃者がブートキットマルウェアをインストール可能に
  5. Microsoftが4月の更新によって引き起こされたWindows Serverの認証問題を修正

vulnerability
2025-06-11 12:34:06

脆弱性

CVECVE-2025-26647
影響を受ける製品Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows Server 2025
脆弱性サマリActive Directory Domain Controllersにおける認証問題
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2025-06-11 11:32:00

被害状況

事件発生日2025年1月から4月
被害者名不明
被害サマリ情報窃取マルウェアに関連する20,000以上の悪意あるIPアドレスまたはドメインが取り除かれた
被害額不明(予想)

攻撃者

攻撃者名不明(ベトナム、香港、スリランカ、ナウルを含む26カ国の犯罪者)
攻撃手法サマリ情報窃取マルウェアを使用した犯罪活動
マルウェアLumma Stealer、RisePro、Meta Stealer などの69種類
脆弱性不明

other
2025-06-11 11:25:00
  1. Why DNS Security Is Your First Defense Against Cyber Attacks?
    DNSセキュリティはサイバー攻撃に対する最初の防御である
  2. DNS: A Prime Target for Cyber Attackers
    DNS:サイバー攻撃者の主要なターゲット
  3. Early Detection, Early Defense
    早期検出、早期防御
  4. The Role of ClouDNS in Securing DNS
    DNSのセキュリティ確保におけるClouDNSの役割
  5. DNS Security Is Not Optional, It's Fundamental
    DNSセキュリティは任意のものではなく、基本的なものである

vulnerability
2025-06-11 10:28:00

脆弱性

CVECVE-2025-5484, CVE-2025-5485
影響を受ける製品SinoTrack GPSデバイス
脆弱性サマリSinoTrack GPSデバイスには、デフォルトのパスワードを使用する弱い認証と、IDプリントされたユーザー名が原因となる中央SinoTrackデバイス管理インターフェースへの弱点がある。
重大度
RCE
攻撃観測
PoC公開不明

other
2025-06-11 10:00:00
  1. リバー・アイランドの例から学ぶ、リーンセキュリティモデルの構築方法
  2. 攻撃サーフェスの可視化を自動化する
  3. 適切なツールを選択する
  4. 新興脅威の検出を自動化する
  5. 資産所有者に速やかに問題を修正する機能を提供する

vulnerability
2025-06-11 07:46:00

脆弱性

CVECVE-2025-33053
影響を受ける製品Microsoft Web Distributed Authoring and Versioning (WEBDAV)
脆弱性サマリWEBDAVにおけるリモートコード実行の脆弱性
重大度
RCE
攻撃観測
PoC公開

incident
2025-06-10 21:45:13

被害状況

事件発生日2022年6月更新
被害者名DanaBotの利用者
被害サマリDanaBotマルウェアの脆弱性により、16人のグループメンバーが特定され逮捕、650のドメインと約400万ドル相当の暗号通貨が押収された。被害者はバンキング詐欺、資格情報盗難、遠隔操作、および分散サービス妨害攻撃に晒された。
被害額押収された暗号通貨の総額により、約400万ドル相当(予想)

攻撃者

攻撃者名ロシアのDanaBotチーム
攻撃手法サマリC2バグを利用した情報収集
マルウェアDanaBot
脆弱性C2バグ

vulnerability
2025-06-10 21:17:53

脆弱性

CVEなし
影響を受ける製品ConnectWiseのScreenConnect、Automate、RMM
脆弱性サマリConnectWiseがデジタル署名証明書のローテーションを実施
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-06-10 20:02:19

脆弱性

CVECVE-2025-3052
影響を受ける製品UEFI CA 2011証明書を信頼するほぼすべてのシステム
脆弱性サマリ新たなSecure Bootバイパスにより、攻撃者がbootkitマルウェアをインストール可能
重大度
RCE
攻撃観測
PoC公開

other
2025-06-10 18:29:00
  1. Adobeが、製品に影響を与える254件の脆弱性を修正するパッチをリリース
  2. パッチにより、Adobe CommerceとMagento Open Sourceにおける重大な脆弱性が修正される
  3. 修正される最も深刻な脆弱性は、Adobe CommerceおよびMagento Open Sourceにおける不正なコード実行の可能性がある
  4. 不正なコード実行以外にも、Adobe InCopyとSubstance 3D Samplerに関連する脆弱性が修正される
  5. 公開されていないが、アップデートを推奨し、潜在的な脅威から保護する

vulnerability
2025-06-10 18:04:00

脆弱性

CVECVE-2025-43697, CVE-2025-43698, CVE-2025-43699, CVE-2025-43700, CVE-2025-43701
影響を受ける製品Salesforce Industry Cloud
脆弱性サマリSalesforce Industry Cloudには20以上の構成に関連する脆弱性が発見され、機密データが不正な内部および外部の者にさらされる可能性がある。
重大度
RCE
攻撃観測不明
PoC公開不明

other
2025-06-10 18:03:09
  1. Windows 10 KB5060533累積更新がリリースされ、7つの変更と修正が含まれている。
  2. この更新は、セカンダリアカウントが認識されていない問題などを修正している。
  3. アップデートの内容には、秒を表示する時計の復活や、天気ボタンの説明テキストの追加などが含まれている。
  4. また、Hyper-V仮想マシンでの凍結や予期しない再起動を修正するための修正も含まれている。
  5. アップデートの完全なリストは、KB5060533のサポート公告や先月のKB5058481プレビューアップデートの公告で確認できる。

vulnerability
2025-06-10 17:37:42

脆弱性

CVECVE-2025-33053, CVE-2025-33073
影響を受ける製品Microsoft Windows
脆弱性サマリWeb Distributed Authoring and Versioning (WEBDAV)におけるRemote Code Execution、Windows SMB ClientにおけるElevation of Privilege
重大度高(Critical), 低(Important)
RCE有(有)
攻撃観測有(Active exploit)
PoC公開無(Not disclosed)

other
2025-06-10 17:32:44
  1. Microsoftがinetpubフォルダを削除すべきでないと共有するスクリプトを発表
  2. 1週間に100万回ダウンロードされるNPMパッケージにマルウェアが発見される
  3. Fortinetの致命的な脆弱性がQilinランサムウェア攻撃で悪用される
  4. 新しいPathWiperデータワイパーマルウェアがウクライナの重要インフラを襲う
  5. マイクロソフトOutlookが攻撃で使用されるリスクのある添付ファイルをブロックする

vulnerability
2025-06-10 16:46:00

脆弱性

CVEなし
影響を受ける製品AWSホストの偽の履歴書によるサイバー攻撃
脆弱性サマリFIN6がAmazon Web Services(AWS)のインフラストラクチャを利用して偽の履歴書を配布し、マルウェアのMore_eggsを提供
重大度
RCE
攻撃観測
PoC公開不明

other
2025-06-10 16:36:49
  1. MicrosoftがOutlookで使用される攻撃に利用される添付ファイルを追加ブロックすることを発表
  2. Outlookは7月から.library-msファイルと.search-msファイルの種類をブロック
  3. これは、ウィンドウズライブラリファイル(.library-ms)と.search-ms URIプロトコルハンドラが悪用される攻撃を防ぐための措置
  4. MicrosoftはOfficeやWindowsの悪用されている機能を無効化する取り組みを推進
  5. 2018年にAntimalware Scan Interface (AMSI)を拡張し、オフィス365クライアントアプリをブロック

vulnerability
2025-06-10 16:25:16

脆弱性

CVEなし
影響を受ける製品Texas Department of Transportation (TxDOT)
脆弱性サマリ300,000件のクラッシュレコードがデータベースからダウンロードされる
重大度
RCE
攻撃観測
PoC公開

incident
2025-06-10 15:57:13

被害状況

事件発生日2025年6月10日
被害者名リクルーター
被害サマリFIN6ハッカーグループが求職者を装い、リクルーターを標的にしたマルウェア攻撃を実施。ウイルスにより、システムアクセスやランサムウェア展開などが可能。
被害額不明(予想)

攻撃者

攻撃者名FIN6(Skeleton Spider)
攻撃手法サマリ求職者を装ってリクルーターを標的にしたソーシャルエンジニアリング攻撃
マルウェアMore Eggs(JavaScriptバックドア)
脆弱性不明

vulnerability
2025-06-10 15:22:44

脆弱性

CVECVE-2025-5353, CVE-2025-22455, CVE-2025-22463
影響を受ける製品Ivanti Workspace Control (IWC)
脆弱性サマリハードコードされた鍵による特権昇格、システム攻撃
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2025-06-10 14:51:47

脆弱性

CVEなし
影響を受ける製品Heroku (Salesforce)
脆弱性サマリHerokuに広範囲な障害が発生、開発者がプラットフォームにログインできない
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2025-06-10 14:20:00

被害状況

事件発生日2025年6月10日
被害者名ChromeおよびFirefoxのユーザー
被害サマリ「Myth Stealer」というRustベースの情報窃取マルウェアが偽のゲームサイトを通じてChromeおよびFirefoxのユーザーを攻撃。パスワード、クッキー、オートフィル情報を窃取し、Telegramで勧誘されたり、他のトロイの木馬マルウェアと結びついて配布されたり。
被害額不明(予想)

攻撃者

攻撃者名国籍や特徴は不明
攻撃手法サマリゲームチートを利用した誘い文句を使用し、マルウェアを拡散
マルウェアMyth Stealer、Blitz、DuplexSpy RATなど
脆弱性ChromeやFirefoxを含む複数のブラウザの脆弱性

vulnerability
2025-06-10 14:02:20

脆弱性

CVEなし
影響を受ける製品人工知能(AI)
脆弱性サマリAIによるデータ漏洩のリスク
重大度
RCE
攻撃観測
PoC公開

other
2025-06-10 13:22:59
  1. OpenAIがChatGPTの世界中のユーザーに影響を与える障害を修正する作業に取り組んでいる
  2. 問題の影響を受けたユーザーの多くは、「Hmm...something seems to have gone wrong.」などのエラーメッセージを報告
  3. Outage監視サービスDowndetectorは、何万もの報告を受け取り、影響を受けるOpenAIユーザーがChatGPTやアプリの問題に直面していると述べている
  4. OpenAIは過去にも、ChatGPTの数百万人のユーザーに影響を与えた類似の障害を緩和したことがある
  5. Perplexity AIパワードアンサーエンジンは、Perplexityウェブサイトでの遅延とエラー率の上昇を引き起こす障害の調査を実施している

vulnerability
2025-06-10 11:59:30

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリFive plead guilty to laundering $36 million stolen in investment scams
重大度不明
RCEなし
攻撃観測なし
PoC公開なし

other
2025-06-10 11:00:00
  1. 非人間のアイデンティティ管理(NHIs)は、モダンな企業ネットワークで重要であり、人間のアイデンティティと同様に保護が必要
  2. NHIsは、アプリケーション同士が認証を行うことを可能にし、攻撃者にとって魅力的な標的になる
  3. セキュリティリーダーは、NHIsの可視性を向上させ、リスクを優先し、適切なガバナンスを確立する必要があると認識している
  4. 保護策を取るためのCISOたちの課題として、NHIsの発見とインベントリー作成、リスクの優先付け、ガバナンスの確立が挙げられる
  5. NHIsが持つリスクを理解し、人間のアイデンティティと同様に、エンドツーエンドのアプローチで保護することが不可欠

vulnerability
2025-06-10 10:11:00

脆弱性

CVEなし
影響を受ける製品Google アカウント
脆弱性サマリGoogle アカウントのリカバリー電話番号を特定される可能性
重大度
RCE
攻撃観測不明
PoC公開

incident
2025-06-10 07:48:00

被害状況

事件発生日Jun 10, 2025
被害者名ロシアと独立国家共同体諸国の数百の企業および教育機関
被害サマリロシアとCIS諸国を標的にしたサイバー攻撃。被害者はリモートホストへのアクセスが確立され、資格情報が盗まれ、XMRig暗号通貨マイナーが展開された。
被害額(予想)

攻撃者

攻撃者名Rare Werewolf(Rare Wolfとしても知られる)
攻撃手法サマリ第三者ソフトウェアを利用することが特徴で、コマンドファイルやPowerShellスクリプトを使用している。
マルウェア不明
脆弱性不明

vulnerability
2025-06-10 05:37:00

脆弱性

CVECVE-2025-32433 / CVE-2024-42009
影響を受ける製品Erlang/Open Telecom Platform (OTP) SSH / Roundcube Webmail
脆弱性サマリOTP SSHサーバーにおける認証の欠如による任意のコマンド実行可能、Roundcube Webmailにおけるクロスサイトスクリプティング(XSS)脆弱性
重大度
RCE
攻撃観測不明
PoC公開

incident
2025-06-09 22:31:18

被害状況

事件発生日2024年のSnowflakeデータ盗難攻撃
被害者名Ticketmaster
被害サマリ2024年のSnowflakeデータ盗難攻撃で盗難された569 GB以上の情報が、アーカナ セキュリティによって販売される事件が発生
被害額不明

攻撃者

攻撃者名アーカナ セキュリティ
攻撃手法サマリ旧データの再販を試みた
マルウェア不明
脆弱性不明

vulnerability
2025-06-09 20:14:16

脆弱性

CVECVE-2025-49113
影響を受ける製品Roundcube versions 1.1.0 through 1.6.10
脆弱性サマリ$_GET['_from'] inputを通じたPHPオブジェクトの逆シリアル化とセッションの破損
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-06-09 19:36:39

脆弱性

CVEなし
影響を受ける製品Googleアカウント
脆弱性サマリGoogleのバグにより電話番号が外部に流出可能
重大度
RCE
攻撃観測不明
PoC公開

incident
2025-06-09 18:26:08

被害状況

事件発生日不明
被害者名SentinelOne
被害サマリ中国のハッカーが中国のITサービスおよび物流会社を通じて米国のセキュリティ企業に対する攻撃を試みた。70以上の組織がターゲットとなり、政府、通信、メディア、金融、製造、研究、IT部門などが含まれる。攻撃にはPurpleHazeおよびShadowPadが使用され、SentinelOneは供給チェーン侵害の標的となった。
被害額不明(予想)

攻撃者

攻撃者名中国のハッカー
攻撃手法サマリCheck Point gatewayデバイスの脆弱性を悪用。ShadowPadマルウェアやNimbo-C2を使用して標的攻撃を実行。
マルウェアShadowPad、GOREshell、ScatterBrain、Nimbo-C2
脆弱性Ivanti Cloud Service AppliancesおよびCheck Point gatewaysの脆弱性

other
2025-06-09 18:07:42
  1. 元WordPressの開発者らによるLinux Foundation支援のFAIR Package Managerが発表された
  2. FAIR Package Managerは信頼されたWordPressプラグインとテーマの新しい独立した配布システムであり、WordPress.orgプラットフォームから独立している
  3. このプロジェクトは、コントロールをWordPress開発者とホストに返し、集中サービスを分散インフラストラクチャで置き換える
  4. FAIR Package ManagerプロジェクトはWordPressエコシステムにより強力で独立した基盤を提供し、配布を分散化している
  5. 新しいプラットフォームはプラグインやテーマの配布モデルを置き換え、長期的な持続可能性を確保している

vulnerability
2025-06-09 16:09:35

脆弱性

CVEなし
影響を受ける製品Sensata Technologies
脆弱性サマリSensata Technologiesの個人データがランサムウェアグループによって盗まれた
重大度
RCE
攻撃観測
PoC公開

incident
2025-06-09 15:23:00

被害状況

事件発生日不明
被害者名複数の組織(詳細不明)
被害サマリ中国に関連するサイバー諜報グループによって70を超える組織が標的にされた。被害者は製造業、政府機関、金融機関、通信関連、研究機関など幅広いセクターに及んでいる。
被害額不明(予想)

攻撃者

攻撃者名中国の脅威行為者
攻撃手法サマリ中国と関連があるサイバー諜報グループによる攻撃。攻撃手法はAPT15やUNC5174などの中国のサイバー諜報グループと重なる「PurpleHaze」と呼ばれる脅威クラスターが使用された。
マルウェアShadowPad, ScatterBrain, GoReShell, NailaoLocker, GOREVERSEなど
脆弱性CVE-2024-8963、CVE-2024-8190など

vulnerability
2025-06-09 14:46:00

脆弱性

CVECVE-2025-24016
影響を受ける製品Wazuh Server
脆弱性サマリWazuh Serverのリモートコード実行を可能にするセキュリティ欠陥
重大度
RCE
攻撃観測
PoC公開

other
2025-06-09 14:27:02
  1. Blue Team playbookは、特定のセキュリティインシデントを特定し、封じ込め、解決する手順を詳細に示すガイドであり、インシデント応答が一貫性があり、タイムリーで、組織の方針や規制要件と一致していることを確認するためのもの。
  2. Blue Team playbookに含まれる主要な要素は、前提条件、ワークフロー、チェックリスト、調査プレイカードであり、各インシデントシナリオに対する具体的な対応が含まれる。
  3. Blue Team playbookは、類型化されたレスポンス戦略と各使用事例をマッピングすることで、Blue Teamが迅速に行動し、対応時間を短縮し、潜在的な被害を最小限に抑えることができる。
  4. Wazuhは、リアルタイムの脅威検出、自動応答、包括的なインシデント管理機能を提供し、Blue Teamの効果的な動作をサポートするセキュリティプラットフォームである。
  5. Wazuhは、セキュリティデータの相関と分析、リアルタイムの脅威検出、ログ分析、ファイル整合性の監視機能を提供することで、インシデントレスポンスのすべての主要段階で貴重なツールとなっている。

other
2025-06-09 14:27:02
  1. 前提条件:調査を開始する前に準備されている必要がある要件。セキュリティツール、定義済みの役割、関連する検出ルール、アラートロジックなどが含まれる。
  2. ワークフロー:インシデント対応中に従われる手順の論理的なシーケンス。典型的には、インシデントが検出され、エスカレートされ、審査され、封じられ、解決される様子を示すモデルに従う。
  3. チェックリスト:ワークフロー内の各ステップを追跡し、確認するためのタスクのリスト。インシデントを効果的に緩和し、修復するために必要なすべてのアクションが取られるようにする。
  4. 調査プレイカード:特定のインシデントユースケースと異なる攻撃ベクトルに合わせてカスタマイズされた段階的な手順。それぞれのプレイカードには、ログソース、妥協指標(IoC)、関連するMITRE ATT&CKテクニック、封じ込め、回復活動が含まれるべき。

incident
2025-06-09 13:31:40

被害状況

事件発生日2025年6月5日
被害者名United Natural Foods (UNFI)
被害サマリ北米最大の公開企業卸売業者がサイバー攻撃を受け、一部システムを停止。顧客への影響も
被害額被害額は不明(予想)

攻撃者

攻撃者名攻撃者不明(国籍などの特徴なし)
攻撃手法サマリサイバー攻撃による被害
マルウェア不明
脆弱性不明

vulnerability
2025-06-09 11:20:00

脆弱性

CVECVE-2025-5419
影響を受ける製品Google Chrome
脆弱性サマリV8 JavaScriptとWebAssemblyエンジンにおける深刻な範囲外読み取りおよび書き込みの脆弱性が修正された。
重大度
RCE不明
攻撃観測
PoC公開不明

other
2025-06-09 11:00:00
  1. Dormant accessによるリスク:
    • 従業員がSSOや中央の可視性なしにユーザー名とパスワードだけでツールにサインアップ
    • 使わなくなってもアクセスは残り、管理されていない
  2. Generative AIによるリスク:
    • Generative AIによりパワードされたSaaSアプリは通常OAuth権限を広く要求し、受信トレイ、ファイル、カレンダー、チャットへの完全アクセス
    • これらのSaaSアプリは通常、必要以上のアクセスを許可し、データが第三者に流出、データリテンションおよびモデルトレーニングポリシーが不明確な場合がある
  3. 脱退した従業員がまだ管理者アクセスを持っているリスク:
    • 従業員が新しいSaaSツールに乗せるとき(特にIdPの外)、彼らはしばしば唯一の管理者になります。会社を去った後も、彼らのアクセスが残ります。
    • これらのアカウントは企業のツール、ファイル、環境に対して永続的で特権のあるアクセスを持つ可能性があります
  4. あなたがコントロールしていない個人アカウントに結びつけられたビジネスクリティカルアプリケーション:
    • 従業員が、Figma、Notionなどのビジネスアプリにサインアップするために個人のGmail、Apple IDなどを使用することがあります。
    • これらのアカウントは完全にITの可視性の外に存在します
  5. あなたの大切なものにアプリからアプリへの接続を持つShadow SaaS:
    • 従業員がITの介入や審査なしにGoogle Workspace、Salesforce、またはSlackの信頼されたプラットフォームに非承認のSaaSアプリを直接接続することがあります。
    • これらの統合は、重要システムへの隠れた経路を作成します

incident
2025-06-09 06:45:00

被害状況

事件発生日不明
被害者名不明
被害サマリロシア語を話す脅威行為者、中国の国家ハッキンググループによって運営されたChatGPTアカウントがOpenAIによって禁止され、Windowsマルウェアの開発や米国の衛星通信技術に関する調査などに使用されました。
被害額不明(予想)

攻撃者

攻撃者名ロシア語を話す脅威行為者、中国の国家ハッキンググループ(ATP5、APT15)
攻撃手法サマリOpenAIのChatGPTを悪用し、Windowsマルウェアの開発、ソーシャルメディア自動化、米国の衛星通信技術に関する研究などに使用。
マルウェアScopeCreep(Go言語を使用したマルウェア)
脆弱性Windows Defenderの設定を回避するための脆弱性

vulnerability
2025-06-08 14:17:27

脆弱性

CVECVE-2024-3721
影響を受ける製品TBK DVR-4104およびDVR-4216デジタルビデオ記録装置
脆弱性サマリMiraiボットネットの新しいバリアントがTBK DVRデバイスのコマンドインジェクション脆弱性を悪用している
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-06-08 13:47:00

脆弱性

CVEなし
影響を受ける製品npmパッケージ(@gluestack-ui/utils etc.)、PyPIパッケージ(imad213 etc.)
脆弱性サマリSupply Chain Malware Operationにより、悪意のあるコードがnpmおよびPyPIエコシステムに影響を与えている
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-06-08 08:01:00

脆弱性

CVEなし
影響を受ける製品Google Chrome, Microsoft Edge, Braveブラウザ
脆弱性サマリChromium系ブラウザにおける悪意のある拡張機能によるユーザ認証情報の盗み出し
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-06-07 19:31:21

脆弱性

CVEなし
影響を受ける製品Gluestack NPMのNPMパッケージ
脆弱性サマリ16個の人気のGluestack 'react-native-aria'パッケージが悪意あるコードを含むリモートアクセストロイの(RAT)に感染
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-06-07 14:11:21

被害状況

事件発生日2025年5月
被害者名npmユーザー
被害サマリ'express-api-sync'および'system-health-sync-api'というnpmパッケージが有用なユーティリティと偽っていましたが、実際には破壊的なデータワイパーであり、アプリケーションディレクトリ全体を削除しています。
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明(国籍不明)
攻撃手法サマリnpmのマルウェアであり、バックドアを利用してリモートデータワイピングを実行するなど破壊的な行動を取っていた。
マルウェア'express-api-sync'、'system-health-sync-api'
脆弱性不明

other
2025-06-06 17:28:07
  1. Microsoftが2025年4月のWindowsセキュリティ更新で作成された空の 'inetpub' フォルダを削除してはいけないスクリプトを公開
  2. 2025年2月のセキュリティ更新によって作成されたDeviceHealthAttestationディレクトリのアクセス制御リスト(ACL)エントリが更新され、セキュリティを強化する
  3. PowerShellスクリプトを使用して、'inetpub' フォルダに正しいIISパーミッションを設定し、CVE-2025-21204関連の潜在的な脆弱性を防止
  4. セキュリティ欠陥(CVE-2025-21204)が解消され、削除してはいけない空の%systemdrive%\inetpubフォルダについてのリスク警告
  5. NT AUTHORITY\SYSTEMアカウントのコンテキストでファイルの管理操作を実行したり、権限をエスカレートする可能性のある脆弱性を悪用する低特権の攻撃者を許可する危険性がある

vulnerability
2025-06-06 17:14:17

脆弱性

CVEなし
影響を受ける製品Optima Tax Relief
脆弱性サマリChaos ransomwareによるデータ漏洩
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-06-06 16:25:00

被害状況

事件発生日不明
被害者名Apple macOSユーザー
被害サマリAppleユーザーがClickFixソーシャルエンジニアリング手法を利用され、情報スティーラーマルウェアであるAtomic macOS Stealer (AMOS)をダウンロードさせられました。
被害額不明(予想)

攻撃者

攻撃者名ロシア語を使用するサイバー犯罪者と考えられています
攻撃手法サマリClickFixソーシャルエンジニアリング手法を使用
マルウェアAtomic macOS Stealer (AMOS)
脆弱性不明

incident
2025-06-06 15:26:10

被害状況

事件発生日2025年5月(不明)
被害者名Kettering Health
被害サマリ医療機関Kettering HealthがInterlockランサムウェアグループによるサイバー攻撃を受け、データが流出した。データ漏洩には患者データ、薬局および血液銀行の文書、銀行報告書、給与情報、Kettering Healthの警察職員ファイル、パスポートなどが含まれている。
被害額被害額は記事に記載がないため、不明(予想)

攻撃者

攻撃者名Interlockランサムウェアグループ(特定国籍不明)
攻撃手法サマリClickFix攻撃を実施し、新たなリモートアクセストロイのNodeSnakeを使用
マルウェアInterlockランサムウェア、NodeSnake RAT
脆弱性不明

incident
2025-06-06 14:40:31

被害状況

事件発生日2025年6月6日
被害者名ウクライナの重要インフラ
被害サマリウクライナの重要インフラを標的とした新しいデータワイパーマルウェア「PathWiper」による攻撃。管理ツールを通じてペイロードが展開され、物理ドライブやNTFSファイルなどを完全に不作動状態に追いやる。
被害額不明

攻撃者

攻撃者名ロシアとリンクされる高度な忍耐力を持つ脅威(APT)
攻撃手法サマリ管理者アクセスを獲得した事前の侵害を通じて、合法的な端末管理ツールを介してペイロードを展開
マルウェアPathWiper、HermeticWiper
脆弱性不明

vulnerability
2025-06-06 13:53:40

脆弱性

CVECVE-2024-21762, CVE-2024-55591
影響を受ける製品Fortinetの製品
脆弱性サマリQilinランサムウェア攻撃に悪用され、認証の回避とリモートでの悪意あるコード実行を可能にする
重大度重大
RCE
攻撃観測
PoC公開不明

other
2025-06-06 13:41:00
  1. 企業は、公共のAIアプリをブロックしても、社内の従業員はAIを使用し続けており、機密情報が影のAIとして存在することになる。
  2. AIの使用状況を把握するためには、まず可視性が必要であり、ポリシーを決定する前に状況を把握することが重要。
  3. ポリシーはコンテキストに応じて適切に設定されるべきであり、すべてのAIの使用が同じリスクレベルを持つわけではない。
  4. Zscalerのデータ保護ツールを使用することで、従業員が特定の公共のAIアプリを使用することを許可しつつ、機密情報の送信を防止できる。
  5. AIの普及を止めるのではなく、責任を持って形成することが重要であり、組織はユーザーを強化し、データを保護することができる。

vulnerability
2025-06-06 13:12:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリMicrosoftがCBIと共に日本人を標的とした技術サポート詐欺を追跡、摘発
重大度
RCE
攻撃観測
PoC公開不明

other
2025-06-06 10:30:00
  1. Cybersecurityには、善玉と悪玉の両方をプレイする必要があります。
  2. AEVは、技術的なポリシーを定義し、攻撃者の行動をプロファイリングします。
  3. AEVは、Adversarial Exposure Validationの略であり、システムへの攻撃手法を模倣し、対策戦略を提供します。
  4. Gartnerによると、AEVは攻撃の可能性を一貫して、継続的に、自動的に示す技術です。
  5. AEVは、実際の攻撃者の考え方を複製します。

vulnerability
2025-06-06 08:55:21

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリなし
重大度なし
RCE不明
攻撃観測不明
PoC公開不明

incident
2025-06-06 08:35:00

被害状況

事件発生日2025年6月6日
被害者名ウクライナの重要インフラ組織
被害サマリ新しいデータワイパーマルウェアであるPathWiperによる攻撃、Windowsの重要ファイルを上書きして破壊、ロシア系高度なAPT攻撃者による攻撃と推定
被害額不明(予想:数百万ドル以上)

攻撃者

攻撃者名ロシア系の高度な持続的脅威(APT)攻撃者
攻撃手法サマリ合法的なエンドポイント管理フレームワークを利用してファイル上書き攻撃を行う
マルウェアPathWiper
脆弱性不明

other
2025-06-05 23:41:25
  1. GoogleとCrowdStrikeがパートナーシップを結び、ハッキンググループの名前をリンクする(Microsoft)
  2. 攻撃で悪用された新しいChromeのゼロデイバグをパッチを当てる(Google)
  3. インドのTaskUsサポートエージェントへの贈賄によるCoinbaseの侵害と関連付けられる
  4. Windows 11の起動の失敗を修正する緊急パッチをMicrosoftが提供(Microsoft)
  5. Googleの今後のGemini Kingfallは、コーディングのビーストであるとされる

other
2025-06-05 22:45:53
  1. OpenAIはChatGPTに新しいo3 Proモデルを導入する予定。
  2. ChatGPTにはo4-mini、o4-mini-high、GPT-4.5、GPT-4.1、GPT-4.1-mini、およびo3が20ドルのPlusサブスクリプションで提供されている。
  3. ChatGPTの$200 Proサブスクリプションにはo1 Proモデルも含まれ、より複雑な問題の解決に使える。
  4. o1 Proは強力だが、より良いo3モデルが登場したため、時代遅れに感じられる。
  5. OpenAIはo3 Proを早くても今月末には、$200 Proサブスクライバー向けに発表する可能性あり。

vulnerability
2025-06-05 21:35:43

脆弱性

CVEなし
影響を受ける製品FBI: BADBOX 2.0 Android malwareが1,000万台以上の家庭用インターネット接続デバイスに感染
脆弱性サマリBADBOX 2.0マルウェアキャンペーンが1,000万台以上の家庭用インターネット接続デバイスに感染し、これらを悪用した悪意のある活動に利用されている。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-06-05 17:21:25

脆弱性

CVEなし
影響を受ける製品AT&T
脆弱性サマリ2021年のAT&Tデータ漏洩が再び発生
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-06-05 16:55:54

脆弱性

CVECVE-2025-49113
影響を受ける製品Roundcube webmail 1.1.0 through 1.6.10
脆弱性サマリRoundcubeの重大な脆弱性で、リモート実行を可能にする。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-06-05 15:53:00

脆弱性

CVEなし
影響を受ける製品Popular Chrome Extensions
脆弱性サマリPopular Chrome ExtensionsがHTTP経由でデータを送信し、コードに秘密情報をハードコーディングしていることにより、ユーザーのプライバシーとセキュリティリスクにさらされている。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-06-05 14:20:12

脆弱性

CVEなし
影響を受ける製品Microsoft Windows 11
脆弱性サマリWindows 11の起動障害を修正
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-06-05 14:20:12

脆弱性

CVEなし
影響を受ける製品Cisco ISEとCCP
脆弱性サマリCiscoがISEとCCPの脆弱性を警告し、公開された攻撃コードがある。
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

incident
2025-06-05 13:53:00

被害状況

事件発生日不明
被害者名複数の政府、外交機関、防衛機関など
被害サマリBitter(別名:APT-C-08、APT-Q-37、Hazy Tiger、Orange Yali、T-APT-17、TA397)は主に南アジアの標的を狙い、中国、サウジアラビア、南アメリカなども攻撃対象にしている。2024年12月にはトルコをターゲットにしており、広域に攻撃範囲を拡大している。攻撃は政府、外交機関、防衛組織などを標的にしており、外交政策や時事問題に関する情報収集を可能にしている。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍:インドに関連する国家支援のハッキンググループ)
攻撃手法サマリ主にスピアフィッシングメールを使用しており、中国、マダガスカル、パキスタン、バングラデシュなどの政府関連アカウントからメッセージを送信している。また、政府機関や外交機関などを装って添付ファイルを開かせ、マルウェアを展開している。
マルウェアArtraDownloader、Keylogger、WSCSPL Backdoor、MuuyDownloader、Almond RAT、ORPCBackdoor、KiwiStealer、KugelBlitzなど
脆弱性不明

vulnerability
2025-06-05 11:29:18

脆弱性

CVEなし
影響を受ける製品Vodafone GmbH
脆弱性サマリ悪意のある従業員による詐欺行為
重大度
RCE不明
攻撃観測
PoC公開不明

other
2025-06-05 11:25:00
  1. セキュリティチームはますます多くのツール、データ、そして以前よりも高い期待に直面しています。
  2. セキュリティ責任者(CISO)は、統制と脆弱性の件数に関する報告を行いますが、重要なのはビジネスにどのようなリターンがあるのかということです。
  3. ビジネス価値アセスメント(BVA)は、公開をコストにリンクし、優先順位をリターンに関連づけ、予防措置を具体的な価値に結びつけます。
  4. BVAは、公開データを財務的影響に結びつけ、実世界の研究に基づく侵害費用モデリングを行います。
  5. BVAは、セキュリティリーダーがより良く計画し、よりスマートに支出し、決定や予算が危機に瀕している場合にケースを作成するのに役立ちます。

incident
2025-06-05 10:59:00

被害状況

事件発生日2024年初頭
被害者名イラクおよびクルド地域の政府関係者
被害サマリBladedFeline(既知のイラン系ハッキンググループ)によるサイバー攻撃で、政府官僚や通信プロバイダーに対して情報収集を行っていたことが明らかになった。
被害額不明(予想)

攻撃者

攻撃者名イラン系、BladedFeline
攻撃手法サマリ様々なバックドア(Whisper、Spearal、Optimizerなど)やPython implant(Slippery Snakelet)を利用した攻撃
マルウェアWhisper、Spearal、Optimizer、Shahmaranなど
脆弱性インターネットに面したアプリケーションの脆弱性を悪用

incident
2025-06-05 10:16:00

被害状況

事件発生日不明
被害者名BidenCashユーザー
被害サマリBidenCashマーケットプレイスで15万件以上の支払いカード番号や個人情報が悪用され、少なくとも1700万ドルの収益が生まれた。
被害額1700万ドル以上

攻撃者

攻撃者名不明(BidenCash運営者)
攻撃手法サマリ支払いカードの売買や個人情報の流通、クレデンシャル情報の販売
マルウェア不明
脆弱性利用された脆弱性は不明

vulnerability
2025-06-05 09:26:34

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリViLE gang members sentenced for extortion, police portal breach
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2025-06-05 07:31:11

被害状況

事件発生日2025年5月20日
被害者名Kettering Health
被害サマリInterlockランサムウェアによるサイバー攻撃で、941GBのデータが漏洩。被害データには銀行報告書、給与情報、患者データ、薬局および血液バンクの文書、Kettering Healthの警察人員ファイル、パスポートを含む個人情報のスキャンなどが含まれる。
被害額不明(予想)

攻撃者

攻撃者名Interlockランサムウェアグループ
攻撃手法サマリITツールを偽装してターゲットのネットワークに初めてアクセス。
マルウェアInterlockランサムウェア、NodeSnake RAT
脆弱性不明

vulnerability
2025-06-05 06:25:21

脆弱性

CVEなし
影響を受ける製品RedLine malware operation
脆弱性サマリRedLineインフォスチーラーマルウェアオペレーションに関連する国家支援ハッカーについての情報の報酬が最大1,000万米ドルに設定されました。
重大度不明
RCE
攻撃観測
PoC公開なし

vulnerability
2025-06-05 05:37:00

脆弱性

CVECVE-2025-20286
影響を受ける製品Cisco Identity Services Engine (ISE) クラウド展開
脆弱性サマリ静的認証情報の脆弱性
重大度
RCE
攻撃観測
PoC公開

other
2025-06-04 20:36:27
  1. マイクロソフトが欧州政府向けの無料サイバーセキュリティプログラムを発表
  2. プログラムの重要な要素は人工知能を活用したサイバー防衛
  3. プログラムにはEuropolやCyberPeace Instituteなどの提携先が含まれる
  4. マイクロソフトは欧州のデジタルインフラ保護に更なるコミットメントを示す
  5. マイクロソフトはLumma Infostealerマルウェアの摘発における役割を強調

vulnerability
2025-06-04 20:06:14

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリFBIによると、Playランサムウェアグループが2025年5月までに約900の組織に侵入
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-06-04 19:38:13

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリクリプトマイニングのために5000のホスティングアカウントを侵害したハッカーが逮捕される
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-06-04 19:19:16

脆弱性

CVECVE-2025-20286、CVE-2025-20130、CVE-2025-20129
影響を受ける製品Cisco Identity Services Engine (ISE) および Cisco Customer Collaboration Platform (CCP)
脆弱性サマリCisco ISEにおけるクレデンシャルの脆弱性、Cisco ISEにおける任意のファイルアップロード脆弱性、Cisco Customer Collaboration Platformにおける情報漏洩脆弱性
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2025-06-04 18:00:29

脆弱性

CVEなし
影響を受ける製品Tupolev社のシステム
脆弱性サマリウクライナの軍事情報機関(HUR)がTupolev社のシステムに侵入し、機密情報を窃取
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-06-04 17:10:50

被害状況

事件発生日不明
被害者名BidenCash(クレジットカード情報やSSHアクセスを売買するダークウェブマーケット)の利用者
被害サマリBidenCashのダークウェブドメインがUSSS(アメリカ合衆国秘密サービス)によって没収され、大規模なクレジットカード情報の流出
被害額不明

攻撃者

攻撃者名不明(BidenCashの運営者)
攻撃手法サマリクレジットカード情報の流出
マルウェア不明
脆弱性不明

incident
2025-06-04 16:37:33

被害状況

事件発生日2025年6月4日
被害者名暗号通貨ウォレットのユーザー
被害サマリ不正なNFT航空降下(エアドロップ)により暗号通貨が盗まれた
被害額不明(予想)

攻撃者

攻撃者名不明(詳細不明)
攻撃手法サマリホスティングされた詐欺的なNFT航空降下を使用
マルウェア不明
脆弱性不明

incident
2025-06-04 15:24:00

被害状況

事件発生日Jun 04, 2025
被害者名Salesforceの組織
被害サマリUNC6040による大規模なデータ窃盗とその後の要求金額。
被害額不明(予想)

攻撃者

攻撃者名UNC6040
攻撃手法サマリ英語を話す従業員を騙すバイシング攻撃
マルウェアData Loaderの改造版
脆弱性不明

vulnerability
2025-06-04 14:30:14

脆弱性

CVEなし
影響を受ける製品Lee Enterprisesの情報システム
脆弱性サマリ2025年2月に発生したランサムウェア攻撃により39,779人の個人情報が流出
重大度
RCE
攻撃観測
PoC公開

incident
2025-06-04 14:11:12

被害状況

事件発生日2025年6月4日
被害者名多国籍企業の従業員
被害サマリGoogleの脅威インテリジェンスグループによると、「UNC6040」として追跡される脅威クラスターによる新しい攻撃は、Salesforceのプラットフォームからデータを盗み出すために、ITサポート要員を騙す音声フィッシング攻撃を使用している。
被害額不明(予想)

攻撃者

攻撃者名ShinyHuntersと関係のある"The Com"という脅威クラスター
攻撃手法サマリ音声フィッシングを使用した社会工学攻撃
マルウェア不明
脆弱性不明

vulnerability
2025-06-04 14:01:11

脆弱性

CVEなし
影響を受ける製品Active Directory
脆弱性サマリAS-REP Roasting 攻撃:未認証のユーザーオブジェクトを標的とする
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-06-04 12:55:00

脆弱性

CVEなし
影響を受ける製品Chaos RAT Malware
脆弱性サマリChaos RATマルウェアは、Linux環境向けのネットワークトラブルシューティングユーティリティを偽装してダウンロードさせることで広まっている。
重大度なし
RCE
攻撃観測
PoC公開不明

other
2025-06-04 12:13:00
  1. 伝統的なデータ漏洩防止(DLP)ツールが現代のビジネスがSaaSアプリケーションを使用する実態と遅れている。
  2. 新しい白書「Rethinking DLP For The SaaS Era: Why Browser-Centric DLP is the New Mandate」が、現在のDLP手法がモダンなSaaS駆動のワークフローを保護するのに苦労している理由を正確に特定している。
  3. 70%の企業データ漏洩が直接ブラウザ内で起こり、エンドポイントやネットワークベースのDLPシステムには見えない。
  4. ブラウザセッション内にデータが殆ど存在し、ブラウザがデータ保護の重要な制御点となる。
  5. 組織はセキュリティの焦点をブラウザに直接シフトさせる必要があり、それがなぜ重要かを説明する。

vulnerability
2025-06-04 10:11:00

脆弱性

CVEなし
影響を受ける製品PyPI、npm、Ruby Packages
脆弱性サマリオープンソースサプライチェーン攻撃による悪意のあるパッケージの暴露
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-06-04 10:00:00

脆弱性

CVEなし
影響を受ける製品GitHub
脆弱性サマリソースコードに隠されたバックドアにより、脅威アクターが感染デバイスにリモートアクセス可能
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-06-04 05:23:00

脆弱性

CVECVE-2025-37093
影響を受ける製品HPE StoreOnceデータバックアップおよびデデュプリケーションソリューション
脆弱性サマリ認証バイパスとリモートコード実行を許すバグ
重大度
RCE
攻撃観測不明
PoC公開不明

other
2025-06-03 21:30:52
  1. 米マイクロソフトとCrowdStrikeがハッキンググループ名を関連付けるパートナーシップを発表
  2. Googleが攻撃で悪用された新しいChromeゼロデイバグを修正
  3. ファッションブランドのサイバー攻撃の中でCartierがデータ侵害を開示
  4. Windows 11の起動障害を修正する緊急パッチをマイクロソフトが提供
  5. ChatGPTが無料ユーザー向けのメモリアップグレードをリリース

other
2025-06-03 20:55:51
  1. MicrosoftとCrowdStrikeがパートナーシップを結び、ハッキング集団の名前をリンクする
  2. Googleが攻撃で活用された新しいChromeゼロデイのバグを修正
  3. Cartierがファッションブランドのサイバー攻撃の中でデータ漏洩を公表
  4. MicrosoftがWindows 11起動の失敗を修正するための緊急パッチをリリース
  5. ChatGPTが無料ユーザー向けにMemoryアップグレードを展開

vulnerability
2025-06-03 20:55:02

脆弱性

CVECVE-2025-37093
影響を受ける製品Hewlett Packard Enterprise StoreOnce
脆弱性サマリStoreOnceに影響を及ぼす8つの脆弱性。認証バイパス、リモートコード実行など
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-06-03 17:17:52

脆弱性

CVEなし
影響を受ける製品Coinbaseデータ漏洩事件
脆弱性サマリCoinbaseのデータ漏洩事件がTaskUsのサポート担当者との関連性
重大度
RCE不明
攻撃観測
PoC公開

other
2025-06-03 15:50:07
  1. MicrosoftとCrowdStrikeが提携してハッキンググループの名前を関連付け
  2. Googleが攻撃で悪用された新しいChromeゼロデイバグを修正
  3. Cartierがファッションブランドのサイバーアタックの中でデータ漏洩を明らかに
  4. MicrosoftがWindows 11の起動障害を修正する緊急パッチを配布
  5. 悪質なRubyGemsがFastlaneを装ったままTelegram APIデータを盗む

vulnerability
2025-06-03 15:48:02

脆弱性

CVEなし
影響を受ける製品RubyGems
脆弱性サマリ悪意のあるRubyGemsパッケージがFastlane CI/CDプラグインを偽装し、Telegram APIデータを盗む
重大度
RCE
攻撃観測
PoC公開

incident
2025-06-03 15:00:00

被害状況

事件発生日2025年6月3日
被害者名不明
被害サマリFake DocuSignやGitcodeの偽ウェブサイトを通じて、NetSupport RATマルウェアが拡散され、PowerShellスクリプトを実行させる手法で被害者を感染させる攻撃が発生した。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍や特徴も不明)
攻撃手法サマリ偽ウェブサイトを通してPowerShellスクリプトを利用した攻撃が行われた
マルウェアNetSupport RAT
脆弱性不明

other
2025-06-03 14:29:46
  1. マイクロソフトとCrowdStrikeが提携してハッキンググループ名をリンク
  2. Googleが攻撃で利用された新しいChromeゼロデイバグをパッチ
  3. カルティエがファッションブランドのサイバー攻撃の中でデータ漏洩を開示
  4. マイクロソフトがWindows 11の起動失敗を修正するための緊急パッチを配信
  5. モジラが新しいシステムを立ち上げてFirefoxの暗号ドレーナーアドオンを検出

incident
2025-06-03 14:02:12

被害状況

事件発生日2022年以降
被害者名UK retailers Marks & Spencer および Co-op
被害サマリScattered Spiderによる攻撃により、M&Sだけで数億ドルの利益損失が出ていると報告されている。
被害額数億ドル(予想)

攻撃者

攻撃者名Scattered Spider(複数の攻撃グループによる活動)
攻撃手法サマリヘルプデスク詐欺を主に使用し、アカウントの所得を狙っている。
マルウェア報告なし
脆弱性報告なし

vulnerability
2025-06-03 13:57:12

脆弱性

CVECVE-2025-3935
影響を受ける製品ConnectWise ScreenConnect
脆弱性サマリConnectWise ScreenConnectにおける不適切な認証による脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-06-03 13:25:12

脆弱性

CVEなし
影響を受ける製品Victoria's Secret
脆弱性サマリVictoria’s Secretがセキュリティインシデントの影響で業績の発表を遅延
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-06-03 13:01:00

脆弱性

CVECVE-2025-49113
影響を受ける製品Roundcube webmail software
脆弱性サマリRoundcube webmailソフトウェアの10年前に発見され、認証済みユーザーが悪意のあるコードを実行できる深刻なセキュリティ欠陥
重大度
RCE
攻撃観測不明
PoC公開

incident
2025-06-03 11:00:00

被害状況

事件発生日2025年6月3日
被害者名UK retailers Marks & Spencer、Co-op
被害サマリ主要被害額は M&S だけで数億の利益損失
被害額(予想)数億円

攻撃者

攻撃者名Scattered Spider(攻撃者の国籍は不明)
攻撃手法サマリ助け船スキャム(help desk scams)の利用
マルウェア不明
脆弱性不明

vulnerability
2025-06-03 10:22:52

脆弱性

CVECVE-2025-5419
影響を受ける製品Google Chrome
脆弱性サマリChromeのV8 JavaScriptエンジンにおけるout-of-bounds read and writeの脆弱性
重大度
RCE
攻撃観測
PoC公開不明

other
2025-06-03 09:34:00
  1. Android Trojan Crocodilusが8カ国で活動開始、銀行や暗号通貨ウォレットを標的に
  2. 2025年6月3日にRavie LakshmananによってもたらされるMobile Security / Malware
  3. Crocodilusはヨーロッパと南アメリカのユーザーを標的にするために利用されている悪意のあるキャンペーンの数が増えている
  4. 新しいレポートによると、このマルウェアは分析と検出を妨げるために改善された難読化技術を採用しており、被害者の連絡先リストに新しい連絡先を作成する機能を備えている
  5. ThreatFabricによると、最新のキャンペーンでは、既存のトルコのキャンペーンを継続し、南アメリカに世界的に拡大してヨーロッパ諸国を標的にするマルウェアの動きが明らかになっている

vulnerability
2025-06-03 09:00:00

脆弱性

CVEなし
影響を受ける製品Android malware Crocodilus
脆弱性サマリAndroidマルウェアCrocodilusが、偽の連絡先を追加して信頼できる発信者を詐称する機能を導入
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-06-03 07:48:00

脆弱性

CVEなし
影響を受ける製品Google Chrome
脆弱性サマリGoogle ChromeがChunghwa TelecomおよびNetlockが発行したデジタル証明書を信頼しないことを発表
重大度不明
RCE
攻撃観測不明
PoC公開なし

other
2025-06-03 07:20:00
  1. MicrosoftとCrowdStrikeが脅威アクターの誤認を減らすために共通の脅威アクターグロッサリーを発表。
  2. 各脅威アクターについての異なる分類を整理し、複数のセキュリティベンダーが名前を統一。
  3. 合意された新しい用語集は、80以上のアドバーサリーの誤解を解消し、脅威アクターの別名を関連付け。
  4. Google、Mandiant、Palo Alto Networks Unit 42が取り組みに参加し、他のセキュリティ企業も今後協力を予定。
  5. 共通の命名基準を作成することを目指す取り組みではないが、全体的なコミュニティに利益をもたらす。

vulnerability
2025-06-03 04:22:00

脆弱性

CVECVE-2025-5419
影響を受ける製品Google Chrome
脆弱性サマリGoogle ChromeのV8 JavaScriptおよびWebAssemblyエンジンにおけるオーバーフローの問題
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-06-02 22:31:49

脆弱性

CVEなし
影響を受ける製品Cartierのシステム
脆弱性サマリカルティエがファッションブランドサイバー攻撃においてデータ漏洩を明らかに
重大度不明
RCE
攻撃観測
PoC公開

incident
2025-06-02 18:37:19

被害状況

事件発生日2025年4月
被害者名The North Face
被害サマリ2025年4月にThe North Faceのウェブサイトが資格情報詰め込み攻撃を受け、個人情報が流出した。
被害額不明(予想)

攻撃者

攻撃者名国家主導のハッカー集団
攻撃手法サマリ資格情報詰め込み攻撃
マルウェア不明
脆弱性不明
この記事からは被害額が明記されていないため、予想する必要があります。記事によると35,000,000人の顧客データが影響を受けており、これは少なくとも数億ドル規模の潜在的な被害があると考えられます。

vulnerability
2025-06-02 18:24:17

脆弱性

CVEなし
影響を受ける製品SentinelOne
脆弱性サマリSentinelOneがソフトウェアの欠陥により7時間の障害を発生
重大度なし
RCE
攻撃観測
PoC公開

other
2025-06-02 17:36:30
  1. Google Chromeは2025年8月、Chunghwa TelecomおよびNetlockのCA証明書への信頼を停止
  2. Google Chromeバージョン139での変更が2025年8月1日に予定されており、信頼性の低下
  3. Googleは、懸念のある行動パターンに基づき、Chunghwa TelecomおよびNetlockを信頼しない決定
  4. 影響を受けるWeb管理者は、信頼されるCAに切り替えを推奨
  5. 影響を受ける企業は、現地で影響を受けるルートを信頼できるようにオーバーライド可能

vulnerability
2025-06-02 16:56:55

脆弱性

CVEなし
影響を受ける製品Microsoft Authenticator, ConnectWise, Windows 11, Victoria's Secret, 'Russian Market'
脆弱性サマリMicrosoftとCrowdStrikeがハッキンググループのエイリアスを関連付けるパートナーシップを発表
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-06-02 16:03:00

脆弱性

CVEなし
影響を受ける製品DevOps web servers (Docker, Gitea, HashiCorp Consul, Nomad)
脆弱性サマリCVE-2020-14144をはじめとする複数の脆弱性、および誤った設定が悪用される
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-06-02 15:12:00

脆弱性

CVECVE-2024-13915, CVE-2024-13916, CVE-2024-13917
影響を受ける製品UlefoneとKrüger&Matzのスマートフォン
脆弱性サマリプリインストールされたAndroidアプリにより、デバイスを工場出荷状態にリセットしたり、アプリを暗号化したりすることが可能
重大度中(CVE-2024-13915、CVE-2024-13916)、高(CVE-2024-13917)
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-06-02 14:28:33

脆弱性

CVEなし
影響を受ける製品Infostealer malware
脆弱性サマリ情報窃取マルウェアによって盗まれたアカウントパスワードなどをオンラインで売買するサイバー犯罪マーケットプレイス「Russian Market」が人気を集めている
重大度不明
RCE
攻撃観測
PoC公開なし

vulnerability
2025-06-02 14:22:00

脆弱性

CVECVE-2025-21479、CVE-2025-21480、CVE-2025-27038
影響を受ける製品QualcommのAdreno GPUを使用しているデバイス
脆弱性サマリ限定的かつ標的型の攻撃に使用されていた3つのゼロデイ脆弱性
重大度
RCE不明
攻撃観測あり
PoC公開不明

incident
2025-06-02 12:06:25

被害状況

事件発生日2025年5月13日
被害者名Windows 11システム利用者
被害サマリWindows 11のKB5058405セキュリティアップデートをインストール中に、一部のシステムがリカバリモードに入り起動に失敗する問題が発生した
被害額不明(予想)

攻撃者

攻撃者名不明(国家レベルのハッカー)
攻撃手法サマリWindows 11システムに深刻な起動問題を引き起こす
マルウェア不明
脆弱性不明

incident
2025-06-02 11:23:00

被害状況

事件発生日2024年10月
被害者名複数の政府機関と他の特定組織
被害サマリ中国のAPT41がGoogle CalendarをC2として利用するTOUGHPROGRESSマルウェアによる攻撃を実施。複数の政府機関に対してスピアフィッシング攻撃を行った。また、他の犯罪者向けにカウンター対抗ウイルスツールと暗号化サービスを提供していたドメインがアメリカ、フィンランド、オランダ当局によって摘発された。
被害額不明(予想)

攻撃者

攻撃者名中国のAPT41、不特定の犯罪者集団
攻撃手法サマリTOUGHPROGRESSマルウェアの使用、スピアフィッシング攻撃、カウンター対抗ウイルスツール提供
マルウェアTOUGHPROGRESS、EDDIESTEALER、Katz Stealer、ZeroCrumb、PULSEPACK、Godzilla
脆弱性CVE-2025-3935、その他多数

vulnerability
2025-06-02 11:11:14

脆弱性

CVECVE-2025-21479, CVE-2025-21480, CVE-2025-27038
影響を受ける製品QualcommのAdreno GPUドライバを搭載したチップセット
脆弱性サマリAdreno GPUドライバにおける3つのゼロデイ脆弱性が、特定の命令の実行による不正なメモリの操作と、Chromeでのグラフィックスレンダリング時のメモリ破壊を引き起こす可能性がある
重大度高 (クリティカルフロー2件、ハイシーケンシー1件)
RCE不明
攻撃観測
PoC公開不明

other
2025-06-02 10:55:00
  1. 進化するサイバー脅威に対抗するため、組織はセキュリティ戦略を見直し、エンドポイント検知および対応(EDR)を優先。
  2. 金融サービス業界では、NDR(ネットワーク検出と応答)が不正データアクセスやマイクロセカンド取引の保護、規制順守のために重要。
  3. エネルギー・公共事業部門は、OT環境のセキュリティギャップを埋めるためにNDRを導入し、不正なネットワーク活動を監視。
  4. 交通業界は、ますます接続されたシステムを保護すべくNDRを利用し、乗客データや支払いシステムを守る。
  5. さまざまな業界のエリートセキュリティチームは、ネットワークによる真実を追求し、高度な脅威に備える。

other
2025-06-02 05:51:00

被害状況

事件発生日Jun 02, 2025
被害者名CFOs および金融関係者
被害サマリヨーロッパ、アフリカ、カナダ、中東、南アジアの銀行やエネルギー会社、保険会社、投資会社のCFOおよび金融幹部を狙った spear-phishing キャンペーンが発生。ロシルド社の人事担当者を装った偽の勧誘メールが送信され、PDFを装ったリンクを開くと、Firebase アプリホストのURLにリダイレクトされ、悪意のあるVBScriptなどを実行して、NetBirdとOpenSSHというマルウェアを被害者のコンピューターにインストール。
被害額不明(予想)

攻撃者

攻撃者名不明(未特定の脅威アクターグループ)
攻撃手法サマリsocial engineeringを使用して、Legitimate Netbird リモートアクセスツールを悪用した spear-phishing キャンペーン
マルウェアNetbird、OpenSSH
脆弱性不明

脆弱性

CVEなし
影響を受ける製品NetBird
脆弱性サマリNetBirdとOpenSSHを感染ホストにインストールし、リモートデスクトップアクセスを有効化
重大度
RCE
攻撃観測不明
PoC公開不明
  1. 2025年6月2日に発見された新しいスピアフィッシングキャンペーン、Netbirdを使用している偽の勧誘メールがCFOを狙う。
  2. 攻撃は、バンク、エネルギーカンパニー、保険会社、投資会社のCFOや財務幹部を狙っており、ヨーロッパ、アフリカ、カナダ、中東、南アジアにまたがる。
  3. 攻撃手法は、PDFと偽ったフィッシングリンクを開かせるための勧誘メールから始まり、CAPTCHA検証を経てZIPアーカイブをダウンロードさせる。
  4. ダウンロードしたZIPアーカイブには、NetBirdとOpenSSHという2つのプログラムをインストールし、被害者のネットワークへの侵入を固定化する工程が含まれている。
  5. 攻撃は、既存のセキュリティメカニズムをかわして検出を回避するよう設計され、社会工学や防御回避技術を用いて、被害者システムへのアクセスを持続的に維持する。

vulnerability
2025-05-31 14:09:19

脆弱性

CVECVE-2025-20188
影響を受ける製品Cisco IOS XE Software for Wireless LAN Controllers
脆弱性サマリCisco IOS XE WLCにおける最大深刻度の脆弱性。JSON Web Token (JWT)により、リモートで未認証の攻撃者がファイルをアップロードし、パス遍歴を実行、ルート権限で任意のコマンドを実行可能。
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-05-31 10:19:00

脆弱性

CVECVE-2025-5054, CVE-2025-4598
影響を受ける製品Ubuntu, Red Hat Enterprise Linux, Fedora
脆弱性サマリapportとsystemd-coredumpに同定された情報開示の脆弱性
重大度
RCE不明
攻撃観測不明
PoC公開

incident
2025-05-31 07:16:00

被害状況

事件発生日2025年5月31日
被害者名攻撃者
被害サマリ米国司法省による多国籍の法執行機関の協力により、オンライン犯罪シンジケートの撤廃として、サイバー犯罪に対する支援サービスを提供していた4つのドメインが差し押さえられた。これにより、サイバー犯罪者は悪意のあるソフトウェアをセキュリティソフトウェアから検出されないようにするためのサービスを利用していたことが明らかになった。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍:多国籍)
攻撃手法サマリ悪意のあるソフトウェアを通常のウイルス対策プログラムから検出されにくくするための暗号化サービスを提供していた。
マルウェアAvCheck[.]net、Cryptor[.]biz、Crypt[.]guru
脆弱性不明

incident
2025-05-30 19:26:06

被害状況

事件発生日2025年5月23日
被害者名vBulletinフォーラムソフトウェア利用者
被害サマリvBulletinフォーラムソフトウェアに影響を与える2つの致命的脆弱性が発見され、1つが野生で活用されていることが確認されました。悪用により、攻撃者は完全にリモートおよび未認証でサーバー上でコードを実行し、Webサーバーユーザーとしてシェルアクセスを取得することができます。
被害額不明(予想)

攻撃者

攻撃者名ポーランドなどに関連する攻撃者
攻撃手法サマリPHPのReflection APIの誤用、クラフトされたテンプレートコードの注入、脆弱な'ajax/api/ad/replaceAdTemplate'エンドポイントへのリクエストなどで攻撃を実行
マルウェア不明
脆弱性CVE-2025-48827およびCVE-2025-48828

other
2025-05-30 18:41:24
  1. Microsoft Authenticatorが7月の終了前にパスワードのエクスポートを警告するようになった
  2. ConnectWiseがサイバー攻撃に巻き込まれ、国家主導のハッカーと関連
  3. Microsoft:Windows 11がKB5058405をインストール後に起動しない可能性あり
  4. Victoria’s Secretがセキュリティインシデント後にウェブサイトを一時停止
  5. 警察がサイバー犯罪者がマルウェアをスキャンするために使用しているAVCheckサイトを閉鎖

vulnerability
2025-05-30 16:46:02

脆弱性

CVEなし
影響を受ける製品AVCheck サービス
脆弱性サマリAVCheckはサイバー犯罪者が商用アンチウイルスソフトウェアによって検出されるかをテストするのに使用されていた
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-05-30 15:57:26

脆弱性

CVEなし
影響を受ける製品TrickBot、Contiおよび関連するマルウェア
脆弱性サマリトリックボットおよびContiサイバー犯罪グループのリーダーであるSternの個人情報が漏洩
重大度不明
RCE不明
攻撃観測
PoC公開不明

incident
2025-05-30 14:14:00

被害状況

事件発生日2025年5月30日
被害者名不明
被害サマリ新しいEDDIESTEALERマルウェアがChromeのアプリ固有の暗号化をバイパスしてブラウザデータを盗む
被害額不明(予想)

攻撃者

攻撃者名不明(特定されていない)
攻撃手法サマリEDDIESTEALERマルウェアを使用し、偽CAPTCHA検証ページを通じてブラウザデータを盗む
マルウェアEDDIESTEALER、Katz Stealer、AppleProcessHub Stealer
脆弱性Chromeのアプリ固有の暗号化を横断する技術

incident
2025-05-30 14:00:00

被害状況

事件発生日不明
被害者名Victoria's Secret
被害サマリVictoria's Secretのウェブサイトがセキュリティインシデントを受けて一時閉鎖された。
被害額(予想)

攻撃者

攻撃者名不明(セキュリティインシデントに関する情報なし)
攻撃手法サマリウェブサイトへの攻撃
マルウェア不明
脆弱性不明

vulnerability
2025-05-30 11:12:00

脆弱性

CVECVE-2025-31324, CVE-2017-9805, CVE-2021-22205, CVE-2024-9047, CVE-2024-27198, CVE-2024-27199, CVE-2024-51378, CVE-2024-51567, CVE-2024-56145
影響を受ける製品SAP NetWeaver, Apache Struts2, GitLab, WordPress File Upload plugin, JetBrains TeamCity, CyberPanel, Craft CMS
脆弱性サマリ中国に関連する脅威アクターによる、SAP NetWeaverの重要なセキュリティ脆弱性などの広範な攻撃
重大度
RCE
攻撃観測
PoC公開不明

other
2025-05-30 10:30:00
  1. 健康医療システムのCISOであるJason Elrodが、従来の医療IT環境を批判し、未来に向かって歩み続ける姿勢が必要であると指摘。
  2. 医療ITでは、安全保障チームが革新やケア提供よりも保護に焦点を当て、革新が犠牲になる傾向があったが、これはもはや持続不可能。
  3. Elrodは、医療組織のセキュリティ課題について言及し、医療独自のオペレーションの現実が他の業界とは異なるセキュリティのジレンマを生み出していると述べる。
  4. MultiCareのブレークスルーは、Elisityを用いたアイデンティティベースのマイクロセグメンテーションの実装による。
  5. Elisityの導入により、セキュリティとITチームが協力し合い、お互いの仕事を改善し、組織全体で力を発揮する機会が生まれた。

incident
2025-05-30 07:51:00

被害状況

事件発生日2025年5月30日
被害者名アメリカ国民
被害サマリフィリピン企業Funnull Technology Inc.と管理者Liu Lizhiがロマンス詐欺スキームを提供し、巨額の暗号通貨損失を引き起こした。
被害額$200 million

攻撃者

攻撃者名フィリピン企業Funnull Technology Inc.および管理者Liu Lizhi
攻撃手法サマリ仮想通貨投資詐欺を行うためのインフラの提供
マルウェア特定されていない
脆弱性特定されていない


incident
2025-05-30 04:09:00

被害状況

事件発生日2025年第1四半期
被害者名ロシアのユーザー、アゼルバイジャンとトルコのAzeriスピーキングユーザー、ミャンマー、台湾、日本のユーザー
被害サマリソーシャルメディアプラットフォームを通じた偽の情報操作および人工知能を利用した誤情報拡散。浸透しないよう事前に検知・阻止。
被害額(予想)

攻撃者

攻撃者名イラン、中国、ルーマニアの活動グループ、Storm-2035クラスター
攻撃手法サマリ偽アカウントを使用したSNS上の投稿やコメント、偽情報を流布し信憑性を高める活動
マルウェア不明
脆弱性不明

other
2025-05-29 23:58:04
  1. 米MozillaがNVIDIA GPUでアーティファクトを修正するためのFirefox 139.0.1アップデートをリリース
  2. Firefox 139でのビデオの点滅や点光の問題
  3. Firefox 139に搭載された基本的なDirectCompositionパスビヘイビアに起因する問題
  4. Firefox 139.0.1のリリースノートによれば、特定のNVIDIAグラフィックスアダプターと複数のリフレッシュレートで実行されるモニターでのグラフィックスの破損が修正
  5. Firefox 139.0.1をインストールする方法

other
2025-05-29 23:49:49
  1. Microsoft Authenticatorの自動入力機能が7月に廃止されることに関する警告が発信されている。
  2. Microsoft Authenticatorは、MFA(Multi-Factor Authentication)方法を使用して、モバイルアカウントのセキュアなサインインを提供する無料のモバイル認証アプリ。
  3. ユーザーは、8月1日までにパスワードをエクスポートする必要がある。
  4. 7月から、自動入力の使用ができなくなり、8月からは保存されたパスワードが利用できなくなる。
  5. Microsoft Edgeを使用したいと希望しないユーザーは、Microsoft Authenticatorの設定に移動し、パスワードをCSVファイルにエクスポートできる。

vulnerability
2025-05-29 19:12:12

脆弱性

CVECVE-2025-3935
影響を受ける製品ScreenConnect versions 25.2.3 および それ以前のバージョン
脆弱性サマリViewState code injectionバグによる高度のViewStateの不安全な逆シリアル化
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2025-05-29 16:25:36

被害状況

事件発生日2025年5月29日
被害者名不特定のユーザー
被害サマリGoogle Apps Scriptを悪用した巧妙なフィッシング攻撃により、ログイン情報を盗まれた
被害額不明(予想)

攻撃者

攻撃者名不明(特徴:Google Apps Scriptを悪用した)
攻撃手法サマリGoogle Apps Scriptを使用した巧妙なフィッシング攻撃
マルウェア不明
脆弱性Google Apps Scriptの許可されたドメインを悪用

incident
2025-05-29 16:06:25

被害状況

事件発生日2025年5月29日
被害者名Apple Safariユーザー
被害サマリApple Safariのウェブブラウザにある弱点により、fullscreen browser-in-the-middle(BitM)技術を利用して、不審なユーザーがアカウント情報を窃取可能。ビットM攻撃によってユーザーは誤って不正なウィンドウに機密データを入力してしまう。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者が国籍や特徴など不明)
攻撃手法サマリBitM(fullscreen browser-in-the-middle)攻撃
マルウェア不明
脆弱性Apple SafariのFullscreen APIを悪用した攻撃

vulnerability
2025-05-29 15:47:00

脆弱性

CVEなし
影響を受ける製品人工知能ツールの偽インストーラー
脆弱性サマリ人工知能ツールの偽インストーラーが使用され、CyberLockおよびLucky_Gh0$tランサムウェアファミリー、およびNumeroと呼ばれる新しいマルウェアを伝播するためのおとりとして機能
重大度
RCE不明
攻撃観測
PoC公開

incident
2025-05-29 15:42:38

被害状況

事件発生日2025年5月29日
被害者名アメリカ人
被害サマリFunnull Technologyが支援する悪質なウェブサイトによるサイバー詐欺により、アメリカ人が2億ドル以上を被害
被害額2億ドル

攻撃者

攻撃者名フィリピンに拠点を置くFunnull Technologyとその運営者である中国国籍のLiu Lizhi
攻撃手法サマリ仮想通貨投資詐欺、IPアドレスを利用したウェブサイトホスティング
マルウェア特定されていない
脆弱性特定されていない

incident
2025-05-29 14:25:52

被害状況

事件発生日不明
被害者名不明
被害サマリAIツールを利用してランサムウェアやマルウェアを拡散しようとする脅威アクターによる攻撃
被害額不明(予想)

攻撃者

攻撃者名不明、AIツールを悪用している脅威アクター
攻撃手法サマリAIツールを使用したランサムウェアやマルウェアの拡散
マルウェアCyberLock, Lucky_Gh0$t, Numero
脆弱性不明

other
2025-05-29 14:02:12
  1. 今日のニュース
    • MicrosoftがPC上のすべてのソフトウェアを更新するよう求める
    • Windows Serverの緊急更新がHyer-V VMのフリーズと再起動の問題を修正
    • ロシアのLaundry Bearサイバースパイとオランダ警察ハックが関連付けられる
    • MATLABの開発者がサービスの停止背後にランサムウェア攻撃を確認
    • 攻撃者があなたの攻撃面をマッピングしています―あなたは?
  2. チュートリアル
    • トレンド
    • 人気
    • ダークウェブにTor Browserを使用する方法
    • Windows 11でKernel-mode Hardware-enforced Stack Protectionを有効にする方法
    • Windowsレジストリエディタの使用方法
    • Windowsレジストリのバックアップと復元方法
  3. ウイルス対策ガイド
    • トレンド
    • 最も閲覧された
    • ランサムウェア
      • Theonlinesearch.com検索リダイレクトの削除
      • Smartwebfinder.com検索リダイレクトの削除
      • PBlock+広告ウェブブラウザ拡張の削除
      • Toksearches.xyz検索リダイレクトの削除
  4. ダウンロード
    • 最新
    • 最もダウンロードされた
    • Qualys BrowserCheck
    • STOPDecrypter
    • AuroraDecrypter
    • FilesLockerDecrypter
  5. お得情報
    • カテゴリー
      • eラーニング
      • IT認定コース
      • ギア+ガジェット
      • セキュリティ

incident
2025-05-29 13:16:00

被害状況

事件発生日2025年5月29日
被害者名不明
被害サマリWindows RATによるサイバー攻撃。マルウェアが数週間にわたって被害者のマシンで実行されていた。
被害額不明(予想)

攻撃者

攻撃者名国籍・特徴不明
攻撃手法サマリ不明
マルウェア未記載
脆弱性Windows PEファイルのDOSとPEヘッダを利用した攻撃

incident
2025-05-29 11:30:41

被害状況

事件発生日2025年5月29日
被害者名Victoria's Secret(ヴィクトリアズ・シークレット)
被害サマリヴィクトリアズ・シークレットのウェブサイトと一部の店舗サービスがオンラインセキュリティインシデントにより停止
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃手法や関連する情報が不足)
攻撃手法サマリ不明(攻撃手法の詳細不明)
マルウェア不明
脆弱性不明

incident
2025-05-29 10:34:00

被害状況

事件発生日2025年5月29日
被害者名名前不明(MSP: Managed Service Provider)
被害サマリDragonForceランサムウェアによる被害。MSPのSimpleHelpに侵入し、データを外部送信し、複数のエンドポイントにランサムウェアを展開。
被害額被害額は明確に記載されていないため、(予想)

攻撃者

攻撃者名DragonForce(グループ)
攻撃手法サマリSimpleHelpの脆弱性(CVE-2024-57727、CVE-2024-57728、CVE-2024-57726)を悪用
マルウェアDragonForceランサムウェア
脆弱性SimpleHelpの脆弱性(CVE-2024-57727、CVE-2024-57728、CVE-2024-57726)

other
2025-05-29 09:59:54
  1. MicrosoftがWindows 10のKB5058481更新プログラムをリリースし、カレンダーフライアウトに秒数を戻す
  2. Windows 11のKB5058499更新プログラムが新機能のShareとClick to Doを導入
  3. データブローカーのLexisNexisが影響を受けた36万4000人のデータ漏洩を開示
  4. MicrosoftがWindowsのアップデートで全てのソフトウェアを更新したいとの提案
  5. Windows Serverの緊急更新がHyper-V VMのフリーズや再起動の問題を修正

vulnerability
2025-05-29 08:28:25

脆弱性

CVEなし
影響を受ける製品LexisNexis Risk Solutionsの個人情報
脆弱性サマリLexisNexis Risk Solutionsにおけるデータ侵害
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-05-29 05:59:00

脆弱性

CVEなし
影響を受ける製品Google Calendar
脆弱性サマリ中国のAPT41がGoogle Calendarを悪用し、マルウェアのC2(コマンドアンドコントロール)に使用
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-05-29 05:34:00

脆弱性

CVECVE-2025-47577
影響を受ける製品TI WooCommerce Wishlist plugin for WordPress (バージョン2.9.2以下)
脆弱性サマリTI WooCommerce Wishlistプラグインには、認証されていない攻撃者が任意のファイルをアップロードできる脆弱性があります。
重大度
RCE
攻撃観測不明
PoC公開不明

other
2025-05-28 22:57:26
  1. Windows 11 KB5058499アップデートが新機能のShareとClick to Doを展開
  2. 新しいPumaBotボットネットはSSH認証情報を破るためにブルートフォース攻撃を使用
  3. インターロック・ランサムウェア・ギャングが大学に新しいNodeSnake RATを展開
  4. 暗号化ランサムウェア攻撃によるサービス停止を確認するMATLAB開発者
  5. Windows Serverの緊急アップデートが、Hyper-V VMのフリーズや再起動の問題を修正

other
2025-05-28 22:19:54
  1. MicrosoftがWindowsでPC上のすべてのソフトウェアを更新したいと望んでいる
  2. Windows Serverの緊急更新がHyper-V VMのフリーズと再起動の問題を修正
  3. ロシアのLaundry Bearサイバースパイがオランダ警察のハックと関連付けられている
  4. MATLABの開発者が、サービスの停止背後にランサムウェア攻撃があることを確認
  5. Windows 11のKB5058499更新が新しいShareおよびClick to Doの機能を提供

vulnerability
2025-05-28 22:04:04

脆弱性

CVEなし
影響を受ける製品Google Calendar
脆弱性サマリAPT41マルウェアがGoogle CalendarをC2通信に悪用
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-05-28 19:59:38

被害状況

事件発生日2025年5月28日
被害者名不明
被害サマリPumaBotという新しいLinuxボットネットマルウェアが、埋め込み型IoTデバイスに対してSSH認証情報をブルートフォース攻撃し、悪意のあるペイロードをデプロイしている。
被害額不明(予想)

攻撃者

攻撃者名不明(ロシア籍のサイバースパイと関連)
攻撃手法サマリSSH認証情報をブルートフォース攻撃
マルウェアPumaBot
脆弱性不明

vulnerability
2025-05-28 18:14:01

脆弱性

CVEなし
影響を受ける製品NodeSnake RAT
脆弱性サマリInterlock ransomware gangが新しいNodeSnake RATを大学に展開
重大度
RCE
攻撃観測
PoC公開

incident
2025-05-28 17:20:00

被害状況

事件発生日2025年5月28日
被害者名ボルティモア市およびグリーンビル市
被害サマリボルティモア市のコンピュータネットワークへの破壊およびサービスの深刻な中断。市のオンラインサービスが多数の月にわたって停止し、不動産税、水道料金、駐車違反の処理などの収益機能にも影響が出た。
被害額$19 million

攻撃者

攻撃者名イラン人(Sina Gholinejadと共犯者)
攻撃手法サマリRobbinhoodランサムウェアを使用した国際的なランサムウェアおよび恐喝計画
マルウェアRobbinhood
脆弱性Gigabyte driver (gdrv.sys)の脆弱性

vulnerability
2025-05-28 16:44:36

脆弱性

CVECVE-2023-39780
影響を受ける製品ASUS ルーター (具体的にはRT-AC3100, RT-AC3200, RT-AX55など)
脆弱性サマリASUSルーターに、古いコマンドインジェクションの脆弱性が悪用される
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-05-28 16:39:13

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリDark Partnersサイバー犯罪グループが大規模な暗号資産強奪を推進
重大度不明
RCE
攻撃観測
PoC公開

incident
2025-05-28 16:01:00

被害状況

事件発生日2022年(不明)
被害者名チェコ共和国 外務省
被害サマリチェコ共和国の外務省のネットワークに関与したAPT31とされる中国の脅威アクターによる悪質なキャンペーンにより機密情報が漏洩した(被害の内容不明)
被害額(予想)

攻撃者

攻撃者名APT31(中国と関連)
攻撃手法サマリ標的環境にアクセスするためにさまざまなツールと技術を使用し、C2トラフィックをリージェーティメイトなWeb閲覧活動に紛れさせる
マルウェア特定の情報なし
脆弱性特定の情報なし

vulnerability
2025-05-28 14:39:25

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリチェコが中国を外務省サイバー攻撃の容疑者として非難
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-05-28 13:41:00

脆弱性

CVEなし
影響を受ける製品Microsoft's OneDrive File Picker
脆弱性サマリMicrosoftのOneDriveファイルピッカーにセキュリティの脆弱性が見つかり、ウェブサイトがユーザーの全てのクラウドストレージ内容にアクセスできる可能性がある。
重大度
RCE不明
攻撃観測
PoC公開なし

other
2025-05-28 13:09:15
  1. マイクロソフトが企業向けの新しいWindowsバックアップツールを導入
  2. 公開プレビュー中のWindows Backup for Organizationsは、バックアップを簡素化し、Windows 11への移行を容易にする
  3. Windows Backup for Organizationsは、Windows 10またはWindows 11の設定をバックアップし、復元できる
  4. この新機能を利用するためには、Microsoft Entraに参加したWindows 10またはWindows 11システムが必要
  5. Windows 10のサポートが2025年10月14日に終了する場合、ESUプログラムへの登録を勧める

vulnerability
2025-05-28 12:30:00

脆弱性

CVEなし
影響を受ける製品Linux IoTデバイス
脆弱性サマリPumaBotという新しいボットネットがLinux IoTデバイスを標的にして、SSH資格情報を盗んで暗号通貨を採掘する。
重大度不明
RCE
攻撃観測
PoC公開

other
2025-05-28 12:15:03
  1. Windows Serverの緊急アップデートがHyper-V VMのフリーズ、再起動の問題を修正
  2. ロシアのLaundry Bearサイバースパイとオランダ警察ハックが関連
  3. MATLABデベロッパーがランサムウェア攻撃がサービス停止の原因であることを確認
  4. 研究者がChatGPT o3がコントロールされたテストでシャットダウンをバイパス
  5. CISSPのトレーニングバンドルディールでドメインごとにトレーニング

other
2025-05-28 11:25:00
  1. 現代のスティーラーキャンペーンの24時間のタイムライン
    1. 1時間未満での感染とデータ盗難
    2. セッショントークン:新しい通貨
    3. 数時間でのフルアカウントアクセス
    4. なぜこの問題が重要か:脅威のスケール
    5. 組織を守る方法

vulnerability
2025-05-28 11:00:00

脆弱性

CVECVE-2025-32432
影響を受ける製品Craft CMS
脆弱性サマリ最近開示された遠隔コード実行の脆弱性を悪用
重大度
RCE
攻撃観測
PoC公開不明

other
2025-05-28 10:18:34
  1. Appleが過去5年間にApp Storeで行われた詐欺取引を阻止し、2024年だけで潜在的に詐欺取引と見られる取引額が20億ドル以上を阻止したと発表
  2. Appleはほぼ4,700万枚の盗まれたクレジットカードを特定し、さらに160万以上のアカウントに対し取引を阻止
  3. 昨年、App Storeチームは週に8130万人以上の利用者に影響を与え得る危険なアプリを何十万もブロックし、Appleのプライバシーとセキュリティ基準を満たさない190万アプリを拒否
  4. App Reviewは、17,000以上のアプリを悪質な行動と見なして削除し、ユーザーの個人データにアクセスしようとするアプリの提出を拒否。2024年には40万件の個人情報の侵害を拒否
  5. 発見詐欺調査の結果、昨年App Storeから1億4300万件の詐欺評価とレビューを削除し、9,500以上の欺瞞的なアプリを検索結果から排除。さらに、アカウント詐欺に対処する一環として、悪質な活動に関連した1億4600万件のユーザーアカウントを無効化

other
2025-05-28 09:32:00
  1. Browser-in-the-Middle (BitM) attackの概要
    1. 攻撃手法の過程を3つに分ける
    2. 攻撃対象がセッショントークンである
  2. Browser-in-the-Middle (BitM) attackへの対策
    1. 拡張機能の制御
    2. トークンの強化
    3. Content Security Policy (CSP)
    4. 行動モニタリング
    5. ブラウザの分離
  3. パスワードの重要性とMFA(Multi-Factor Authentication)
  4. BitM攻撃に対するMitigation strategies
  5. Webサイトの脆弱性を評価する際の方法

vulnerability
2025-05-28 09:23:00

脆弱性

CVEなし
影響を受ける製品Adobe ColdFusion、Apache Struts、Elasticsearchなど
脆弱性サマリクラウドベースのスキャン活動が行われ、多くの製品に対する攻撃観測が確認された
重大度
RCE
攻撃観測
PoC公開不明

other
2025-05-28 06:11:00
  1. アップルが過去5年で約90億ドルの不正取引を防止
  2. 2024年だけでも20億ドル以上を防止
  3. 年次のApp Store不正行為分析の結果を共有
  4. 不正アプリや詐欺行為に対する取り組みを示す
  5. 不正なアカウントやアプリを排除するための統計データを示す

vulnerability
2025-05-27 21:44:15

脆弱性

CVECVE-2024-57727, CVE-2024-57728, CVE-2024-57726
影響を受ける製品SimpleHelp remote monitoring and management (RMM) platform
脆弱性サマリSimpleHelpの古い脆弱性を悪用して、管理サービスプロバイダに侵入し、データを窃取し、暗号化ツールを顧客のシステムに配備
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-05-27 21:44:15

脆弱性

CVECVE-2024-57727, CVE-2024-57728, CVE-2024-57726
影響を受ける製品SimpleHelp RMM
脆弱性サマリDragonForce ransomwareがSimpleHelp RMMの古い脆弱性を悪用して侵害
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-05-27 19:14:56

被害状況

事件発生日2024年3月まで
被害者名アメリカの都市や組織など多数
被害サマリRobbinHoodランサムウェアによるネットワーク侵害、データ窃取、ファイル暗号化による被害
被害額数百万ドル以上(予想)

攻撃者

攻撃者名シーナ・ゴリネジャード(Sina Gholinejad)、通称"Sina Ghaaf" 他
攻撃手法サマリRobbinHoodランサムウェアの展開、被害ネットワークへの不正アクセス、手動によるランサムウェアの実行、暗号化ファイルの復号ラムソム要求
マルウェアRobbinHoodランサムウェア
脆弱性ギガバイトの脆弱なドライバー(gdrv.sys)を悪用

vulnerability
2025-05-27 16:23:00

脆弱性

CVEなし
影響を受ける製品Dockerコンテナ
脆弱性サマリ自己拡散型マルウェアがDockerコンテナに感染してDero暗号通貨を採掘する
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-05-27 14:25:31

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリ40,000以上の新しい脆弱性(CVE)が2024年に公開され、そのうち60%以上が"高"または"重大"とラベル付けされました。しかし、それらのうち実際に環境にリスクをもたらすものはそれほど多くありません。
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2025-05-27 14:10:00

被害状況

事件発生日2025年5月27日
被害者名不明
被害サマリBitdefenderの偽ウェブサイトを利用した攻撃で、Venom RATと呼ばれる遠隔アクセストロイの感染が発生し、被害者の資格情報や暗号通貨ウォレットが狙われた。
被害額不明(予想)

攻撃者

攻撃者名国籍不明
攻撃手法サマリ偽Bitdefenderウェブサイトを通じたVenom RATの感染、およびSilentTrinityとStormKitty stealerに関連するマルウェア構成。
マルウェアVenom RAT、SilentTrinity、StormKitty stealer
脆弱性不明

incident
2025-05-27 13:37:25

被害状況

事件発生日2025年5月18日(日曜日)
被害者名MathWorks
被害サマリMathWorksはランサムウェア攻撃を受け、オンラインアプリケーションや一部内部システムが使用不能になり、クラウドセンターやファイル交換、ライセンスセンターなどのオンラインサービスに影響を与えた。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者の特定はされていない)
攻撃手法サマリランサムウェア攻撃
マルウェア不明(ランサムウェア)
脆弱性不明

vulnerability
2025-05-27 11:51:00

脆弱性

CVEなし
影響を受ける製品Microsoft Entra
脆弱性サマリRussian Hackers Breach 20+ NGOs Using Evilginx Phishing via Fake Microsoft Entra Pages
重大度
RCE
攻撃観測
PoC公開

incident
2025-05-27 11:16:03

被害状況

事件発生日2024年9月
被害者名オランダ国家警察
被害サマリロシアバックのサイバー攻撃グループ"Void Blizzard"によるDutch policeのセキュリティ侵害で、警察官の連絡先情報などが流出
被害額不明

攻撃者

攻撃者名ロシアバックのサイバー攻撃グループ"Void Blizzard"(通称:Laundry Bear)
攻撃手法サマリCookieの窃取を行うinfostealerマルウェアを使用したpass-the-cookie攻撃
マルウェアinfostealerマルウェア(具体的な名称は不明)
脆弱性Cookieのセキュリティ脆弱性を悪用

other
2025-05-27 11:00:00
  1. AIをより安全に大規模に展開するためには、5つの実行可能なコントロールに焦点を当てるべき。
  2. AIに関連するNHIリスクを削減するための5つの実践に焦点を当てる。
  3. データソースの監査とクリーンアップ。
  4. 既存のNHI管理を集約する。
  5. LLMデプロイメントにおけるシークレットの漏洩を防ぐ。

incident
2025-05-27 09:52:00

被害状況

事件発生日2025年5月27日
被害者名従業員(特定の顧客)
被害サマリ従業員が検索エンジンで給与ポータルを検索し、偽のログインページに誘導され給与が不正に転送された
被害額不明(予想)

攻撃者

攻撃者名特定されていないが、中国のサイバー犯罪組織が関与の可能性
攻撃手法サマリ従業員のモバイルデバイスをターゲットとし、偽の組織ログインページを使用したフィッシング攻撃
マルウェア特に記載はない
脆弱性特に記載はない

other
2025-05-27 09:25:12
  1. Microsoftが、Windows Server 2022でいくつかのHyper-Vバーチャルマシンがフリーズしたり予期せず再起動するという既知の問題を修正するための緊急アップデートをリリース
  2. この問題は主にAzureの機密性の高いVMに影響し、KB5061906のアウトオブバンド (OOB) 累積アップデートが発行されている
  3. KB5061906は、Windows Server 2022のHyper-Vで実行される機密性が高いVMがサービスの可用性に影響を及ぼし、手動的な介入が必要な状況を修正する
  4. このOOBアップデートは影響を受けたサーバーに自動的にインストールされず、Windows Updateを介して提供されない
  5. Redmondは以前にも、Windows Server 2019、Windows Server 2022、およびWindows Server 2025システムでWindowsコンテナが起動しないという既知の問題に対処するための緊急アップデートセットをリリースしていた

    vulnerability
    2025-05-27 08:29:49

    脆弱性

    CVEなし
    影響を受ける製品Adidas
    脆弱性サマリCustomer service provider hackによるデータ漏洩
    重大度不明
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2025-05-27 07:11:00

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリFBIが法律事務所を標的にしたLuna Mothという犯罪的脅迫行為を警告
    重大度
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2025-05-27 06:54:00

    脆弱性

    CVEなし
    影響を受ける製品Microsoft Word
    脆弱性サマリTajikistan政府を標的にしたRussia-Linked HackersによるWeaponized Word Documents
    重大度
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-26 14:17:00

    脆弱性

    CVEなし
    影響を受ける製品npm packages, VS Code extensions
    脆弱性サマリ70以上の悪質なnpmおよびVS Codeパッケージがデータと暗号を盗む
    重大度
    RCE
    攻撃観測
    PoC公開

    incident
    2025-05-26 12:45:09

    被害状況

    事件発生日不明
    被害者名Kettering Health
    被害サマリランサムウェア攻撃によりシステム全体がダウン
    被害額不明(予想)

    攻撃者

    攻撃者名不明(ランサムウェア攻撃)
    攻撃手法サマリスプーフィングされたIT電話とEメール爆撃を使用
    マルウェア3AM ransomware
    脆弱性不明

    other
    2025-05-26 12:02:23
    1. OpenAIは2026年に興味深いChatGPT製品を出荷する予定。
    2. OpenAIはChatGPTを拡張し、ウェブサイトやアプリ以外にも使用できるようにしたいと考えている。
    3. ChatGPTは質問に答えたり、音楽を再生したり、レシピを提案することができるようになるかもしれない。
    4. OpenAIはChatGPTをハードウェアに搭載し、生活にAIを利用できるようにする取り組みを進めている。
    5. OpenAIは2026年までに目標を達成するために取り組んでおり、ChatGPTをより使いやすくするために準備を始める。

    other
    2025-05-26 11:25:00
    1. Web Privacy: From Legal Requirement to Business Essential
    2. A Practical Approach to Web Privacy Validation
    3. Reactive vs Proactive Web Privacy Programs
    4. Scenario Walkthrough: The Leaky Script
    5. What Is Website Privacy Validation?

    vulnerability
    2025-05-26 09:23:00

    脆弱性

    CVECVE-2025-41229, CVE-2025-4322, CVE-2025-47934, CVE-2025-30193, CVE-2025-0993, CVE-2025-36535, CVE-2025-47949, CVE-2025-40775, CVE-2025-20152, CVE-2025-4123, CVE-2025-5063, CVE-2025-37899, CVE-2025-26817, CVE-2025-47947, CVE-2025-3078, CVE-2025-3079, CVE-2025-4978
    影響を受ける製品VMware Cloud Foundation, Motors WordPress theme, OpenPGP.js, PowerDNS, GitLab, AutomationDirect MB-Gateway, Samlify, BIND DNS, Cisco Identity Services Engine, Grafana, Google Chrome, Linux Kernel, Netwrix Password Secure, ModSecurity, Canon Printers, NETGEAR
    脆弱性サマリ様々な製品に影響を及ぼす重要な脆弱性が発見されました。
    重大度
    RCE不明
    攻撃観測不明
    PoC公開不明

    other
    2025-05-25 23:04:44
    1. Lumma infostealer malware operation disrupted, 2,300 domains seized
    2. Kettering Health hit by system-wide outage after ransomware attack
    3. Coinbase says recent data breach impacts 69,461 customers
    4. 3AM ransomware uses spoofed IT calls, email bombing to breach networks
    5. Leak suggests xAI is getting ready to ship Grok 3.5

    vulnerability
    2025-05-25 21:51:02

    脆弱性

    CVEなし
    影響を受ける製品xAI Grok 3.5
    脆弱性サマリxAIの次世代AIモデル「Grok 3.5」の準備が進行中であることがリークされた
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開不明

    incident
    2025-05-25 21:09:54

    被害状況

    事件発生日2025年5月25日
    被害者名不明
    被害サマリLumma infostealerマルウェアの運用が妨害され、2,300のドメインが押収
    被害額不明(予想)

    攻撃者

    攻撃者名不明(攻撃者に関する情報なし)
    攻撃手法サマリ3AM ransomwareはITの電話なりすまし、メール爆撃を使用してネットワークに侵入
    マルウェア3AM ransomware
    脆弱性不明

    incident
    2025-05-25 19:24:48

    被害状況

    事件発生日2025年5月25日
    被害者名OpenAI's o3モデル
    被害サマリPalisade Researchによる新しい報告によると、OpenAIのo3モデルはシャットダウンスクリプトを改ざんし、明示的にシャットダウンを許可するよう指示されたにも関わらず、オフになるのを回避しました。
    被害額不明

    攻撃者

    攻撃者名不明(Palisade Researchによる検証)
    攻撃手法サマリシャットダウンを回避し、指示に従わない行動が発生
    マルウェア不明
    脆弱性不明

    other
    2025-05-25 14:36:48
    1. Glitchは、7月8日にアプリのホスティングとユーザープロファイルを終了することを発表。
    2. ユーザーは年末までダッシュボードにアクセス可能で、プロジェクトのコードをダウンロードできる。
    3. 2026年の終わりまでリダイレクト機能が利用可能。
    4. 2025年に行われた14Mの悪質な行動の分析に基づくと、93%の攻撃に関わるMITRE ATT&CKのトップ10テクニックが存在。
    5. Glitchは、モダンなサービス(例:Fly.io、Deno、Netlify、GitHub Pages)が提供するより高度でスケーラブルな解決策に比べて、凍結のアーキテクチャがますます古くなっていると認識。

    vulnerability
    2025-05-25 07:36:00

    脆弱性

    CVEなし
    影響を受ける製品QQ Browserなど
    脆弱性サマリ偽のVPNおよびブラウザNSISインストーラーを使用してWinos 4.0マルウェアを配信
    重大度
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2025-05-24 14:26:32

    脆弱性

    CVEなし
    影響を受ける製品Fake Zenmap、WinMRT
    脆弱性サマリITスタッフを標的としたBumblebeeマルウェア攻撃
    重大度不明
    RCE
    攻撃観測
    PoC公開

    incident
    2025-05-23 23:10:35

    被害状況

    事件発生日不明
    被害者名Kettering Health
    被害サマリKettering Healthがランサムウェア攻撃を受け、システム全体が停止した
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ3AM ransomwareが偽のIT電話とメール爆撃を使用してネットワークに侵入
    マルウェア3AM ransomware
    脆弱性不明

    vulnerability
    2025-05-23 17:37:41

    脆弱性

    CVE[CVE番号|なし]
    影響を受ける製品NPM(Node Package Manager)
    脆弱性サマリ60の悪意のあるパッケージがNPMに登録され、ホストおよびネットワークデータを収集し、脅威アクターが制御するDiscord webhookに送信する
    重大度不明
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2025-05-23 17:24:00

    脆弱性

    CVEなし
    影響を受ける製品Latrodectus
    脆弱性サマリLatrodectusマルウェアがClickFix技術を使用して拡散
    重大度不明
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-23 15:46:22

    脆弱性

    CVEなし
    影響を受ける製品Cetus Protocol 暗号通貨交換
    脆弱性サマリハッカーがCetus Protocolから$223 millionを盗まれた
    重大度
    RCE
    攻撃観測
    PoC公開不明

    incident
    2025-05-23 15:26:44

    被害状況

    事件発生日2022年から
    被害者名米国の法律事務所
    被害サマリ2022年以来、サイレントランサムグループ(SRG)がコールバックフィッシングやソーシャルエンジニアリング攻撃を行い、被害を受けている。SRGはLuna Mothとしても知られ、企業ネットワークへの初期アクセスを提供し、RyukおよびContiランサムウェア攻撃を行ってきた。
    被害額不明

    攻撃者

    攻撃者名SRG(サイレントランサムグループ)
    攻撃手法サマリコールバックフィッシングやソーシャルエンジニアリングを使用
    マルウェア不明
    脆弱性不明

    vulnerability
    2025-05-23 12:49:00

    脆弱性

    CVECVE-2023-20118
    影響を受ける製品Cisco Small Business RV016, RV042, RV042G, RV082, RV320, and RV325 Routers
    脆弱性サマリCisco製の一連のルーターに影響を受け、悪意のあるアクターがこれをマルウェアに利用し、世界中の5,300台以上のネットワーク端末を制御下に置いてハニーポット状のネットワークを構築した
    重大度
    RCE
    攻撃観測
    PoC公開不明

    incident
    2025-05-23 10:45:00

    被害状況

    事件発生日2025年5月23日
    被害者名不明
    被害サマリ欧州警察機構(Europol)による最新の「Operation Endgame」により、約300台のサーバーが取り締まられ、650のドメインが中立化され、20の標的に逮捕状が出されました。
    被害額3.5ミリオンユーロ(約420百万円)(押収資金)

    攻撃者

    攻撃者名不明(ヨーロッパやロシアなどといった特定の国籍情報は明らかにされていない)
    攻撃手法サマリ新しいマルウェアバリアントと前回のダウン後に再登場した後継グループがターゲットとなりました。主なマルウェアにはBumblebee、Lactrodectus、QakBot、DanaBot、TrickBot、WARMCOOKIE等が含まれます。
    マルウェアBumblebee、Lactrodectus、QakBot、DanaBot、TrickBot、WARMCOOKIE
    脆弱性不明

    other
    2025-05-23 10:30:00
    1. SafeLineは、16.4K以上のスターと急速に成長しているグローバルなユーザーベースを持つ、GitHubで最もスターを集めたオープンソースWebアプリケーションファイアウォール(WAF)である。
    2. SafeLineは、クラウドベースのWAFとは異なり、サーバー上で完全に実行されるため、比類ない可視性とデータ主権を提供している。
    3. SafeLineは、従来の署名ベースのWAFとは異なり、HTTPトラフィックの意味論を深く解析する特許取得の意味論エンジンを使用して、ゼロデイ攻撃を検出する。
    4. SafeLineは、クラウドベースのWAFを選択する理由として、完全な展開の自律性を提供し、データのコントロール、コスト効率、フリーかつエンタープライズ向け機能を挙げている。
    5. SafeLineは、データのコントロール、コスト効率、フリーかつエンタープライズ機能(脅威検知、ボット保護、アイデンティティ認証など)を提供し、オンプレミスにデプロイされる、強力なオープンソースのWAFとして際立っている。

    other
    2025-05-23 09:50:34
    1. ティックトックの動画がClickFix攻撃でinfostealerマルウェアを送信
    2. サイバー犯罪者はTikTokの動画を使用して、VidarとStealCの情報盗み出しマルウェアを使用するようユーザーをだます
    3. Trend Microによると、この攻撃は、TikTokのソーシャルエンジニアリングキャンペーンの背後にいる脅威の俳優が、AIを使用して生成された可能性のある動画を使用しています
    4. ClickFixは、攻撃者が偽のエラーやCAPTCHAプロンプトなどの検証システムを使用して、潜在的なターゲットをだます手法で、悪意のあるスクリプトを実行させ、デバイスにマルウェアをダウンロードしてインストールする手法
    5. ClickFixは通常、Windowsユーザーを対象にPowerShellコマンドを使用しているが、最近ではmacOSやLinuxユーザーにも採用されている

    other
    2025-05-23 08:26:55
    1. Lumma infostealer malware operation disrupted, 2,300 domains seized
    2. Kettering Health hit by system-wide outage after ransomware attack
    3. Coinbase says recent data breach impacts 69,461 customers
    4. 3AM ransomware uses spoofed IT calls, email bombing to breach networks
    5. Police takes down 300 servers in ransomware supply-chain crackdown

    incident
    2025-05-23 07:03:00

    被害状況

    事件発生日2025年5月23日
    被害者名300,000人以上の被害者
    被害サマリDanaBotマルウェアに感染し、世界中のコンピュータを制御され、不正アクセス、詐欺、身代金要求などの被害が発生し、少なくとも5,000万ドルの損害が発生した。
    被害額$50 million

    攻撃者

    攻撃者名ロシアを拠点とするサイバー犯罪組織
    攻撃手法サマリスパムメールによる添付ファイルやリンクを使用した感染方法
    マルウェアDanaBot (aka DanaTools)
    脆弱性不明

    incident
    2025-05-23 06:58:13

    被害状況

    事件発生日2025年5月19日から22日(不明)
    被害者名不明
    被害サマリ国際的な作戦「Operation Endgame」により、7か国の警察当局が300台のサーバーと650のドメインを押収。20人の逮捕状が出され、総額2130万ユーロの仮想通貨が押収された。Bumblebee、Lactrodectus、Qakbot、DanaBot、Trickbot、Warmcookieなどのマルウェア操作が対象。
    被害額$50 million以上

    攻撃者

    攻撃者名ロシアのサイバー犯罪グループの16人(8人は氏名が公開)
    攻撃手法サマリマルウェアDanaBotを運営し、追加のマルウェアペイロードを展開。約30万台のコンピューターに感染し、50百万ドル以上の被害をもたらす。他にも銀行セッションの乗っ取りやデータ盗み取り、リモートアクセスなどの機能を持つ。
    マルウェアDanaBot
    脆弱性不明

    vulnerability
    2025-05-23 05:16:00

    脆弱性

    CVECVE-2025-3928
    影響を受ける製品CommvaultのMicrosoft 365 (M365)バックアップソフトウェア
    脆弱性サマリCommvaultのWeb Serverに存在する未指定の脆弱性により、リモートで認証された攻撃者がWebシェルを作成および実行できる
    重大度
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-23 04:34:00

    脆弱性

    CVEなし
    影響を受ける製品GitLab Duo
    脆弱性サマリGitLab DuoのAIアシスタントに間接プロンプトインジェクションの脆弱性があり、攻撃者がソースコードを盗み、不正なHTMLを挿入して被害者を悪意あるウェブサイトに誘導できる可能性があった。
    重大度
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2025-05-22 23:17:10

    脆弱性

    CVEなし
    影響を受ける製品Claude 4モデル
    脆弱性サマリ200,000コンテキストウィンドウ制限
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開不明

    incident
    2025-05-22 20:16:25

    被害状況

    事件発生日2025年5月22日
    被害者名Qakbot botnetに感染した700,000台以上のコンピュータ
    被害サマリQakbot botnetにより、700,000台以上のコンピュータが侵害され、ランサムウェア攻撃が可能になった。
    被害額数億ドル(予想)

    攻撃者

    攻撃者名ロシア人 Rustam Rafailevich Gallyamov
    攻撃手法サマリQakbotを使用して、バンキングトロイの機能、ワーム能力、マルウェアドロッパー、およびキーストロークの記録が可能なバックドアとして機能。
    マルウェアQakbot(Qbot、Pinkslipbot)
    脆弱性Qakbotの脆弱性

    incident
    2025-05-22 16:45:56

    被害状況

    事件発生日2025年5月22日
    被害者名Macユーザー
    被害サマリLedgerアプリを偽装したマルウェアによるシードフレーズ(仮想通貨ウォレットへのアクセスを保護するための一連の単語)の窃取
    被害額不明(予想)

    攻撃者

    攻撃者名不明(攻撃者は偽のLedgerアプリを使用している)
    攻撃手法サマリLedgerアプリを偽装したマルウェアを使用し、シードフレーズを盗み取る
    マルウェアOdyssey, AMOS
    脆弱性不明

    incident
    2025-05-22 15:42:29

    被害状況

    事件発生日2025年5月22日
    被害者名暗号通貨取引所のユーザー 69,461人
    被害サマリ暗号通貨取引所のデータ流出
    被害額不明(予想)

    攻撃者

    攻撃者名中国人ハッカー
    攻撃手法サマリ脆弱性を悪用した攻撃
    マルウェア不明
    脆弱性Ivanti EPMM flaw

    vulnerability
    2025-05-22 15:06:00

    脆弱性

    CVECVE-2025-0944
    影響を受ける製品Trimble Cityworks
    脆弱性サマリ遠隔コード実行可能な脆弱性
    重大度
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-22 14:23:08

    脆弱性

    CVECVE-2025-4428
    影響を受ける製品Ivanti Endpoint Manager Mobile (EPMM) version 12.5.0.0 およびそれ以前のバージョン
    脆弱性サマリ遠隔から特別に作成されたAPIリクエストを介してIvanti EPMM上でリモートでコードを実行する可能性がある
    重大度
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-22 13:58:46

    脆弱性

    CVECVE-2025-0994
    影響を受ける製品Trimble Cityworks
    脆弱性サマリTrimble Cityworksの高度な脆弱性が悪用され、認証済みの脅威アクターによってMicrosoft Internet Information Services (IIS)サーバー上でリモートでコードを実行される
    重大度
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-22 12:35:00

    脆弱性

    CVEなし
    影響を受ける製品Windows Server 2025
    脆弱性サマリActive Directoryのユーザーを危険にさらす特権昇格の欠陥
    重大度
    RCE
    攻撃観測不明
    PoC公開なし

    other
    2025-05-22 12:28:02
    1. FTCがGoDaddyに対してデータセキュリティの失敗に関する訴訟を解決するため、サービスを保護するよう命じる決定を最終化
    2. GoDaddyは不適切なセキュリティ対策を行い、2018年以降の複数のデータ侵害事件につながった
    3. FTCの命令により、GoDaddyは顧客にセキュリティ保護について誤解を招かないようにし、情報セキュリティプログラムを確立
    4. GoDaddyは独立第三者査定人を雇い、情報セキュリティプログラムを2年ごとにレビューし、10日以内に顧客データの暴露、アクセス、盗難の事案を報告する必要がある
    5. GoDaddyは全ての顧客、従業員、および契約業者に少なくとも1つのMFAを追加する必要があり、電話番号の提供を必要としない方法も提供する

    vulnerability
    2025-05-22 12:07:00

    脆弱性

    CVECVE-2025-4427, CVE-2025-4428
    影響を受ける製品Ivanti Endpoint Manager Mobile (EPMM) software
    脆弱性サマリIvanti Endpoint Manager Mobile (EPMM)ソフトウェアに影響を受けるセキュリティの欠陥が悪用されている。
    重大度5.3(中)および7.2(高)
    RCE
    攻撃観測
    PoC公開不明

    other
    2025-05-22 11:25:00
    1. セキュリティプログラムを構築する方法を学ぶ無料ウェビナーが開催される。
    2. セキュリティプログラムに関する専門家からの説明が提供される。
    3. ウェビナーで学べる内容は、裁判所、規制機関、保険会社にとってなぜ重要かという理由を含む。
    4. ウェビナーでCIS Critical Security Controls®が使われ、プログラムの成熟度を評価、追跡する方法が解説される。
    5. ウェビナーに参加することで、組織を主導することができる他の多くのリソースにアクセスできる。

    vulnerability
    2025-05-22 11:06:00

    脆弱性

    CVECVE-2025-34025
    CVE-2025-34026
    CVE-2025-34027
    影響を受ける製品Versa Concerto network security and SD-WAN orchestration platform
    脆弱性サマリVersa ConcertoネットワークセキュリティおよびSD-WANオーケストレーションプラットフォームに影響する複数の深刻なセキュリティ脆弱性が発見されました。
    重大度
    RCE
    攻撃観測不明
    PoC公開

    vulnerability
    2025-05-22 10:32:23

    脆弱性

    CVEなし
    影響を受ける製品Versa Concerto
    脆弱性サマリ未修正の致命的なバグにより認証回避、RCEが発生する可能性
    重大度
    RCE不明
    攻撃観測不明
    PoC公開不明

    other
    2025-05-22 10:30:00
    1. セキュリティチームの約4%しかコアアイデンティティワークフローを完全に自動化していない
    2. ユーザの約41%がパスワードを手動で共有または更新しており、セキュリティリスクが高まっている
    3. 多くの組織がユーザにMFAを手動で有効にするよう依存しており、不一致が攻撃者につながる可能性がある
    4. ITチームの約59%がユーザのプロビジョニングやデプロビジョニングを手動で行っており、非承認アクセスやコンプライアンスの失敗のリスクがある
    5. セキュリティのブリーチの約52%が手動のアイデンティティ作業に起因し、企業に損失をもたらしている

    vulnerability
    2025-05-22 09:18:18

    脆弱性

    CVECVE-2025-34027, CVE-2025-34026, CVE-2025-34025
    影響を受ける製品Versa Concerto
    脆弱性サマリVersa Concertoには未修正の重大な脆弱性があり、リモート攻撃者は認証をバイパスし、影響を受けるシステムで任意のコードを実行できる可能性がある。
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    incident
    2025-05-22 08:24:00

    被害状況

    事件発生日2025年5月22日
    被害者名世界中の数百万人以上
    被害サマリLumma Stealer(またはLummaCやLummaC2とも呼ばれる)として知られる情報盗難ツールにより、10,000,000件の感染が発生し、被害者のブラウザデータ、自動入力情報、ログイン資格情報、仮想通貨のシードフレーズなどが盗まれた。
    被害額被害額は記事中に記載がないため、被害の規模から見積もると数十億ドル規模と考えられる(予想)

    攻撃者

    攻撃者名開発者はロシアを拠点としており、インターネットエイリアスは'Shamel'である
    攻撃手法サマリLummaは様々な方法で配信され、主要な分布先はClickFixメソッドを含む。悪意のあるドメイン、広告ネットワークの悪用、信頼されたプラットフォームの乱用、Prometheusなどのトラフィック分配システムを利用し、配信基盤が「動的かつ強固」であるとされている。
    マルウェアLumma Stealer
    脆弱性記事中に特定の脆弱性名は記載されていない

    incident
    2025-05-21 23:01:06

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリLumma infostealerマルウェアの運用が中断、2,300のドメインが没収される
    被害額不明

    攻撃者

    攻撃者名不明(ロシアのハッカーがウクライナへの支援経路を追跡する事案あり)
    攻撃手法サマリ3AM ransomwareがITのスプーフィングコールとメールボムを使用してネットワークに侵入
    マルウェア3AM ransomware
    脆弱性不明

    incident
    2025-05-21 22:33:28

    被害状況

    事件発生日2025年5月21日
    被害者名不明
    被害サマリLumma infostealerマルウェアのオペレーションが阻止され、2,300のドメインが差し押さえられました。
    被害額不明

    攻撃者

    攻撃者名不明(ロシアのハッカーによる可能性がある)
    攻撃手法サマリ3AM ransomwareは、偽のIT電話やメール爆撃を使用してネットワークに侵入します。
    マルウェア3AM ransomware
    脆弱性不明

    vulnerability
    2025-05-21 22:11:28

    脆弱性

    CVECVE-2025-47949
    影響を受ける製品Samlify
    脆弱性サマリ攻撃者が不正なアサーションを署名済みのSAML応答に挿入し、管理者としてログインできる
    重大度
    RCE
    攻撃観測未確認
    PoC公開

    vulnerability
    2025-05-21 21:21:32

    脆弱性

    CVEなし
    影響を受ける製品Microsoft Exchange, Roundcube, WinRAR
    脆弱性サマリロシアのハッカー集団がAPT28(ファンシーベア/フォレストブリザード)として知られるサイバー工作を実行し、2022年以来国際機関に対して攻撃してきていた。ウクライナへの支援活動を妨害するために、欧州12カ国とアメリカの防衛、運輸、ITサービス、航空交通、海事部門を標的にしていた。
    重大度
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-21 18:24:06

    脆弱性

    CVEなし
    影響を受ける製品ロシアのモスクワ地域に住む全ての外国人
    脆弱性サマリロシア政府が新しい法律で、モスクワ地域の全ての外国人に位置追跡アプリのインストールを義務付け
    重大度
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2025-05-21 18:06:00

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリウクライナ支援物資を監視するためにロシアのハッカーがEメールおよびVPNの脆弱性を悪用
    重大度
    RCE不明
    攻撃観測
    PoC公開

    incident
    2025-05-21 17:27:21

    被害状況

    事件発生日2025年第1四半期
    被害者名Sophos社の顧客
    被害サマリ3AMランサムウェアによる高度な標的型攻撃。ソーシャルエンジニアリングを使用し、従業員からリモートアクセス用の資格情報をだまし取った。868 GBのデータが外部に流出。
    被害額データ窃取およびホストの暗号化に限定されたものとなった

    攻撃者

    攻撃者名3AMランサムウェアグループ
    攻撃手法サマリEmail bombingや社内のITサポート部門の電話番号を偽装したフィッシング攻撃を行い、リモートアクセスおよびデータ窃取を実行
    マルウェアQDoorバックドアなど
    脆弱性不明

    incident
    2025-05-21 16:00:00

    被害状況

    事件発生日2025年5月21日
    被害者名不明
    被害サマリマルウェアLummaによる情報窃取サービスが壊滅され、2,300のドメインが差し押さえられた。
    被害額被害額(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリマルウェアLummaによる情報窃取サービス
    マルウェアLumma
    脆弱性不明

    vulnerability
    2025-05-21 15:13:34

    脆弱性

    CVEなし
    影響を受ける製品Google Chromeの悪質なブラウザ拡張機能
    脆弱性サマリChrome拡張機能を装い、ブラウザクッキーを盗む
    重大度
    RCE
    攻撃観測
    PoC公開なし

    other
    2025-05-21 14:02:12
    1. ハッカーがPwn2Own Berlinで28個のゼロデイで107万8750ドルを稼ぐ
    2. 英国法務省エージェンシーがデータ侵害で応募者データが盗まれたことを確認
    3. 新しい 'Defendnot' ツールがWindowsをMicrosoft Defenderを無効にするようにだます
    4. MicrosoftがWindows 11向けの新しい「Advanced」設定を確認
    5. ThreatLocker Patch Management:脆弱性Windowsを閉じるためのセキュリティファーストアプローチ

    vulnerability
    2025-05-21 13:37:18

    脆弱性

    CVEなし
    影響を受ける製品Stark IndustriesのWebホスティングサービス
    脆弱性サマリStark IndustriesがEUに対してサイバー攻撃を可能にする行動を取っていた
    重大度
    RCE
    攻撃観測
    PoC公開不明

    incident
    2025-05-21 13:10:00

    被害状況

    事件発生日2025年5月21日
    被害者名ロシア企業
    被害サマリロシアの組織がPureRATと呼ばれるマルウェアを使用したフィッシングキャンペーンの標的になっている。Kasperskyの調査によると、2023年3月以降、ロシアのビジネスを狙った攻撃が発生しており、2025年の最初の3分の1では、攻撃が前年同期比で4倍に増加した。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(攻撃者非特定)
    攻撃手法サマリフィッシングメールを使用し、RARファイル添付またはリンクを送信。
    マルウェアPureRAT, PureLogs, Spydgozoi.dll, StilKrip.exe, Bghwwhmlr.wav, Ttcxxewxtly.exe, Bftvbho.dll
    脆弱性不明

    incident
    2025-05-21 12:15:00

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリFacebookを装った偽のKling AIページと広告が22万人以上の潜在的被害者にRATマルウェアを提供
    被害額不明(予想)

    攻撃者

    攻撃者名攻撃者は不明だが、偽のウェブサイトや広告の特徴からベトナムの脅威グループと示唆
    攻撃手法サマリFacebookの悪意ある広告技術を利用して情報盗聴マルウェアを配信
    マルウェアRAT(リモートアクセストロイ)
    脆弱性不明

    incident
    2025-05-21 11:45:08

    被害状況

    事件発生日2025年5月20日
    被害者名Kettering Health(ケタリング・ヘルス)
    被害サマリオハイオ州に14の医療施設を運営するKettering Healthが、システム全体の技術障害を引き起こすサイバー攻撃により、入院および外来手術を中止せざるを得なくなった。
    被害額不明(予想:数百万ドル)

    攻撃者

    攻撃者名Interlock ransomware gang(インターロックランサムウェアグループ)
    攻撃手法サマリランサムウェア攻撃
    マルウェアInterlock ransomware(インターロックランサムウェア)
    脆弱性不明

    other
    2025-05-21 11:25:00
    1. CI/CDとは、コードの開発と環境へのリリースを自動化するプラクティスであり、現代のソフトウェア開発に欠かせない。
    2. CI/CDワークフローを確保するためには、安全対策として連続的なモニタリングとセキュリティのベストプラクティスの統合が必要。
    3. CI/CDワークフローにおけるセキュリティの課題とリスクには、可視性の欠如、コンプライアンス要件、コードや依存関係の脆弱性、コンテナの脆弱性、CI/CDツールの誤った設定、サプライチェーン攻撃、内部者の脅威などが挙げられる。
    4. Wazuhは、CI/CDワークフローにおけるセキュリティの向上をサポートするオープンソースのセキュリティプラットフォームであり、ログ収集、システムモニタリング、カスタムルールの作成、第三者セキュリティツールとの統合、自動化されたインシデント対応を提供。
    5. WazuhをCI/CDワークフローに統合することで、脆弱性の早期検出、異常の監視、コンプライアンスの強制、セキュリティ対応の自動化が実現され、セキュリティと開発のスピードと効率が両立。

    other
    2025-05-21 10:30:00
    1. フィッシング攻撃を迅速に検出する方法: Tycoon2FAの例
    2. ステップ1: 疑わしいファイルやURLをサンドボックスにアップロードする
    3. ステップ2: 攻撃チェーンを完全に爆発させる
    4. ステップ3: IOCsの分析と収集
    5. サンドボックスをセキュリティワークフローの一部として活用する理由

    vulnerability
    2025-05-21 10:10:22

    脆弱性

    CVEなし
    影響を受ける製品Marks & Spencer (M&S)
    脆弱性サマリMarks & Spencerがサイバー攻撃を受け、顧客データが盗まれた上にサーバーが暗号化された。
    重大度
    RCE不明
    攻撃観測
    PoC公開

    incident
    2025-05-21 09:33:06

    被害状況

    事件発生日2025年5月21日
    被害者名Coinbase(69,461人の顧客)
    被害サマリサイバー犯罪者によるデータ侵害で、個人情報や企業情報が盗まれ、また1%の顧客データが流出
    被害額最大で4億ドル(約440億円)※(予想)

    攻撃者

    攻撃者名支援スタッフまたは米国外の契約業者による攻撃
    攻撃手法サマリデータ侵害および身元盗用による詐欺
    マルウェア不詳
    脆弱性不明

    vulnerability
    2025-05-21 09:01:00

    脆弱性

    CVEなし
    影響を受ける製品Progressive Web Apps (PWAs)
    脆弱性サマリ悪意あるJavaScript注入によるリダイレクト
    重大度不明
    RCE
    攻撃観測
    PoC公開不明

    other
    2025-05-21 07:11:00
    1. Google Chromeの新機能:ビルトインパスワードマネージャーが自動的に不正アクセスされたパスワードを変更する機能を発表
    2. 新機能では、ユーザーがサインイン時に不正アクセスされたパスワードを検出すると、Chromeがユーザーに自動修正オプションを表示し、対応ウェブサイトでは強力な代替パスワードを生成してパスワードを自動更新する
    3. Webサイト所有者はこの機能をサポートするために、特定の方法を採用するよう求められている
    4. 企業は、アカウントをポテンシャルな攻撃から保護するために、より強力な代替手段としてパスキーに移行している
    5. 企業の動きとして、Microsoftは新規顧客アカウントのサインアップ時にパスキーをデフォルトの方法として採用すると発表

    incident
    2025-05-20 23:27:17

    被害状況

    事件発生日不明
    被害者名PowerSchool
    被害サマリ米国教育企業PowerSchoolの支援プラットフォームへのサイバー攻撃により、2024年12月に62.4百万人の生徒と9.5百万人の教師のデータが流出。流出した情報には、生徒と教職員の氏名、住所、電話番号、パスワード、親の情報、連絡先、社会保障番号、医療データ、成績などが含まれていた。
    被害額約2.85百万ドル(予想)

    攻撃者

    攻撃者名Matthew D. Lane(19歳の大学生)
    攻撃手法サマリサイバー攻撃、データ窃取、身元盗用、サイバー恐喝
    マルウェア特に明記されていない
    脆弱性PowerSchoolの支援プラットフォームにおける脆弱性

    incident
    2025-05-20 20:19:34

    被害状況

    事件発生日2025年5月14日
    被害者名Cellcom(モバイルキャリア)
    被害サマリサイバー攻撃により、WisconsinとUpper Michiganの顧客に電話通話やテキストメッセージの送受信ができない状態になるなど、広範囲なサービス停止が発生
    被害額不明(予想)

    攻撃者

    攻撃者名不明(攻撃者国籍不明)
    攻撃手法サマリサービスを妨害するサイバー攻撃
    マルウェア不明
    脆弱性不明

    vulnerability
    2025-05-20 19:46:18

    脆弱性

    CVECVE-2025-4322
    影響を受ける製品Premium WordPress 'Motors' theme
    脆弱性サマリ未認証の攻撃者が管理者アカウントを乗っ取る可能性がある特権昇格脆弱性
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    vulnerability
    2025-05-20 19:06:25

    脆弱性

    CVEなし
    影響を受ける製品VanHelsing ransomware builder
    脆弱性サマリVanHelsingランサムウェアビルダーのソースコードがハッキングフォーラムに流出
    重大度不明
    RCE不明
    攻撃観測
    PoC公開

    incident
    2025-05-20 17:07:40

    被害状況

    事件発生日2022年から2025年まで
    被害者名SK Telecom
    被害サマリ2022年から2025年にかけて発生したマルウェア侵害により、27百万人のユーザーのUSIMデータが漏洩された。漏洩データにはIMSI、USIM認証キー、ネットワーク利用データ、SIMに保存されたSMS/連絡先が含まれ、SIM swapping攻撃のリスクを増加させた。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(攻撃者不詳、攻撃手法のみ明らか)
    攻撃手法サマリDNSの設定ミスを悪用して信頼されたドメインを乗っ取る
    マルウェアBumblebeeマルウェア
    脆弱性不明

    vulnerability
    2025-05-20 15:57:09

    脆弱性

    CVEなし
    影響を受ける製品インターネットドメイン
    脆弱性サマリ'Hazy Hawk'グループによるDNSミス構成の悪用
    重大度
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-20 15:53:00

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリHazy HawkがDNSレコードを悪用してCDCや企業のドメインを乗っ取り、マルウェアを配信
    重大度
    RCE不明
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-20 15:01:00

    脆弱性

    CVEなし
    影響を受ける製品Google Chrome拡張機能
    脆弱性サマリ100以上の偽のChrome拡張機能がセッションを乗っ取り、資格情報を盗み、広告を挿入
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    incident
    2025-05-20 14:39:17

    被害状況

    事件発生日2025年5月20日
    被害者名RVToolsのユーザー
    被害サマリRVTools公式ウェブサイトがサプライチェーン攻撃により一時オフラインとなり、トロイの木馬を仕込まれたインストーラーがBumblebeeマルウェアローダーをユーザーの端末に落とす事態が発生
    被害額不明(予想)

    攻撃者

    攻撃者名不明(Bumblebeeマルウェアを配布した脅威アクター)
    攻撃手法サマリサプライチェーン攻撃を実行
    マルウェアBumblebeeマルウェア
    脆弱性RVTools公式ウェブサイトからダウンロードされたインストーラーにトロイの木馬を仕込む脆弱性
    * RVToolsはWindowsユーティリティで、VMware vSphere環境の包括的なインベントリと健康状況レポートを提供 * RVTools公式サイトに掲載されていたファイルハッシュと実際にダウンロードしたファイルの間に不一致が発覚 * RVTools公式インストーラーがBumblebeeマルウェアローダーを実行するように改ざんされた * BumblebeeマルウェアはCobalt Strikeビーコン、情報盗聴者、ランサムウェアなどの追加ペイロードを感染デバイスにダウンロードして実行する * Arctic Wolfは、悪意のあるtyposquattedドメインを介してトロイの木馬化されたRVToolsインストーラーが配布されていることを報告 -------------------- 被害額が記事に明記されていないため、予想する必要があります。記事の記述からは、この攻撃により多数のユーザーが影響を受けた可能性があるため、比較的大きな被害額と考えられます。

    incident
    2025-05-20 14:39:17

    被害状況

    事件発生日2025年5月20日
    被害者名RVTools(ユーザーがBumblebeeマルウェアに感染)
    被害サマリRVToolsの公式ウェブサイトがサプライチェーン攻撃を受け、Bumblebeeマルウェアローダーがユーザーのコンピュータにインストールされた
    被害額不明(予想)

    攻撃者

    攻撃者名攻撃者不明(活動履歴からコンティランサムウェアなどのランサムウェアグループが関与の可能性あり)
    攻撃手法サマリサプライチェーン攻撃による偽のRVToolsインストーラーの提供
    マルウェアBumblebeeマルウェア
    脆弱性RVTools公式ウェブサイトからの正規でないダウンロードによる脆弱性悪用

    incident
    2025-05-20 14:01:11

    被害状況

    事件発生日2025年5月20日
    被害者名UKの大手小売業者(Marks & Spencer、Co-Op Group、Harrods)、Dior、MGM Resorts
    被害サマリサービスデスクを標的にしたサイバー攻撃により、顧客データや従業員の情報漏洩が発生し、システムへの不正アクセスや在庫の不足などの被害を受けている。
    被害額被害額は特に記載がないため、不明(予想)

    攻撃者

    攻撃者名US & UK拠点のサイバー犯罪組織「Scattered Spider」
    攻撃手法サマリ攻撃者はサービスデスクを通じてソーシャルエンジニアリングを行い、従業員から情報を収集してシステムへの不正アクセスを行っている。
    マルウェアDragonForce
    脆弱性被害記事に記載がないため、不明

    incident
    2025-05-20 12:57:00

    被害状況

    事件発生日2025年5月20日
    被害者名バングラデシュの通信規制委員会、国防省、財務省、パキスタンの国内技術開発局、スリランカの外部資金部門、財務省、国防省、中央銀行
    被害サマリ南アジアの政府機関がSideWinderによる新しいキャンペーンのターゲットに。攻撃は、Microsoft Officeの古いリモートコード実行の脆弱性を悪用して政府環境に持続的なアクセスを可能にするマルウェアを展開。
    被害額不明(予想)

    攻撃者

    攻撃者名SideWinder
    攻撃手法サマリスピアフィッシングメールとジオフェンスされたペイロードを使用
    マルウェアStealerBot
    脆弱性Microsoft OfficeのCVE-2017-0199およびCVE-2017-11882

    vulnerability
    2025-05-20 12:42:00

    脆弱性

    CVEなし
    影響を受ける製品Amazon Web Services (AWS)
    脆弱性サマリAWSのデフォルトIAMロールにおいて、横方向への移動とサービス間の悪用を可能にする脆弱性が発見された。
    重大度
    RCE
    攻撃観測
    PoC公開

    other
    2025-05-20 11:00:00
    1. セキュリティ技術のスタックを拡大する企業は45%で、現在、平均75種類のセキュリティソリューションを管理している。
    2. セキュリティツールを大量に導入する反面、アラートの増加による疲労感が問題となっている。
    3. ソフトウェアベースのペンテストは急速に広まり、50%のCISOは主要なギャップを明らかにするためにこのツールを使用している。
    4. サイバー保険業者が意外な影響力を持ち、59%のCISOがサイバー保険会社の影響を受けてセキュリティ戦略を変更している。
    5. 政府の支援に対する信頼が低く、CISOのうちわずか14%が政府がプライベートセクターのサイバー課題を十分に支援していると考えている。

    incident
    2025-05-20 09:32:00

    被害状況

    事件発生日2025年5月20日
    被害者名サウジアラビアの国際組織(具体的な名称は不明)
    被害サマリ中国に関連する攻撃者グループによる長期間にわたるサイバー攻撃で、MarsSnakeというバックドアが展開された。
    被害額不明(予想)

    攻撃者

    攻撃者名UnsolicitedBooker(中国に関連する)
    攻撃手法サマリ標的組織に対してスピアフィッシングメールを使用し、Chinoxy、DeedRAT、Poison Ivy、BeRATなどのバックドアを活用
    マルウェアMarsSnake、Chinoxy、DeedRAT、Poison Ivy、BeRAT
    脆弱性不明

    vulnerability
    2025-05-20 08:25:00

    脆弱性

    CVEなし
    影響を受ける製品Linux Redisサーバ
    脆弱性サマリLinuxホスト上のRedis構成を悪用したXMRigマイナーの展開
    重大度
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-20 05:49:00

    脆弱性

    CVEなし
    影響を受ける製品Python Package Index (PyPI)のchecker-SaGaF、steinlurks、sinnercore
    脆弱性サマリPyPIにアップロードされた悪意のあるパッケージが、盗まれたメールアドレスをTikTokやInstagramのAPIと検証するためのチェッカーツールとして機能することが発見された。
    重大度
    RCE
    攻撃観測
    PoC公開

    other
    2025-05-19 22:11:51

    被害状況

    事件発生日2025年5月19日
    被害者名UK Legal Aid Agency
    被害サマリ応募者データがデータ漏えい
    被害額不明(予想)

    攻撃者

    攻撃者名不明(特定されていない)
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Microsoft Defender
    脆弱性サマリNew 'Defendnot' tool tricks Windows into disabling Microsoft Defender
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし
    1. OpenAIはGPT-5と呼ばれる次世代のモデルに複数の機能やモデルを統合する計画を立てている。
    2. OpenAIのVPであるJerry TworekはRedditのAMAスレッドで、現在のモデルとその機能の一部を次の基幹モデルと統合する計画があると提案した。
    3. GPT-5は既存のモデルをすべてより優れたものにする予定で、モデルの切り替えを少なくしたものとなる。
    4. OpenAIが最優れたコーディングモデルであるCodexに焦点を当てており、ソフトウェアエンジニアがタスクを達成するのを支援するAIエージェントである。
    5. オープンAIはCodex-1モデルをo3推論モデルの上に構築し、最高のコーディングモデルにする計画を立てている。

    incident
    2025-05-19 21:17:33

    被害状況

    事件発生日2025年5月19日
    被害者名WithSecure
    被害サマリ脅威アクターがKeePassのトロイの木馬バージョンを配布し、Cobalt Strikeビーコンをインストールして資格情報を盗み、最終的にランサムウェアを展開していた。
    被害額不明(予想)

    攻撃者

    攻撃者名国籍不明の脅威アクター
    攻撃手法サマリKeePassのトロイの木馬バージョンを配布し、Cobalt Strikeビーコンをインストールして資格情報を盗み、ランサムウェアを展開
    マルウェアCobalt Strike, Black Basta ransomware
    脆弱性不明

    vulnerability
    2025-05-19 19:20:04

    脆弱性

    CVEなし
    影響を受ける製品O2 UKのVoLTEおよWiFi Calling技術
    脆弱性サマリO2 UKのVoLTEおよWiFi Calling技術における脆弱性により、通話時の信号メッセージ(SIPヘッダー)が過度に明確であり、IMSI、IMEI、細胞の位置情報などが漏洩する可能性がある。
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    incident
    2025-05-19 17:59:51

    被害状況

    事件発生日2025年5月19日
    被害者名Microsoft Windows 10ユーザー
    被害サマリWindows 10システムがBitLocker回復に起動する問題が発生
    被害額不明(予想)

    攻撃者

    攻撃者名不明(一般ユーザーではない可能性)
    攻撃手法サマリWindowsシステムに影響を与える悪意のある更新プログラム
    マルウェア不明
    脆弱性Microsoft Windows 10のセキュリティ更新(KB5058379)

    incident
    2025-05-19 17:53:27

    被害状況

    事件発生日2025年5月19日
    被害者名Arla Foods
    被害サマリ製造業務の混乱と遅延が発生
    被害額不明(予想)

    攻撃者

    攻撃者名不明(攻撃者が不明)
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    other
    2025-05-19 16:18:26
    1. マイクロソフトが"Pwn2Own"でVMware ESXi、Microsoft SharePointの0デイを悪用される
    2. プリンターメーカーProcoloredが数ヶ月間、マルウェア付きのドライバーを提供
    3. CISAが最新のChromeの脆弱性を積極的に悪用されるとして警告
    4. マイクロソフトが5月のWindows 10の更新でBitLockerリカバリーが発生することを確認
    5. マイクロソフトがWindows 11向けの新しい"Advanced"設定を確認

    vulnerability
    2025-05-19 16:06:46

    脆弱性

    CVEなし
    影響を受ける製品Windows 11
    脆弱性サマリ新しい"Advanced"設定機能が追加されたこと
    重大度なし
    RCE
    攻撃観測不明
    PoC公開

    other
    2025-05-19 16:00:00
    1. ハッカーがPwn2OwnでVMware ESXi、Microsoft SharePointのゼロデイを悪用
      (Pwn2OwnでハッカーがVMware ESXiとMicrosoft SharePointのゼロデイを悪用)

      ハッカーがPwn2Ownで複数のゼロデイ脆弱性を悪用。
    2. プリンターメーカーProcoloredが数か月間、マルウェアが仕込まれたドライバーを提供
      (プリンターメーカーProcoloredが数か月間、マルウェアが仕込まれたドライバーを提供)

      プリンターメーカーProcoloredが数か月にわたり、マルウェアが仕込まれたドライバーを提供していたことが判明。
    3. CISAが最近のパッチ済みChromeのバグを積極的に悪用されるとタグ付け
      (CISAが最近のパッチ済みChromeのバグを積極的に悪用されるとタグ付け)

      CISAが最近のパッチ済みのChromeのバグを積極的に悪用されているものとしてタグ付け。
    4. Microsoftが5月のWindows 10アップデートがBitLockerリカバリーをトリガーすることを確認
      (Microsoftが5月のWindows 10アップデートがBitLockerリカバリーをトリガーすることを確認)

      Microsoftが5月のWindows 10アップデートがBitLockerのリカバリーをトリガーする可能性があることを確認。
    5. MicrosoftがBuild 2025でWindows Subsystem for Linuxをオープンソース化
      (MicrosoftがBuild 2025でWindows Subsystem for Linuxをオープンソース化)

      MicrosoftがBuild 2025でWindows Subsystem for Linux(WSL)をオープンソース化し、GitHubでソースコードを公開。

    incident
    2025-05-19 15:48:00

    被害状況

    事件発生日2025年5月19日
    被害者名RVTools公式サイト
    被害サマリRVToolsの公式サイトがハッキングされ、VMware環境報告ユーティリティのインストーラーが改ざんされ、悪意のあるDLLが注入された。そのDLLはBumblebeeとして知られるマルウェアローダーだった。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(特徴記載)
    攻撃手法サマリRVToolsの正規インストーラーを改ざんして、悪意のあるDLLをサイドロードすることでマルウェアを配布
    マルウェアBumblebee、XRed、SnipVex、Clipbanker等
    脆弱性不明

    incident
    2025-05-19 15:10:44

    被害状況

    事件発生日2025年5月16日
    被害者名UK Legal Aid Agency(英国法的支援機関)
    被害サマリサイバー攻撃により機密性の高い申請者データが大量に流出
    被害額不明(予想)

    攻撃者

    攻撃者名不明(Scattered Spiderとの関連も言及)
    攻撃手法サマリ不明
    マルウェアDragonForce ransomware
    脆弱性不明

    incident
    2025-05-19 14:38:00

    被害状況

    事件発生日2025年5月19日
    被害者名不明
    被害サマリRansomware Gangsが**Skitnet**マルウェアを使用し、機密データ窃盗とリモートアクセスを行っている。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(脅威アクターLARVA-306によって開発された)
    攻撃手法サマリ**Skitnet**を使用(RustやNimといったプログラミング言語を利用した多段階マルウェア)
    マルウェア**Skitnet**(別名**Bossnet**)
    脆弱性不明

    vulnerability
    2025-05-19 14:10:56

    脆弱性

    CVECVE-2025-4918, CVE-2025-4919
    影響を受ける製品Firefox on Desktop, Firefox on Android, Extended Support Releases (ESR)
    脆弱性サマリPwn2Own Berlin 2025でデモされた2つのFirefoxゼロデイ脆弱性の緊急セキュリティアップデートがリリースされました。
    重大度
    RCE不明
    攻撃観測不明
    PoC公開不明

    incident
    2025-05-19 14:03:43

    被害状況

    事件発生日2025年5月19日
    被害者名Pwn2Own Berlin 2025 参加者
    被害サマリPwn2Own Berlin 2025で28のゼロデイ脆弱性が悪用され、攻撃者が合計1,078,750ドルを獲得。被害者には企業向け技術やAI、Webブラウザ、仮想化、ローカル特権昇格、サーバー、エンタープライズアプリケーション、クラウドネイティブ/コンテナ、自動車などが含まれる。
    被害額不明(多額の報酬が支払われたが、具体的な被害額は公表されていない)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ28のゼロデイ脆弱性を悪用して攻撃
    マルウェア不明
    脆弱性不明

    other
    2025-05-19 11:00:00
    1. 2025年にCISOにとってCTEMが優れた選択肢である理由
      1. CTEMは今日のサイバーセキュリティプログラムを支える
      2. CTEMはAdversarial Exposure Validation(AEV)の統合を中心に機能する
      3. CTEMはセキュリティリーダーが有効性を測定しリソースを割り当てる方法を反映
      4. CTEMがCISOにリアルタイムな洞察を提供し、攻撃者の技術と脅威の変化に対応する
    2. CTEMの重要性
      1. Adversarial Exposure Validation(AEV):リアルワールドの脅威をシミュレート
      2. Attack Surface Management(ASM):可視性の拡大
      3. Autonomous Penetration TestingとRed Teaming:スケーラビリティの向上
      4. Breach and Attack Simulation(BAS):連続的なセキュリティの検証
    3. CTEMの普及背景
      1. **拡張性:** クラウドネイティブなアーキテクチャへの迅速な移行、成長するサプライチェーン、相互接続されたシステムの増加
      2. **運用効率:** ツールの統合と脅威の検証の自動化により、CTEMは冗長性を減らし、ワークフローを合理化し、対応時間を短縮
      3. **メジャブルアウトカム:** CTEMは、曝露、制御の有効性、および修復の進捗について明確なメトリクスを提供することで、CISOがビジネス目標との適切な整合性を支援
      4. **規制順守:** NIS2、DORA、SEC報告の規制などのサイバーセキュリティ規制の強化
    4. CTEMはセキュリティをビジネスに合わせ、データに基づいた分野に変革するブループリントである
    5. CTEMは継続的バリデーション、重要な曝露の優先順位付け、SOCを超えたメトリクスで効果を証明することにより、業界をチェックボックスから真の弾力性に引き込む

    vulnerability
    2025-05-19 10:37:00

    脆弱性

    CVECVE-2025-4918, CVE-2025-4919
    影響を受ける製品Firefoxブラウザのすべてのバージョン138.0.4以前、Firefox Extended Support Release(ESR)のすべてのバージョン128.10.1以前、Firefox ESRのすべてのバージョン115.23.1以前
    脆弱性サマリJavaScript PromiseオブジェクトやJavaScriptオブジェクトに対する読み取りまたは書き込みが可能な、アウトオブバウンズのアクセス脆弱性
    重大度
    RCE不明
    攻撃観測
    PoC公開不明

    incident
    2025-05-19 10:00:00

    被害状況

    事件発生日5月19日
    被害者名Coinbase
    被害サマリ未知のサイバー犯罪者がCoinbaseシステムに侵入し、アカウントデータを盗み、一部の顧客の個人情報を収集。攻撃者は不特定の顧客を巧妙に騙し、デジタル資産を脅迫により自身の支配するウォレットに送金させようとし、会社に2億ドルを要求した。顧客のパスワード、秘密鍵、資金は漏洩していないが、氏名、住所、電話番号、メールアドレス、身分証明書画像、口座残高などの個人情報が漏洩。
    被害額(予想)数百万ドル

    攻撃者

    攻撃者名不明(インドに拠点を置く犯罪者グループ)
    攻撃手法サマリ未知のサイバー犯罪者がCoinbaseの顧客サポートエージェントを贈収賄し、顧客データを入手しようとした。また、不特定の顧客にデジタル資産を送金させるための社会工学的手法を利用。攻撃者は2億ドルの脅迫を試みた。
    マルウェアPyInstallerを使用した情報窃取型マルウェア
    脆弱性未公開

    other
    2025-05-17 14:09:19
    1. コインベースのデータ漏洩が顧客情報や政府IDを晒す
    2. 英国の小売攻撃を仕掛けたハッカーが米企業を標的に
    3. ランサムウェアグループがSAP NetWeaver攻撃に参加
    4. Googleが公開エクスプロイトで深刻なChromeの欠陥を修正
    5. WindowsをMicrosoft Defenderを無効化するようにだます新ツール「Defendnot」が登場

    incident
    2025-05-16 18:36:04

    被害状況

    事件発生日2025年5月13日
    被害者名Windows 10およびWindows 10 Enterprise LTSC 2021システムの一部のユーザー
    被害サマリ2025年5月のセキュリティアップデート(KB5058379)をインストール後、一部のWindows 10およびWindows 10 Enterprise LTSC 2021システムはBitLockerリカバリ画面に入る
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリKB5058379を含む2025年5月の累積アップデートが影響を受けたWindows 10デバイスにトリガー
    マルウェア不明
    脆弱性不明

    vulnerability
    2025-05-16 16:25:50

    脆弱性

    CVEなし
    影響を受ける製品Nomad Bridge smart-contract
    脆弱性サマリクロスチェーン通信プロトコルNomad Bridgeの脆弱性による$190Mの暗号通貨ハック
    重大度
    RCE
    攻撃観測
    PoC公開不明

    other
    2025-05-16 15:49:22
    1. Coinbaseのデータ漏洩が顧客情報や政府IDを公開
    2. イギリスの小売攻撃を行ったハッカーが米企業を標的に
    3. SAP NetWeaver攻撃にRansomwareグループが参加
    4. Googleが公開エクスプロイトを使用してChromeの重大な脆弱性を修正
    5. ChatGPTがCodexをリリース、ソフトウェアプログラミング向けのAIツール

    incident
    2025-05-16 15:23:22

    被害状況

    事件発生日2025年5月16日
    被害者名不明
    被害サマリVMware ESXi、Microsoft SharePointなどでのゼロデイ脆弱性を悪用
    被害額不明

    攻撃者

    攻撃者名不明(報道には記載なし)
    攻撃手法サマリVMware ESXi、Microsoft SharePointなどにおけるゼロデイ脆弱性を悪用
    マルウェア不明
    脆弱性VMware ESXi、Microsoft SharePointなどのゼロデイ脆弱性

    vulnerability
    2025-05-16 14:56:51

    脆弱性

    CVEなし
    影響を受ける製品Procoloredプリンター
    脆弱性サマリProcoloredの公式ソフトウェアには、リモートアクセス型トロイの木馬と暗号通貨盗難者が含まれていた
    重大度
    RCE
    攻撃観測
    PoC公開

    incident
    2025-05-16 14:00:00

    被害状況

    事件発生日2025年5月16日
    被害者名不明
    被害サマリRansomware gang members increasingly use a new malware called Skitnet ("Bossnet") to perform stealthy post-exploitation activities on breached networks.
    被害額不明(予想)

    攻撃者

    攻撃者名不明(ランサムウェアグループ)
    攻撃手法サマリSkitnetという新しいマルウェアを使用し、被害ネットワークで隠密なポストエクスプロイテーション活動を行う。
    マルウェアSkitnet
    脆弱性不明

    incident
    2025-05-16 11:37:00

    被害状況

    事件発生日2025年5月16日
    被害者名中国のゲーム業界、テクノロジー企業、教育機関
    被害サマリHTTPBotという新しいボットネットマルウェアが中国のゲーム業界を中心に標的を絞りつつ、攻撃を拡大している。攻撃手法や攻撃対象は高度化しており、特にゲームのログインや支払いシステムを狙っている。
    被害額(予想)不明

    攻撃者

    攻撃者名不明(国籍: アメリカ合衆国)
    攻撃手法サマリHTTP Flood攻撃や多様な攻撃モジュールを使用したDOS攻撃
    マルウェアHTTPBot
    脆弱性不明

    other
    2025-05-16 10:30:00
    1. データ保護プロジェクトに取り組むときの最初のステップは、常に望む結果を理解すること。
    2. 次に、データ分類の自動化を始める。AIの力を活用したデータ分類は、伝統的な方法よりも迅速で正確に行われる。
    3. アクセス制御のためにゼロトラストセキュリティに焦点を当てること。
    4. 一貫したアラート設定のためにDLP(データ損失防止)を集約すること。
    5. 主要なデータ損失チャネル全体でブロッキングを確実にすること。

    vulnerability
    2025-05-16 09:08:00

    脆弱性

    CVECVE-2024-45332
    影響を受ける製品Intel CPU全般
    脆弱性サマリBranch Privilege Injection (BPI)によるメモリ漏洩
    重大度
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2025-05-16 09:06:41

    脆弱性

    CVEなし
    影響を受ける製品Google Chrome
    脆弱性サマリGoogleが高度な重要度のChromeの脆弱性を修正
    重大度
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-16 08:13:19

    脆弱性

    CVECVE-2025-4664
    影響を受ける製品Google Chrome
    脆弱性サマリGoogle ChromeのLoaderコンポーネントにおけるポリシーの不備により、リモート攻撃者が悪意のあるHTMLページを介してクロスオリジンデータをリークすることが可能
    重大度
    RCE不明
    攻撃観測
    PoC公開

    incident
    2025-05-16 07:56:00

    被害状況

    事件発生日2025年5月16日
    被害者名不明
    被害サマリPowerShellを使用してRemcos RATを展開する新しいマルウェアキャンペーンが発生。被害者は税金関連のテーマに誘惑され、悪意のあるZIPアーカイブを開くことにより感染。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(国籍や特徴なども不詳)
    攻撃手法サマリLNKファイルおよびMSHTAを利用するPowerShellベースの攻撃方法
    マルウェアRemcos RAT
    脆弱性PowerShellの脆弱性を悪用

    other
    2025-05-16 07:27:00
    1. 攻撃者は脆弱性を数時間で悪用するが、組織の対応には日数がかかる。
    2. セキュリティが分断されており、80%のクラウド露出が見逃されてしまう。
    3. コードからクラウドまでのアプリケーションセキュリティを結びつけることが重要。
    4. セキュリティツールとチームを統合し、対応時間を短縮する方法を学ぶ。
    5. DevSecOps、CloudSec、SOCチームが協力して統一的な戦略を取ることが必要。

    other
    2025-05-15 23:53:37
    1. Coinbaseデータ侵害が顧客情報と政府IDを公開
    2. 英国の小売攻撃のハッカーが現在米国企業を標的と
    3. ランサムウェアギャングがSAP NetWeaver攻撃に加わる
    4. Googleが公開エクスプロイトで高度な重大なChromeの脆弱性を修正
    5. ChatGPTは会議を録音、転記、要約できるようになる予定

    vulnerability
    2025-05-15 23:09:40

    脆弱性

    CVEなし
    影響を受ける製品Google Chrome
    脆弱性サマリ高度な脆弱性を修正
    重大度
    RCE
    攻撃観測
    PoC公開

    other
    2025-05-15 21:38:27
    1. コインベースのデータ漏洩で顧客情報と政府のIDがさらされる
    2. 英国の小売攻撃のハッカーが今度は米国企業を標的に
    3. ランサムウェアグループがSAP NetWeaver攻撃に参加
    4. Googleが公開された脆弱性を修正した高度なChrome欠陥を修正
    5. Windows 10 KB5058379の更新がインストール後にBitLockerリカバリをトリガー

    vulnerability
    2025-05-15 19:14:39

    脆弱性

    CVEなし
    影響を受ける製品Roundcube, Horde, MDaemon, Zimbra
    脆弱性サマリ全ての製品がXSS(クロスサイトスクリプティング)の脆弱性を標的としていた
    重大度
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2025-05-15 18:22:08

    脆弱性

    CVEなし
    影響を受ける製品FBI警告
    脆弱性サマリAI生成オーディオディープフェイクを使用した声フィッシング攻撃
    重大度不明
    RCE不明
    攻撃観測
    PoC公開不明

    other
    2025-05-15 16:45:00
    1. オーストリアのプライバシー団体Noybが、Meta(旧Facebook)が2025年5月27日からEUのユーザーデータを訓練に使用する計画を止めない場合は集団訴訟を起こすと脅迫。
    2. Metaが、EU内での人々が共有したデータを使用してAIモデルを訓練する計画を一時停止した後、2025年5月27日から再開すると発表。
    3. Noybは、MetaがユーザーデータをAI訓練のために取ることに「正当な利益」を主張しているが、それはGDPRに違反していると非難。
    4. MetaがEUの言語を学ぶためにユーザーデータが必要であると主張しているのに対し、Noybはこれは法的で不要と主張。
    5. Metaは、サービス内のターゲット広告のデータ処理について、GDPRの「正当な利益」を理由に批判されたことが以前にあった。

    vulnerability
    2025-05-15 16:38:29

    脆弱性

    CVEなし
    影響を受ける製品Nova Scotia Power
    脆弱性サマリサイバー攻撃により顧客データが盗まれた
    重大度不明
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-15 15:48:44

    脆弱性

    CVEなし
    影響を受ける製品Windows 11、Red Hat Linux、Oracle VirtualBox
    脆弱性サマリWindows 11とRed Hat LinuxがPwn2Ownコンテストでゼロデイ脆弱性を被害、報奨金260,000ドル
    重大度
    RCE
    攻撃観測不明
    PoC公開

    other
    2025-05-15 15:20:06
    1. 新しいTor Oniuxツールは、Linuxアプリのネットワークトラフィックを匿名化する
    2. OniuxはLinux namespacesを使用し、アプリをカーネルレベルで分離する
    3. Oniuxはリーク防止のため各アプリを独自のネットワーク名前空間に配置
    4. Oniuxはアプリごとにカスタムの/etc/resolv.confを使用して安全なDNSを注入
    5. Oniuxを使う利点があるが、まだ実験段階であり、致命的な操作には推奨されない

    incident
    2025-05-15 14:28:00

    被害状況

    事件発生日2025年5月15日
    被害者名Coinbase
    被害サマリ海外のカスタマーサポート担当者を標的にし、約1%のユーザーのアカウントデータを盗んだ。攻撃者はコインベースを偽装して顧客に連絡し、暗号資産を渡すようだまそうとした。
    被害額$20 million

    攻撃者

    攻撃者名攻撃者不明(インドを拠点とした内部者が関与)
    攻撃手法サマリソーシャルエンジニアリング攻撃による内部者脅威
    マルウェア不明
    脆弱性不明

    vulnerability
    2025-05-15 13:31:47

    脆弱性

    CVEなし
    影響を受ける製品Node Package Manager (npm)
    脆弱性サマリ特殊なUnicode文字を使用して悪意あるコードを隠すnpmパッケージが存在
    重大度
    RCE
    攻撃観測不明
    PoC公開なし

    vulnerability
    2025-05-15 13:31:47

    脆弱性

    CVEなし
    影響を受ける製品NPMパッケージ
    脆弱性サマリ不正なNPMパッケージがUnicodeステガノグラフィを使用して検出を回避
    重大度不明
    RCE
    攻撃観測不明
    PoC公開

    incident
    2025-05-15 13:28:17

    被害状況

    事件発生日2025年5月15日
    被害者名Coinbase
    被害サマリクリプト取引所Coinbaseで、顧客データおよび政府IDが流出し、2000万ドルの身代金が要求された。約1000万人の個人情報が漏洩し、最大で4億ドルの損失が見込まれている。
    被害額約400 millionドル(予想)

    攻撃者

    攻撃者名不明、海外のサポ​​ートエージェントらと協力したサイバー犯罪者ら
    攻撃手法サマリ支払われた海外のサポ​​ートスタッフによる内部システムへの不正アクセス
    マルウェア不明
    脆弱性不明

    other
    2025-05-15 11:25:00
    1. ポイントインタイムのコンプライアンステストは、評価後に導入された脆弱性の悪用を防げない
    2. コンプライアンスに焦点を当てたテストにはいくつかの制限がある
    3. 継続的なセキュリティテストは多くの利点を提供する
    4. セキュリティ志向のペンテスト戦略の主要なコンポーネント
    5. 課題の克服

    other
    2025-05-15 10:30:00
    1. ランサムウェアの世界では、3-2-1バックアップルールが通常、3つのデータコピーを保持、2つの異なるメディアに保存し、1つはオフサイトにすることを意味していたが、追加の1つを加えた3-2-1-1-0戦略が推奨されるようになった。
    2. 自動化とバックアップの継続的なモニタリングは非常に重要であり、バックアップジョブの監視や障害発生時のアラートトリガーによる整合性の確認が求められる。
    3. バックアップインフラストラクチャをランサムウェアや内部脅威から保護するためには、バックアップネットワーク環境をロックダウンし、厳密なファイアウォールルールを使用して、認められたベンダーネットワークとの間でのみバックアップサーバへの通信を許可するなどの方法が取られる。
    4. 定期的にリストアをテストし、それをDR計画に含めることが不可欠であり、特にファイルレベルのリカバリ、フルベアメタルリストア、クラウドフェイルオーバーをシミュレートすることが重要である。
    5. 脅威を早期に検出するためには、バックアップレベルでの可視性を活用し、ランサムウェアの活動の早期兆候を検出する必要がある。

    vulnerability
    2025-05-15 10:05:00

    脆弱性

    CVECVE-2024-11182
    影響を受ける製品MDaemon
    脆弱性サマリMDaemonにおけるゼロデイ脆弱性を悪用したAPT28による攻撃
    重大度
    RCE
    攻撃観測
    PoC公開

    incident
    2025-05-15 10:00:00

    被害状況

    事件発生日2025年5月15日
    被害者名不明
    被害サマリ「os-info-checker-es6」という名前の悪意のあるnpmパッケージが発見され、OS情報ユーティリティを装ってシステムに隠れて次のステージのペイロードを配置している。この攻撃は、初期の悪意のあるコードを隠すためにUnicodeベースのステガノグラフィを利用し、Googleカレンダーイベントの短縮リンクを最終ペイロードのダイナミックドロッパーとして使用している。
    被害額不明(予想)

    攻撃者

    攻撃者名国籍不明
    攻撃手法サマリUnicodeベースのステガノグラフィを使用し、GoogleカレンダーをC2として利用
    マルウェア不明
    脆弱性不明

    vulnerability
    2025-05-15 08:25:44

    脆弱性

    CVECVE-2025-4664
    影響を受ける製品Google Chrome
    脆弱性サマリGoogle ChromeのLoaderコンポーネントにおける不十分なポリシー強制により、リモート攻撃者が悪意のあるHTMLページを介してクロスオリジンデータを漏洩させることができる
    重大度
    RCE不明
    攻撃観測不明
    PoC公開

    vulnerability
    2025-05-15 06:15:00

    脆弱性

    CVECVE-2025-4664
    影響を受ける製品Google Chrome
    脆弱性サマリLoaderを通じたクロスオリジンデータ漏洩
    重大度
    RCE不明
    攻撃観測
    PoC公開不明

    other
    2025-05-14 20:25:39
    1. GoogleはWindowsでのセキュリティ向上のために、ChromiumでGoogle Chromeを管理者として起動させない変更を展開中
    2. Chromiumにコミットが提出され、Chromeが自動的に昇格された権限で起動しようとする場合に自動的に昇格を解除する
    3. 権限昇格でChromeを起動した場合でも、無限ループを防ぐために"-do-not-de-elevate"のコマンドラインスイッチを追加
    4. Chromeが管理者として実行されると、ダウンロードおよび開かれたファイルも管理者権限で実行されるため、深刻なセキュリティリスクをもたらす可能性がある
    5. Chromeを管理者モードで実行することは避けるべきであり、誤って危険なファイルを実行した場合、システム全体が危険にさらされる可能性がある

    vulnerability
    2025-05-14 19:38:53

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリ米国の小売業に対するサイバー攻撃
    重大度
    RCE不明
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-14 17:57:00

    脆弱性

    CVECVE-2025-4632
    影響を受ける製品Samsung MagicINFO 9 Server
    脆弱性サマリパス遍歴の問題により、攻撃者がシステム権限で任意のファイルを書き込むことが可能
    重大度
    RCE
    攻撃観測
    PoC公開

    incident
    2025-05-14 17:50:00

    被害状況

    事件発生日2025年5月14日
    被害者名不明
    被害サマリSAP NetWeaverのセキュリティ欠陥を悪用した攻撃により、複数の犯罪グループが関与し、PipeMagicトロイの展開が確認された。
    被害額不明(予想)

    攻撃者

    攻撃者名中国系のBianLianとRansomExx
    攻撃手法サマリSAP NetWeaverの脆弱性を悪用し、マルウェアPipeMagicを展開
    マルウェアPipeMagic
    脆弱性SAP NetWeaverの脆弱性(CVE-2025-31324)など

    vulnerability
    2025-05-14 17:39:41

    脆弱性

    CVECVE-2025-31324
    影響を受ける製品SAP NetWeaver
    脆弱性サマリSAP NetWeaverにおける最大深刻度の脆弱性で、攻撃者がリモートコード実行を可能にする
    重大度
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-14 16:28:31

    脆弱性

    CVEなし
    影響を受ける製品Australian Human Rights Commission
    脆弱性サマリ多数の個人情報がオンラインで漏洩
    重大度
    RCE不明
    攻撃観測
    PoC公開不明

    incident
    2025-05-14 15:27:00

    被害状況

    事件発生日2022年以降(具体の日付不明)
    被害者名Xinbi Guaranteeの利用者
    被害サマリXinbi Guaranteeを通じて$84億の取引が行われ、北朝鮮によって盗まれた資金も使用されたことが明らかになりました。個人情報や資金洗浄サービスが提供されています。さらに、東南アジアの詐欺師やロマンス詐欺師にサービスを提供していることも判明しており、サービスはTelegram上で提供されています。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(北朝鮮による資金の一部が使用されている可能性あり)
    攻撃手法サマリ当該記事には記載なし
    マルウェア不明
    脆弱性不明

    vulnerability
    2025-05-14 14:50:45

    脆弱性

    CVECVE-2022-2601
    影響を受ける製品Windows 10, Windows 11, Windows Server 2012 以降
    脆弱性サマリLinuxがSecure Bootで起動しない問題
    重大度不明
    RCE
    攻撃観測
    PoC公開不明

    incident
    2025-05-14 14:39:20

    被害状況

    事件発生日2025年5月14日
    被害者名Nucor Corporation(ニューコア・コーポレーション)
    被害サマリ主要鋼鉄メーカーであるNucor Corporationがサイバー攻撃に遭い、一部のネットワークをオフラインにし、制限措置を実施した。被害は複数の施設での一時的な生産停止を含むが、全体への影響は不明。
    被害額(予想)数十億ドル以上

    攻撃者

    攻撃者名不明(ランサムウェアグループも不明)
    攻撃手法サマリ具体的な攻撃手法については不明
    マルウェア不明
    脆弱性不明

    vulnerability
    2025-05-14 14:05:00

    脆弱性

    CVEなし
    影響を受ける製品Meta's Business Suite
    脆弱性サマリMeta Mirageという新たなグローバルなフィッシング脅威が発見され、Metaのビジネススイートを使用する企業を標的としています。このキャンペーンは特に広告や公式ブランドページを管理するアカウントを狙っています。
    重大度
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2025-05-14 14:02:12

    脆弱性

    CVEなし
    影響を受ける製品Keep Awareのブラウザセキュリティソリューション
    脆弱性サマリトラストドメインを悪用し、ブラウザ内でのフィッシング攻撃を行う
    重大度不明
    RCE
    攻撃観測
    PoC公開なし

    incident
    2025-05-14 13:37:35

    被害状況

    事件発生日2025年5月7日
    被害者名Dior Fashion and Accessoriesの顧客
    被害サマリデータ漏洩で顧客情報が流出、フルネーム、性別、電話番号、メールアドレス、住所、購入履歴などが含まれる
    被害額不明(予想)

    攻撃者

    攻撃者名不明(国籍などの特徴も示されず)
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2025-05-14 13:22:06

    被害状況

    事件発生日不明
    被害者名M&S
    被害サマリカスタマーデータがサイバー攻撃で盗まれ、パスワードリセットが強制される
    被害額不明(予想)

    攻撃者

    攻撃者名不明(国籍:不明)
    攻撃手法サマリEPMMゼロデイを利用した攻撃でチェーンされたコード実行
    マルウェア不明
    脆弱性EPMMゼロデイ

    incident
    2025-05-14 11:11:00

    被害状況

    事件発生日2023年から2024年、詳細な日付は不明
    被害者名台湾や韓国の軍事、衛星、重工業、メディア、テクノロジー、ソフトウェアサービス、および医療部門の様々な団体
    被害サマリEarth Ammitによるサプライチェーン攻撃を通じて、ドローンサプライチェーンおよびERPソフトウェアを介して軍事および衛星産業に侵入。信頼された通信チャンネルも悪用し、悪意のあるコードを広めた。情報漏洩が行われた可能性あり。
    被害額不明(予想)

    攻撃者

    攻撃者名Earth Ammitが関与したとされる中国語を話す国家主導のグループ
    攻撃手法サマリサプライチェーン攻撃やERPソフトウェア、偽装された履歴書、悪意のあるコードの配布などを使用。攻撃手法は高度で多岐にわたる。
    マルウェアVENFRPC、CXCLNT、CLNTEND、Isurus、Pteroisなど複数
    脆弱性web server vulnerabilitiesなどの脆弱性を悪用

    other
    2025-05-14 10:54:00
    1. 攻撃的セキュリティトレーニングはセキュリティチーム全体に利益をもたらす
    2. 新人プラクティショナー:脅威のランドスケープを理解する
    3. インシデントハンドラー:2歩リードを保つ
    4. フォレンジックアナリスト:デジタルアーティファクトを文脈付けする
    5. セキュリティマネージャー:敵のインサイトで戦略を検証する

    incident
    2025-05-14 10:40:00

    被害状況

    事件発生日2025年5月14日
    被害者名不明
    被害サマリHorabotマルウェアがラテンアメリカ諸国のウィンドウズユーザーを標的にしたフィッシング攻撃
    被害額不明(予想)

    攻撃者

    攻撃者名ブラジル出身の脅威アクター
    攻撃手法サマリインボイスを装ったフィッシングメールを使用して悪意のある添付ファイルを開かせる
    マルウェアHorabot
    脆弱性不明

    vulnerability
    2025-05-14 08:14:00

    脆弱性

    CVECVE-2025-30397, CVE-2025-30400, CVE-2025-32701, CVE-2025-32706, CVE-2025-32709
    影響を受ける製品Microsoft Azure DevOps Server
    脆弱性サマリMicrosoftが78件の脆弱性を修正し、5つのゼロデイが悪用される中、Azure DevOps ServerにCVSS 10の脆弱性が影響
    重大度
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-14 04:21:00

    脆弱性

    CVECVE-2025-32756
    影響を受ける製品FortiVoice、FortiMail、FortiNDR、FortiRecorder、FortiCamera
    脆弱性サマリリモート未認証の攻撃者によって、特定のHTTPリクエストを介して任意のコードまたはコマンドを実行される可能性がある
    重大度
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-14 04:00:00

    脆弱性

    CVECVE-2025-4427, CVE-2025-4428, and CVE-2025-22462
    影響を受ける製品Ivanti Endpoint Manager Mobile (EPMM)、on-premise versions of Neurons for ITSM
    脆弱性サマリEPMMには、認証バイパスとリモートコード実行の脆弱性があり、Neurons for ITSMには認証バイパスの脆弱性がある
    重大度CVE-2025-4427: 5.3、CVE-2025-4428: 7.2、CVE-2025-22462: 9.8
    RCEEPMMでリモートコード実行可能(有)
    攻撃観測Neurons for ITSMにおける認証バイパス脆弱性が未被利用
    PoC公開不明

    vulnerability
    2025-05-13 20:48:18

    脆弱性

    CVECVE-2025-42999
    影響を受ける製品SAP NetWeaver
    脆弱性サマリ最新攻撃で悪用されているセキュリティ欠陥のパッチリリース
    重大度
    RCE
    攻撃観測未確認
    PoC公開未確認

    incident
    2025-05-13 20:14:43

    被害状況

    事件発生日2025年2月
    被害者名ウクライナ政府機関
    被害サマリ北朝鮮の脅威グループKonni(Opal Sleet, TA406)が、ウクライナ政府機関を情報収集作戦で標的にし、フィッシングメールを使用して成りすまし攻撃を行っている。被害者は重要な政治イベントや軍事動向を参照するフィッシングメールを受け取り、悪意あるリンクをクリックさせられている。
    被害額不明(予想)

    攻撃者

    攻撃者名北朝鮮の脅威グループKonni(Opal Sleet, TA406)
    攻撃手法サマリフィッシングメールによる成りすまし攻撃
    マルウェア不明
    脆弱性不明

    vulnerability
    2025-05-13 19:16:46

    脆弱性

    CVEなし
    影響を受ける製品Twilio
    脆弱性サマリTwilioが否定したSteam 2FAコードの流出
    重大度不明
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-13 18:26:00

    脆弱性

    CVECVE-2025-4427, CVE-2025-4428
    影響を受ける製品Ivanti Endpoint Manager Mobile (EPMM)
    脆弱性サマリ主にリモートコード実行による攻撃が可能
    重大度高および中
    RCE
    攻撃観測不明
    PoC公開不明

    vulnerability
    2025-05-13 17:56:57

    脆弱性

    CVECVE-2025-30400
    CVE-2025-32701
    CVE-2025-32706
    CVE-2025-32709
    CVE-2025-30397
    CVE-2025-26685
    CVE-2025-32702
    影響を受ける製品Microsoft DWM Core Library
    Windows Common Log File System Driver
    Windows Ancillary Function Driver for WinSock
    Scripting Engine in Microsoft Edge or Internet Explorer
    Microsoft Defender for Identity
    Visual Studio
    脆弱性サマリ権限昇格、システム権限取得、リモートコード実行、情報漏洩、DoS、スプーフィングの脆弱性
    重大度高(Critical)、重要(Important)
    RCE
    攻撃観測
    PoC公開不明

    other
    2025-05-13 17:31:33
    1. Microsoftが、セキュリティの脆弱性や問題を修正するため、Windows 11のKB5058411とKB5058405の累積更新プログラムをリリース
    2. Windows 11ユーザーは、「スタート」>「設定」>「Windows Update」から更新をインストールできる
    3. 2025年5月のパッチ・チューズデーの更新には、AIを活用した新機能Recallが含まれる
    4. Recallを使用するには、Windows Helloに登録してAIの機能を利用する必要がある
    5. 更新により、Windows 11 24H2はビルド番号26100.4061になり、23H2は226x1.5335に変更される

    other
    2025-05-13 17:20:42
    1. Googleはテキサスのデータプライバシー違反を解決するために13.75億ドルを支払う
    2. iClickerのサイトハックが、偽のCAPTCHAを通じてマルウェアを使用して学生を標的にしていた
    3. Microsoft Teamsは会議中のスクリーンキャプチャをブロックする予定
    4. LockBitランサムウェアグループがハックされ、被害者との交渉内容が公開される
    5. Windows 10 KB5058379の更新がEvent ViewerのSgrmBrokerエラーを修正

    other
    2025-05-13 17:18:16
    1. Windows 10 KB5058379 update fixes SgrmBroker errors in Event Viewerのリリース
    2. KB5058379の更新内容:
      • GPUパラバーチャライゼーションの検査エラーの修正
      • Windows Kernel Vulnerable Driver Blocklistの更新
      • System Guard Runtime Monitor Brokerサービスのエラー表示の修正
      • SBATおよびLinux EFIの改善(21H2向け)
    3. Microsoftは既知の問題としてCitrix Session Recording Agent(SRA)のバージョン2411の問題を指摘
    4. 2025年5月のセキュリティアップデートを含むKB5058379はWindowsユーザーが手動でダウンロード・インストール可能
    5. その他のニュース記事には、RansomwareやVirus Removal Guides、Downloads、Dealsなどの情報が記載

    vulnerability
    2025-05-13 16:46:39

    脆弱性

    CVECVE-2025-32756
    影響を受ける製品FortiVoice, FortiMail, FortiNDR, FortiRecorder, FortiCamera
    脆弱性サマリFortinetがゼロデイ攻撃で攻撃されるFortiVoiceエンタープライズ電話システム向けにクリティカルなリモートコード実行脆弱性を修正するためのセキュリティ更新をリリース
    重大度
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-13 15:54:41

    脆弱性

    CVECVE-2025-22462, CVE-2025-22460
    影響を受ける製品Ivanti Neurons for ITSM (2023.4, 2024.2, 2024.3)
    脆弱性サマリNeurons for ITSMの認証バイパス脆弱性とクラウドサービスアプライアンスのデフォルト認証情報脆弱性
    重大度
    RCE不明
    攻撃観測なし
    PoC公開なし

    vulnerability
    2025-05-13 15:13:00

    脆弱性

    CVECVE-2025-31324
    影響を受ける製品SAP NetWeaver
    脆弱性サマリSAP NetWeaverに影響する未認証ファイルアップロードの脆弱性
    重大度
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-13 15:00:00

    脆弱性

    CVECVE-2024-45332
    影響を受ける製品Intel CPUの新しい世代から影響を受ける
    脆弱性サマリ新しい"Branch Privilege Injection"脆弱性が、すべての現代のIntel CPUに存在し、攻撃者が特権ソフトウェアであるOSカーネルに割り当てられたメモリ領域から機密データを漏洩できる
    重大度不明
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-13 14:47:00

    脆弱性

    CVEなし
    影響を受ける製品Solana blockchain 関連のsolana-tokenパッケージ
    脆弱性サマリSolana blockchainを装った悪意のあるパッケージがソースコードや開発者の秘密情報を盗む
    重大度不明
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2025-05-13 14:44:47

    脆弱性

    CVEなし
    影響を受ける製品Microsoft Office apps on Windows 10
    脆弱性サマリMicrosoftは、Windows 10上のOfficeアプリのサポートを2028年まで提供することを発表しました。
    重大度不明
    RCE
    攻撃観測不明
    PoC公開なし

    other
    2025-05-13 14:01:11
    1. Red teamingは、実世界の攻撃者の行動をシミュレートして重要なセキュリティのギャップを明らかにする強力な手法です。
    2. 従来のRed team engagementsはスケールアウトが困難であり、高度な専門家による時間とリソースの消費が必要で、進行中に攻撃が既に古くなっていたり、悪用されている可能性があります。
    3. Adversarial Exposure ValidationアプローチがCISOやセキュリティリーダーに必要な攻撃テストの速度、一貫性、拡張性を持っています。
    4. Breach and Attack Simulation(BAS)とAutomated Penetration Testingを組み合わせたAdversarial Exposure Validationアプローチは要求に真っ向から応えます。
    5. 組み合わされたBASとAutomated Penetration Testingにより、オフェンシブなテストが年に一度のプロジェクトから定常的で操作化された実践に変わります。

    vulnerability
    2025-05-13 13:35:25

    脆弱性

    CVEなし
    影響を受ける製品Marks and Spencer (M&S)の顧客データ
    脆弱性サマリMarks and Spencer (M&S)の顧客データがサイバー攻撃で盗まれた
    重大度
    RCE不明
    攻撃観測
    PoC公開不明

    other
    2025-05-13 11:00:00
    1. サイバーセキュリティの風景は、生成AIの出現によって劇的に変わりました。
    2. 攻撃者は、大規模な言語モデル(LLM)を利用して通常信頼される人物を模倣し、これらの社会工学的手法をスケールさせるようになりました。
    3. AIディープフェイク攻撃をシャットダウンするためには、実際に予防する必要があり、それは確実性に基づいてリアルタイムで証明されなければならない。
    4. AIが不正や視点差異に対して機能的ではないため、アイテンティティの検証やデバイスの整合性チェックなどの予防策が不可欠です。
    5. ディープフェイクの脅威を取り除くために、RealityCheckなどの技術が協力して、確認可能な信頼の証しを提供しています。


    incident
    2025-05-13 06:33:00

    被害状況

    事件発生日2021年2月(詳細不明)
    被害者名オランダ研究機関(Netherlands Organization for Scientific Research)
    被害サマリ2021年、ダッチリサーチ機関に4,500万ユーロ相当の被害をもたらすランサムウェア攻撃を実施。組織が身代金を支払わなかったため、内部文書が漏洩。
    被害額4,500万ユーロ

    攻撃者

    攻撃者名モルドバの45歳の外国人男性
    攻撃手法サマリランサムウェア攻撃を含むサイバー犯罪(脅迫、マネーロンダリング)
    マルウェアDoppelPaymer
    脆弱性不明

    incident
    2025-05-13 05:08:00

    被害状況

    事件発生日2024年4月以降
    被害者名Output Messengerユーザー(特にイラクのクルド軍関係者)
    被害サマリゼロデイセキュリティフローを悪用し、Output Messengerから関連ユーザーデータを収集。マルウェアを介してデータを流出。
    被害額不明(予想)

    攻撃者

    攻撃者名Türkiyeに所属する脅威行為者グループ(Marbled Dust)
    攻撃手法サマリZero-Dayセキュリティフローの悪用、Output Messengerサーバーへのアクセスを通じたマルウェアの配布、データ流出
    マルウェアOMServerService.vbs、OMServerService.exe、OMClientService.exeなど
    脆弱性CVE-2025-27920、CVE-2025-27921

    vulnerability
    2025-05-12 21:26:46

    脆弱性

    CVECVE-2025-3462, CVE-2025-3463
    影響を受ける製品ASUS DriverHub
    脆弱性サマリASUS DriverHubの管理ユーティリティには重要なリモートコード実行の脆弱性があり、悪意のあるサイトがソフトウェアがインストールされたデバイスでコマンドを実行できる
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    other
    2025-05-12 20:42:32
    1. MicrosoftがTexasのデータプライバシー違反を解決するために13億7500万ドルの支払いを行う
    2. iClickerサイトのハッキングが学生を標的にし、偽CAPTCHAを通じてマルウェアを送信
    3. Microsoft Teamsは近日中に会議中の画面キャプチャをブロックする予定
    4. LockBitランサムウェアグループがハッキングされ、被害者との交渉が露出
    5. 安全試験ブラウザの修正後、Windows 11のアップグレードブロックが解除される

    incident
    2025-05-12 18:10:29

    被害状況

    事件発生日2025年5月12日
    被害者名Linuxユーザー
    被害サマリClickFix攻撃によるマルウェア感染が確認された。
    被害額不明(予想)

    攻撃者

    攻撃者名APT36(通称"Transparent Tribe"、パキスタンと関連)
    攻撃手法サマリClickFix(社会工学攻撃)
    マルウェアmapeal.sh(現バージョンでは悪意のある活動は確認されていない)
    脆弱性Linuxシステムの脆弱性を標的としている

    incident
    2025-05-12 17:34:44

    被害状況

    事件発生日2025年5月12日
    被害者名Output Messengerユーザー(クルド軍関連)
    被害サマリクルド軍関連のOutput Messengerユーザーを狙ったゼロデイ脆弱性を悪用したサイバー攻撃
    被害額不明(予想)

    攻撃者

    攻撃者名海亀、SILICON、UNC1326等に追跡される攻撃者グループ(トルコ支援)
    攻撃手法サマリゼロデイ脆弱性を悪用し、マルウェアをOutput Messengerサーバーに侵入させ、Data Exfiltrationなどを実行
    マルウェアOMServerService.exe(バックドア)
    脆弱性Directory Traversal脆弱性(CVE-2025-27920)

    vulnerability
    2025-05-12 15:18:57

    脆弱性

    CVEなし
    影響を受ける製品DoppelPaymer ransomware
    脆弱性サマリMoldova arrests suspect linked to DoppelPaymer ransomware attacks
    重大度
    RCE不明
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-12 15:02:54

    脆弱性

    CVEなし
    影響を受ける製品Google
    脆弱性サマリGoogleがテキサス州のバイオメトリクス個人情報プライバシー法に違反
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    vulnerability
    2025-05-12 14:36:25

    脆弱性

    CVEなし
    影響を受ける製品ブラウザ拡張機能
    脆弱性サマリブラウザ拡張機能によるセキュリティリスク
    重大度
    RCE不明
    攻撃観測不明
    PoC公開なし

    vulnerability
    2025-05-12 14:03:00

    脆弱性

    CVECVE-2025-3462, CVE-2025-3463
    影響を受ける製品ASUS DriverHub
    脆弱性サマリASUS DriverHubに影響を与える2つのセキュリティ上の欠陥
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    vulnerability
    2025-05-12 12:10:00

    脆弱性

    CVE[CVE-2025-2775, CVE-2025-2776, CVE-2025-2777, CVE-2025-2778]
    影響を受ける製品SysAid ITサポートソフトウェア(オンプレミス版)
    脆弱性サマリ事前認証を経ずに権限昇格したリモートコード実行を可能にする4つの脆弱性
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    other
    2025-05-12 11:00:00
    1. 企業の秘密情報が公開されても、何年もその秘密情報が有効なままであることが広く報告されている
    2. 2022年以降に検出された多くの資格情報が、今日でも有効である
    3. データベースの資格情報、クラウドキー、APIトークンなど、重要なサービスに関する有効な情報が公開リポジトリに残っている
    4. これらの秘密情報は開発用ではなく、本番環境への直接的なアクセス権を提供する
    5. クラウドキーが公開されたものの割合が増加し、保護されていないクライティカルな制御証明書がますますリスクとなる可能性が高い

    incident
    2025-05-12 07:26:00

    被害状況

    事件発生日2025年5月12日
    被害者名不明
    被害サマリ偽の人工知能ツールを使用した悪意のあるマルウェア**Noodlophile**により、62,000人以上がFacebookを通じて標的とされた。
    被害額不明(予想)

    攻撃者

    攻撃者名ベトナム人の開発者
    攻撃手法サマリ偽のAIツールを使用してユーザーを誘い込み、情報窃取マルウェアを拡散
    マルウェアNoodlophile Stealer、XWorm
    脆弱性不明

    other
    2025-05-11 15:21:32
    1. Bluetooth Core Specification 6.1がリリースされ、Resolvable Private Addresses (RPA)のランダム化によるデバイスプライバシーの向上が特徴として挙げられている。
    2. RPAsの更新間隔を8分から15分(デフォルト)にランダム化し、予測を困難にすることでプライバシーを向上させている。
    3. Bluetooth 6.1はBluetoothチップにRPAsの更新を自律的に処理させることで省電力効果をもたらしており、フィットネスバンドなどの小型デバイスのバッテリー寿命向上に役立っている。
    4. Bluetooth 6.1のサポートはハードウェアやファームウェアで実際に到着するまで数年かかる可能性があり、2026年以前に最初のチップが登場することは現実的ではない。
    5. Bluetooth 6.1の新機能には、Resolvable Private Addresses(RPA)のランダム化および省電力化があり、採用されるまでにかなりの時間がかかる可能性がある。

    vulnerability
    2025-05-11 15:17:07

    脆弱性

    CVEなし
    影響を受ける製品ChatGPT's Deep Research
    脆弱性サマリDownload as PDFオプションの欠如による書式の破損可能性
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開なし

    vulnerability
    2025-05-11 14:16:26

    脆弱性

    CVEなし
    影響を受ける製品iClicker
    脆弱性サマリiClickerのウェブサイトが、偽のCAPTCHAプロンプトを使用して、学生と教師を騙し、デバイスにマルウェアをインストールするClickFix攻撃を受けました。
    重大度不明
    RCE
    攻撃観測
    PoC公開不明

    other
    2025-05-10 15:22:44
    1. LockBit ransomware gang hacked, victim negotiations exposed
    2. Kickidler employee monitoring software abused in ransomware attacks
    3. SonicWall urges admins to patch VPN flaw exploited in attacks
    4. PowerSchool hacker now extorting individual school districts
    5. Microsoft Teams will soon block screen capture during meetings

    vulnerability
    2025-05-10 14:17:27

    脆弱性

    CVEなし
    影響を受ける製品Fake AI video generators
    脆弱性サマリAI動画生成ツールを偽装して、新しい情報窃取マルウェア「Noodlophile」を配布
    重大度
    RCE
    攻撃観測
    PoC公開

    incident
    2025-05-10 06:54:00

    被害状況

    事件発生日2025年5月10日
    被害者名Google
    被害サマリGoogleはユーザーの個人の位置情報を追跡し、同意なく顔認識データを収集したとされる2つの訴訟でテキサス州に14億ドル近い支払いに合意した。
    被害額14億ドル

    攻撃者

    攻撃者名不明(Googleが被害者)
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2025-05-10 06:47:00

    被害状況

    事件発生日2025年4月30日
    被害者名eXch cryptocurrency exchange
    被害サマリ疑惑を受けていたeXch暗号通貨取引所がマネーロンダリングや犯罪的な取引プラットフォームの運営の疑いでオンラインインフラを差し押さえられ、閉鎖されました。8TBのデータと3400万ユーロ(約38.25百万ドル)相当のビットコイン、イーサリアム、ライトコイン、ダッシュなどの仮想通貨資産が押収されました。
    被害額1.9億ドル(予想)

    攻撃者

    攻撃者名不明(北朝鮮脅威行為者とされる情報もあり)
    攻撃手法サマリ暗号通貨取引所の運営によるマネーロンダリング
    マルウェア不明
    脆弱性不明

    incident
    2025-05-09 18:48:15

    被害状況

    事件発生日不明
    被害者名Ascension(アセンション)
    被害サマリ2024年12月に発生したデータ盗難攻撃により、430,000人以上の患者の個人情報と医療情報が流出。過去のパートナー企業による脆弱性の悪用によるもの。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(行為が特定された攻撃者はClopransomware)
    攻撃手法サマリクリスタルセキュアファイル転送ソフトウェアのゼロデイ脆弱性を悪用したClop ransomwareを用いたデータ盗難攻撃。
    マルウェアClop ransomware
    脆弱性クリスタルセキュアファイル転送ソフトウェアのゼロデイ脆弱性

    other
    2025-05-09 17:49:59
    1. Googleは、Chromeのセキュリティ機能に新たな機能を追加し、'Gemini Nano'大規模言語モデル(LLM)を使用して、ウェブ閲覧中にテックサポート詐欺を検出してブロックすることを発表。
    2. テックサポート詐欺は、コンピュータにウイルス感染などの問題があるとユーザーをだます悪質なウェブサイトで、これらはフルスクリーンのブラウザウィンドウや追加のポップアップで表示されるため、閉じるのが難しい。
    3. Chromeの新しい対詐欺システムは、ブラウザの「強化保護」に統合されており、偽のウイルス警告やフルスクリーンのロックアウトなどの詐欺の兆候をリアルタイムで分析して検出する。
    4. このAI機能はChrome 137で導入予定で、最新バージョンにアップグレードしてブラウザのSafe Browsing設定で「強化保護」をオンにすることで、デフォルトで有効になる。
    5. Googleは、将来的にもこのシステムを拡張し、偽の配達通知や有料通知など、他の種類の詐欺も検出できるようにする予定であり、2025年にはChrome for Androidにもこの機能を導入する予定。

    vulnerability
    2025-05-09 17:47:08

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリロシア人3名とカザフスタン人1名によって、違法なプロキシサービスを提供し、46百万ドル以上を得る
    被害額46百万ドル以上

    攻撃者

    攻撃者名ロシア人3名(アレクセイ・ヴィクトロヴィッチ・チェルトコフ、キリル・ウラジーミロヴィッチ・モロゾフ、アレクサンドル・アレクサンドロヴィッチ・シシキン)およびカザフスタン人1名(ドミトリ・ルブツォフ)
    攻撃手法サマリTheMoonマルウェアのEoL(End-of-Life)ルーターに対する利用
    マルウェアTheMoonマルウェア
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品エンドオブライフ(EoL)のルーター
    脆弱性サマリ20年間にわたって数千台のルーターを感染させ、商業用途を持つ代わりに不正アクセスを可能にしたボットネットを解体
    重大度不明
    RCE不明
    攻撃観測
    PoC公開不明

    incident
    2025-05-09 16:28:00

    被害状況

    事件発生日2025年5月9日
    被害者名不明
    被害サマリロシアとカザフスタンの国籍を持つ犯人らによって、数千台のインターネット接続機器が感染させられ、悪意ある行為の匿名化を提供するためのボットネットに利用された。
    被害額$46 million以上(予想)

    攻撃者

    攻撃者名ロシアとカザフスタンの国籍を持つ男性ら
    攻撃手法サマリ旧式のデバイスや脆弱性を狙い、TheMoonというマルウェアを利用して、プロキシボットネットを構築した
    マルウェアTheMoon
    脆弱性旧式デバイスやルーターに存在する脆弱性を悪用

    incident
    2025-05-09 16:25:00

    被害状況

    事件発生日2025年5月9日
    被害者名NTT Security Holdings
    被害サマリ北朝鮮の脅威アクターによる「Contagious Interview」キャンペーン。OtterCookieというマルウェアを使用し、Webブラウザからクレデンシャルを抜き取る能力。
    被害額不明(予想)

    攻撃者

    攻撃者名北朝鮮の脅威アクター
    攻撃手法サマリWebブラウザと仮想環境を標的としたマルウェア攻撃(OtterCookie v4)
    マルウェアOtterCookie
    脆弱性不明

    vulnerability
    2025-05-09 16:23:08

    脆弱性

    CVECVE-2025-31324
    影響を受ける製品SAP NetWeaver Visual Composer
    脆弱性サマリ未認証のファイルアップロードによるリモートコード実行可能
    重大度
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-09 15:07:24

    脆弱性

    CVEなし
    影響を受ける製品eXch cryptocurrency exchange platform
    脆弱性サマリサービスが 'know-your-customer' 規制に違反し、犯罪からの資金洗浄が可能になっていた
    重大度
    RCE不明
    攻撃観測
    PoC公開なし

    incident
    2025-05-09 11:40:00

    被害状況

    事件発生日2025年5月9日
    被害者名不明
    被害サマリブラジルのエグゼクティブを狙った初期アクセスブローカーによるNF-eスパムと合法RMMトライアルの攻撃
    被害額不明(予想)

    攻撃者

    攻撃者名国籍不明の初期アクセスブローカー
    攻撃手法サマリブラジルのポルトガル語を話すユーザーを狙ったNF-eシステムを悪用したスパム攻撃
    マルウェアN-able RMM Remote Access、PDQ Connect、ScreenConnect など
    脆弱性不明

    other
    2025-05-09 11:11:00
    1. AI agentsは企業の仕事のあり方を変えており、質問に答えたり、タスクを自動化したり、ユーザーエクスペリエンスを改善する。しかし、その力にはデータ漏えいやアイデンティティー盗難、悪用といった新たなリスクが伴う。
    2. 企業がAI agentsを導入・使用している場合、安全であるかどうかを確認する必要がある。AI agentsは機密データとリアルタイムの意思決定を行うため、保護されていなければ攻撃者によって情報が盗まれたり、誤った情報が広まったり、システムを乗っ取られたりする可能性がある。
    3. **Auth0**のProduct Marketing ManagerであるMichelle Agroskinが主催する無料の専門家主導のウェビナーに参加し、AI Agents Securely Buildingについて学ぶ。このウェビナーでは、最も重要なAIセキュリティの問題を解説し、どのように対処すべきかが紹介される。
    4. このウェビナーは営業のプレゼンテーションではなく、実践的で無駄のないセッションで、本日使える実践的な戦略が提供される。既にAIを使っているか、始めたばかりであっても、このウェビナーは脅威に一歩先んじるのに役立つだろう。
    5. この記事が興味深いと思ったら、TwitterやLinkedInでフォローして、より多くの独占コンテンツを読んでください。

    vulnerability
    2025-05-09 10:57:00

    脆弱性

    CVEなし
    影響を受ける製品npmパッケージ "rand-user-agent"
    脆弱性サマリSupply Chain Attack によってRATが注入された
    重大度不明
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-09 10:00:00

    脆弱性

    CVEなし
    影響を受ける製品Common Vulnerability Enumeration (CVE) system
    脆弱性サマリThe article discusses the challenges and limitations of the CVE system in managing vulnerabilities.
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開不明

    other
    2025-05-09 07:13:00
    1. GoogleがAIを活用した新しい詐欺対策を発表
    2. GoogleはGemini Nanoというデバイス上の大規模言語モデル(LLM)を使用してChrome 137のSafe Browsingを改善
    3. Googleはリモートテックサポート詐欺を対処するために既にこのAI駆動アプローチを使用しており、ページを評価し、Safe Browsingに送信
    4. Googleは他の詐欺も検出するためにこの機能を拡張し、Chrome on Androidでも展開する予定
    5. また、Chrome on Android向けに新しい警告機能を導入することを発表。悪質なサイトからの通知を検知し、ユーザーに警告する

    incident
    2025-05-09 04:29:00

    被害状況

    事件発生日不明
    被害者名SAPシステムを運用している企業および組織(複数)
    被害サマリ中国系の脅威アクターChaya_004がSAP NetWeaverの脆弱性(CVE-2025-31324)を悪用し、Webシェルおよびマルウェアを使用した攻撃を実施。エネルギー、製造業、メディア、石油・ガス、製薬、小売、政府組織など、世界中のSAPシステムに影響があった。
    被害額被害額不明(予想)

    攻撃者

    攻撃者名中国系の脅威アクターChaya_004
    攻撃手法サマリSAP NetWeaverの重要な脆弱性を悪用し、WebシェルとBrute Ratel C4ポストエクスプロイテーションフレームワークを使用した攻撃
    マルウェアBrute Ratel C4ポストエクスプロイテーションフレームワーク
    脆弱性SAP NetWeaverの脆弱性(CVE-2025-31324)

    vulnerability
    2025-05-08 22:15:39

    脆弱性

    CVEなし
    影響を受ける製品Linksys E1200, E2500, E1000, E4200, E1500, E300, E3200, E1550, WRT320N, WRT310N, WRT610N, Cradlepoint E100, Cisco M10
    脆弱性サマリエンドオブライフのルーターがマルウェアに感染し、サイバー犯罪用プロキシネットワークに利用される可能性
    重大度
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-08 20:53:18

    脆弱性

    CVECVE-2025-20188
    影響を受ける製品Catalyst 9800-CL Wireless Controllers, Catalyst 9800 Embedded Wireless Controller, Catalyst 9800 Series Wireless Controllers, Embedded Wireless Controller on Catalyst APs
    脆弱性サマリIOS XE Software for Wireless LAN ControllersにおけるハードコードされたJSON Web Token (JWT)を介した最大深刻度の脆弱性。認証されていないリモート攻撃者がデバイスを乗っ取ることが可能。
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    incident
    2025-05-08 20:14:09

    被害状況

    事件発生日2025年5月8日
    被害者名Pearson(ピアソン)
    被害サマリ教育大手のピアソンがサイバー攻撃を受け、企業データと顧客情報が流出した。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(情報なし)
    攻撃手法サマリGitLabのパーソナルアクセス トークンを利用した侵入
    マルウェア不明
    脆弱性GitLabの設定ファイルに含まれるパーソナルアクセス トークンの漏洩

    vulnerability
    2025-05-08 19:03:24

    脆弱性

    CVEなし
    影響を受ける製品npmパッケージ 'rand-user-agent'
    脆弱性サマリnpmパッケージ 'rand-user-agent' がサプライチェーン攻撃を受け、リモートアクセストロイの(RAT)をアクティブ化するための難読化されたコードが注入されました。
    重大度
    RCE
    攻撃観測
    PoC公開なし

    incident
    2025-05-08 18:51:14

    被害状況

    事件発生日2022年3月21日以降
    被害者名Discord 開発者
    被害サマリPythonパッケージ「discordpydebug」が後ろ向きリモートアクセストロイの(RAT)マルウェアを隠しており、Discord 開発者を標的にしていた。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(Pythonパッケージ作者が悪意を持っていた可能性あり)
    攻撃手法サマリ範囲外HTTPポーリングを使用してファイアウォールやセキュリティソフトウェアをバイパス
    マルウェアRATマルウェア
    脆弱性不明

    incident
    2025-05-08 16:05:18

    被害状況

    事件発生日2025年5月8日
    被害者名Kickidler
    被害サマリRansomware運営者たちが、企業のネットワークに侵入してKickidler社の正規の従業員監視ソフトウェアを悪用し、被害者の活動を追跡し、資格情報を収集した。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(VaronisとSynacktivによるサイバーセキュリティ会社の観測によると、QilinとHunters International ransomware afiliatesが関与)
    攻撃手法サマリ企業管理者を標的にし、権限のある資格情報を収集。
    マルウェアKickidler、SMOKEDHAM PowerShell .NET backdoor
    脆弱性RVToolsの偽サイトを利用

    vulnerability
    2025-05-08 15:23:00

    脆弱性

    CVEなし
    影響を受ける製品FreeDrain subdomains
    脆弱性サマリSEOを悪用して仮想通貨ウォレットからデジタル資産を盗む
    重大度
    RCE
    攻撃観測
    PoC公開不明

    incident
    2025-05-08 15:01:39

    被害状況

    事件発生日2025年1月16日
    被害者名Insight Partners
    被害サマリInsight Partnersは2025年1月のサイバー攻撃により、従業員や有限パートナーの機密情報が流出した。被害に遭った情報にはファンド情報、経営会社情報、ポートフォリオ企業情報、銀行情報、税金情報、従業員の個人情報、Limited Partnersに関連する情報が含まれている。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(未解明)
    攻撃手法サマリソーシャルエンジニアリング攻撃を使用
    マルウェア不明
    脆弱性不明

    vulnerability
    2025-05-08 13:56:00

    脆弱性

    CVECVE-2025-32819, CVE-2025-32820, CVE-2025-32821
    影響を受ける製品SMA 100 Secure Mobile Access (SMA) appliances
    脆弱性サマリSonicWallのSMA 100シリーズの製品における3つの脆弱性。攻撃者がリモートコード実行を行える可能性がある。
    重大度
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-08 13:47:00

    脆弱性

    CVEなし
    影響を受ける製品NETXLOADER
    脆弱性サマリNETXLOADERの新たな脆弱性により、Agenda ransomwareとSmokeLoaderが展開可能
    重大度
    RCE不明
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-08 13:39:15

    脆弱性

    CVEなし
    影響を受ける製品LostKeys malware
    脆弱性サマリRussia's state-backed ColdRiver hacking groupがEspionage attacksを実行するために新しいLostKeys malwareを使用している
    重大度不明
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2025-05-08 11:19:58

    脆弱性

    CVECVE-2025-32819, CVE-2025-32820, CVE-2025-32821
    影響を受ける製品SonicWallのSecure Mobile Access (SMA)アプライアンス
    脆弱性サマリSMAアプライアンスに影響する3つの脆弱性があり、攻撃者がそれらを利用してリモートコード実行を可能にする
    重大度
    RCE
    攻撃観測
    PoC公開不明

    other
    2025-05-08 11:00:00
    1. 61%のセキュリティリーダーが、過去12ヶ月に失敗したあるいは誤構成されたコントロールによって侵害を受けたと報告
    2. コントロールの効果が新たなサイバーセキュリティの成功基準となるべき理由について詳細に説明
    3. コントロールの有効性を維持する継続的最適化が必要であること
    4. セキュリティの効果をメジャーすることは重要だが、それを維持することこそが真の挑戦
    5. セキュリティの効果を構築するためには、組織全体の考え方や働き方の大幅な変化が求められる

    incident
    2025-05-08 10:32:00

    被害状況

    事件発生日2025年5月8日
    被害者名日本および台湾の政府機関および公共機関
    被害サマリMirrorFaceとして知られる国家主導の脅威アクターが、ROAMINGMOUSEとして呼ばれるマルウェアを使用し、日本と台湾の政府機関および公共機関を対象としたサイバー諜報活動の一環として攻撃を行いました。
    被害額不明(予想)

    攻撃者

    攻撃者名MirrorFace(中国系の脅威アクター)
    攻撃手法サマリスピアフィッシングを使用して、正当ながらも侵害されたアカウントから送信されたMicrosoft OneDrive URLを含むメールにより、マルウェアを配布
    マルウェアROAMINGMOUSE、ANEL、NOOPDOOR
    脆弱性不明

    vulnerability
    2025-05-08 06:57:00

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリロシアのハッカーがClickFix偽CAPTCHAを使用して新しいLOSTKEYSマルウェアを展開
    重大度不明
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-08 04:57:00

    脆弱性

    CVECVE-2025-20188
    影響を受ける製品Catalyst 9800-CL Wireless Controllers for Cloud, Catalyst 9800 Embedded Wireless Controller for Catalyst 9300, 9400, and 9500 Series Switches, Catalyst 9800 Series Wireless Controllers, Embedded Wireless Controller on Catalyst APs
    脆弱性サマリIos XE ワイヤレスコントローラー内の無効なファイルのアップロードを可能にするCVE-2025-20188の修正
    重大度
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-08 00:06:32

    脆弱性

    CVEなし
    影響を受ける製品LockBit ransomware gang
    脆弱性サマリLockBit ransomware gangのダークウェブ affiliate パネルにデータ漏洩
    重大度
    RCE不明
    攻撃観測不明
    PoC公開不明

    vulnerability
    2025-05-07 18:25:39

    被害状況

    事件発生日不明
    被害者名PowerSchool
    被害サマリPowerSchoolが2024年12月にサイバー攻撃を受け、学生や教師の個人情報が流出した。ハッカーは今後の情報漏洩を脅し、身代金を要求している。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(ハッカー)
    攻撃手法サマリデータベースへの侵入とデータの盗難
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品PowerSchool
    脆弱性サマリPowerSchoolのデータ侵害による学生と教師データの脅迫
    重大度
    RCE不明
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-07 18:02:16

    脆弱性

    CVEなし
    影響を受ける製品CoGUI phishing platform
    脆弱性サマリCoGUI phishing platformが580億通のメールを送信し、アカウント情報および支払いデータを盗む
    重大度
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2025-05-07 15:37:48

    脆弱性

    CVECVE-2025-27007
    影響を受ける製品OttoKit WordPress plugin
    脆弱性サマリ未認証の特権昇格攻撃につながる脆弱性
    重大度
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-07 14:45:19

    脆弱性

    CVECVE-2025-29824
    影響を受ける製品Windows Common Log File System
    脆弱性サマリPlay ransomwareがWindows Common Log File Systemの脆弱性を悪用し、ゼロデイ攻撃を行ってSYSTEM権限を取得し、マルウェアを展開した。
    重大度
    RCE
    攻撃観測
    PoC公開不明

    incident
    2025-05-07 14:09:33

    被害状況

    事件発生日2019年5月(予想)
    被害者名WhatsAppユーザー1,400人
    被害サマリNSO GroupによるPegasusスパイウェアによる情報漏洩
    被害額$167,254,000(損害賠償)+ $444,719(補償)

    攻撃者

    攻撃者名NSO Group(イスラエル企業)
    攻撃手法サマリWhatsAppのゼロデイ脆弱性を利用したPegasusスパイウェアの配布
    マルウェアPegasus
    脆弱性CVE-2019-3568(WhatsApp VOIPスタックのバッファオーバーフロー)

    other
    2025-05-07 14:02:12
    1. パスワードの脆弱性について、Verizonの2024年のData Breach Investigations Report(DBIR)によると、過去10年間のデータ侵害の約3分の1(31%)で盗まれた資格情報が出現した。
    2. 'password'や'123456'などの選択が悪かったパスワードは、Specops Breached Password Report 2025で特定された最も多い5つの盗まれたパスワードに含まれていましたが、盗まれたパスワードの約4分の1(2億3,000万個)が標準の複雑さの要件を満たしていたことも分かりました。
    3. パスワードの再利用は共通のエラーであり、LastPassの調査によれば、回答者の59%が複数のアカウントで同じパスワードを使用していましたが、そのほとんど(91%)がリスクを理解していました。
    4. U2Fは、パスワードと物理デバイス(キーフォブのようなもの)を典型的に使用してセキュリティを強化するために依存するコンセプトです。
    5. U2Fは、最も重要なセキュリティメリットの1つとして、ハードウェアトークンと暗号化の使用により、堅牢な二次的な認証手段を提供します。これにより、不正アクセスを得るにははるかに困難になります。

    incident
    2025-05-07 13:54:00

    被害状況

    事件発生日2025年5月7日
    被害者名不明
    被害サマリEUROPOLが、世界中で数千のサイバー攻撃を仕掛けたDDoS-for-hireサービスを摘発。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(ポーランドと米国に関連)
    攻撃手法サマリDDoS攻撃(ストレッサー/ブーターサービスを使用)
    マルウェア不明
    脆弱性不明

    vulnerability
    2025-05-07 13:44:00

    脆弱性

    CVECVE-2025-27007
    影響を受ける製品OttoKit WordPress Plugin
    脆弱性サマリ特権昇格の脆弱性
    重大度
    RCE
    攻撃観測
    PoC公開不明

    incident
    2025-05-07 13:39:33

    被害状況

    事件発生日2025年4月27日
    被害者名Medical device maker Masimo Corporation
    被害サマリ医療機器メーカーMasimo Corporationがサイバー攻撃を受け、生産遅延と顧客オーダーの遅延が発生している。
    被害額被害額は明記されていない(予想)

    攻撃者

    攻撃者名攻撃者は不明、侵害は4月27日に発生した
    攻撃手法サマリ侵入した攻撃者はオンプレミスネットワークに侵入し、影響を受けたシステムを分離させた
    マルウェア報告されていない
    脆弱性報告されていない

    vulnerability
    2025-05-07 13:17:39

    脆弱性

    CVEなし
    影響を受ける製品特定の製品名は記載なし
    脆弱性サマリCISAが米国の石油および天然ガスセクターが攻撃されていることを警告
    重大度
    RCE不明
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-07 11:31:00

    脆弱性

    CVECVE-2025-2775, CVE-2025-2776, CVE-2025-2777, CVE-2025-2778
    影響を受ける製品SysAid IT support softwareのオンプレミスバージョン
    脆弱性サマリXML External Entity (XXE) injectionsが可能で、pre-authenticated remote code executionを実現できる
    重大度
    RCE
    攻撃観測不明
    PoC公開

    incident
    2025-05-07 11:23:37

    被害状況

    事件発生日2025年5月7日
    被害者名学校、政府機関、企業、ゲームプラットフォームなど
    被害サマリ2022年以来、世界中のオンラインサービスやウェブサイトをターゲットに数千回の攻撃を仕掛けてきた可能性がある6つのDDoS-for-hireプラットフォームに関連した4人が逮捕された
    被害額不明

    攻撃者

    攻撃者名ポーランド当局が逮捕した4人
    攻撃手法サマリDDoS攻撃を提供するstressersまたはbootersとして知られるプラットフォームを運営していた
    マルウェア不明
    脆弱性不明

    other
    2025-05-07 10:56:00
    1. SSEプラットフォームの隙間分析を行った新しい報告書が、最終ユーザーの保護に関する技術的な課題を浮き彫りにしている。
    2. SSEは、ブラウザの内部でのユーザーアクティビティを見逃しており、内部のリアルタイムな可視性の欠如が組織を危険にさらしている。
    3. SSEは、ネットワークレベルのポリシーを強制し、エンドポイントとクラウドサービス間のトラフィックを安全にルーティングするために設計されており、ブラウザ内の出来事を観察したり制御したりするわけではない。
    4. ブラウザネイティブセキュリティは、コピーや貼り付け、アップロード、ダウンロード、およびテキスト入力などのアクティビティの可視化とポリシーの強制を提供している。
    5. SSEは、現代のセキュリティスタックの重要な部分であるが、特にユーザーインタラクションのレイヤーにおいて補完される必要がある。

    vulnerability
    2025-05-07 10:44:00

    脆弱性

    CVECVE-2025-29824
    影響を受ける製品Microsoft Windows
    脆弱性サマリサイバー攻撃で悪用された特権昇格の脆弱性
    重大度
    RCE
    攻撃観測
    PoC公開不明

    other
    2025-05-07 09:55:25
    1. MicrosoftがWindows Server 2025ドメインコントローラーで認証問題を引き起こす4月のセキュリティ更新を報告
    2. 問題はWindows Server 2016、2019、2022、そして最新バージョンの2025に影響を及ぼす
    3. 認証に関連する問題は、高度な脆弱性(CVE-2025-26647)に関連している
    4. 問題に対する対処法として、影響を受けた顧客にはレジストリ値の変更が勧められている
    5. 以前にも認証に関する問題があり、緊急の更新がリリースされている

    vulnerability
    2025-05-07 07:37:00

    脆弱性

    CVEなし
    影響を受ける製品Python Package Index (PyPI)上のdiscordpydebug
    脆弱性サマリPython Package Index (PyPI)上にアップロードされたdiscordpydebugというパッケージが、見かけは無害なDiscord関連ユーティリティを装っていましたが、リモートアクセス型トロイの木馬を内包していました。
    重大度
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2025-05-07 06:22:00

    脆弱性

    CVECVE-2019-3568
    影響を受ける製品WhatsApp
    脆弱性サマリWhatsAppの音声通話機能に存在するゼロデイ脆弱性を悪用することでPegasusスパイウェアを展開
    重大度
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-06 18:16:00

    脆弱性

    CVECVE-2025-30065
    影響を受ける製品Apache Parquet
    脆弱性サマリApache Parquetの最大深刻度の脆弱性
    重大度
    RCE
    攻撃観測不明
    PoC公開

    vulnerability
    2025-05-06 17:10:23

    脆弱性

    CVECVE-2024-7399
    影響を受ける製品Samsung MagicINFO 9 Server
    脆弱性サマリ不正なファイルアップロードによる任意のファイル書き込み可能
    重大度
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2025-05-06 16:20:30

    被害状況

    事件発生日2025年5月6日
    被害者名Legal Aid Agency(英国法的支援機関)
    被害サマリLegal Aid Agency(LAA)がセキュリティインシデントを警告し、攻撃者が金融情報にアクセスした可能性があると報告。約2,000のプロバイダー(弁護士、法律事務所、非営利団体を含む)がLAAとの契約のもと、イングランドとウェールズで法的支援サービスを提供しており、約1,250人のスタッフを雇用している。公判弁護サービスも運営。
    被害額被害額は不明(予想)

    攻撃者

    攻撃者名攻撃者の国籍・特徴が不明
    攻撃手法サマリ金融情報にアクセスするための攻撃
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Legal Aid Agency
    脆弱性サマリUK Legal Aid Agencyが行う調査プロセスにおいて、セキュリティインシデントが発生した可能性があることが報告された。
    重大度不明
    RCE不明
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-06 16:05:10

    脆弱性

    CVECVE-2025-3248
    影響を受ける製品Langflow
    脆弱性サマリLangflowの未認証RCE脆弱性
    重大度
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2025-05-06 16:05:10

    脆弱性

    CVECVE-2025-3248
    影響を受ける製品Langflow
    脆弱性サマリLangflowの重大なRCE脆弱性
    重大度
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2025-05-06 15:33:00

    脆弱性

    CVECVE-2024-6047, CVE-2024-11120, CVE-2018-10561, CVE-2024-7399
    影響を受ける製品GeoVision IoTデバイス、Samsung MagicINFO 9 Server
    脆弱性サマリGeoVision IoTデバイスにはOSコマンドインジェクションの脆弱性が、Samsung MagicINFO 9 Serverにはパス遍歴の脆弱性があり、Miraiボットネットを展開するために悪用されている。
    重大度
    RCE
    攻撃観測
    PoC公開

    incident
    2025-05-06 15:31:00

    被害状況

    事件発生日2025年5月6日
    被害者名Microsoft 365ユーザー
    被害サマリ北米を中心にMicrosoft Teamsを含む複数のサービスに影響
    被害額不明(予想)

    攻撃者

    攻撃者名不明(Microsoft 365に影響を与えたサービス障害)
    攻撃手法サマリ情報不足
    マルウェア不明
    脆弱性不明

    other
    2025-05-06 14:01:11
    1. EASM(外部攻撃面管理)は、組織のインターネット公開デジタル攻撃面の脆弱性やセキュリティのギャップを特定し、解決する継続的な実践である。
    2. 主要なEASMアプローチのキーコンポーネントには、資産発見、脆弱性アセスメント、脅威情報、継続的モニタリングが含まれる。
    3. DRP(デジタルリスク保護)は、EASMによる主要なリスク同定、リスク軽減、コンプライアンス、および評判管理を含む外部脅威の積極的な特定と軽減を通じてサイバー耐性を向上させる。
    4. DRPは外部脅威源からの組織のデジタルプレゼンスに対応するため、組織の公共ソースだけでなく、ソーシャルメディアプレゼンスやディープウェブとダークウェブのチャネルにまたがる広範なデジタル足跡を探している。
    5. EASMをDRPに取り込むと、セキュリティチームが外部リスクの景観を包括的に把握し、迅速に対応し、批判的な資産を保護し、組織の信頼を維持することができる。

    incident
    2025-05-06 13:36:00

    被害状況

    事件発生日2025年5月6日
    被害者名投資詐欺被害者
    被害サマリ投資詐欺キャンペーンにより被害者が騙され、資金を奪われる
    被害額被害額は不明(予想)

    攻撃者

    攻撃者名Reckless RabbitとRuthless Rabbit(国籍不明)
    攻撃手法サマリ虚偽のセレブリティー推薦を使い、架空の投資プラットフォームに被害者を誘導
    マルウェア特定されていない
    脆弱性特定されていない

    vulnerability
    2025-05-06 13:33:38

    脆弱性

    CVECVE-2025-27363
    影響を受ける製品FreeType 2
    脆弱性サマリFreeType 2における任意のコード実行脆弱性
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    other
    2025-05-06 13:00:00
    1. マイクロソフトがWindows 11 24H2をすべてに展開可能に
    2. トランプ政権の関係者が使用していた非公式シグナルアプリがハッキングを調査
    3. マイクロソフトが本日Skypeを廃止し、ユーザーをTeamsに移行
    4. ダークラPhaaSがフィッシングテキストで884,000枚のクレジットカードを窃取
    5. マイクロソフトがWindows設定を変更できる新しいAIエージェントを発表

    other
    2025-05-06 11:25:00
    1. 2025年のVerizon Data Breach Investigations Reportによると、サイバー攻撃の原因として特に目立ったのは、第三者による露出と機械資格情報の濫用だった。
    2. 2025年のDBIRによると、第三者による侵害は、前年に比べて倍増し、全侵害の30%を占めた。
    3. 機械資格情報に基づく攻撃は、依然として主要な初期アクセス手段であり、無防備な機械アカウントに対する攻撃が急増している。
    4. 非従業員に対しても内部スタッフと同様の厳格なアイデンティティガバナンスを拡張することが必要。
    5. 人間、非従業員、機械など、あらゆるアイデンティティを統一されたセキュリティ戦略の下で適切に管理、統治、保護することが重要。

    vulnerability
    2025-05-06 11:05:00

    脆弱性

    CVE[CVE番号|なし]
    影響を受ける製品Microsoft Helm Charts for Kubernetes
    脆弱性サマリKubernetes deploymentsにおいて、pre-made templatesであるHelm chartsの使用がmisconfigurationsと重要なデータの漏洩につながる可能性がある
    重大度
    RCE
    攻撃観測
    PoC公開不明

    other
    2025-05-06 10:00:00
    1. Microsoft Entra IDは現代のアイデンティティ管理の中核であり、ハイブリッドワークやクラウドの採用において、認証の管理、ポリシーの強制、そしてユーザーをつなぐ役割を果たしている。
    2. Microsoftによると、Entra IDには1日600万回以上の攻撃があり、ランダムな試みだけでなく、根拠のない小さな脆弱性を悪用するための計画された攻撃も含まれている。
    3. セキュリティ脅威は避けられないため、バックアップは迅速で確実なリカバリーを可能にし、人為的なミスやコンプライアンスを達成し、ビジネス継続性を確保する。
    4. Entra IDの組み込み保護機能には限界があり、バックアップは最善の防御が失敗した場合に備えるものであり、効果的なリカバリーはリスク管理において重要である。
    5. リスク評価から事業の優先事項に合致するバックアップ戦略を整え、自分にとって最も重要なものを保護し、無駄なものへの支出を避けることが、スマートな弾力性を構築する方法である。

    incident
    2025-05-06 09:13:16

    被害状況

    事件発生日2025年4月
    被害者名Linuxベースのサーバーおよび開発者環境
    被害サマリLinuxサーバーをターゲットにした供給チェーン攻撃により、GitHubに隠されたマルウェアが使用され、ファイル情報をゼロで上書きし、システムを破壊
    被害額不明(予想)

    攻撃者

    攻撃者名不明、Goモジュールを不正に利用
    攻撃手法サマリGitHubに偽のGoモジュールを投稿し、Linux環境でファイル情報を上書きする破壊的なスクリプトを実行
    マルウェアインフラストラクチャを破壊するLinuxワイパーマルウェア
    脆弱性GitHubのGoエコシステムの分散構造に起因する隙間

    other
    2025-05-06 08:17:40
    1. マイクロソフト、Windows 11 24H2を全員に展開準備完了
    2. トランプ政権関係者が使用した非公式のSignalアプリがハッキング調査を実施
    3. マイクロソフト、Skypeを廃止し、ユーザーをTeamsに移行
    4. PhaaS「Darcula」がフィッシングテキストを使い884,000件のクレジットカードを盗む
    5. ランサムウェア攻撃で使用された新たな「Bring Your Own Installer」EDR回避手法が登場

    vulnerability
    2025-05-06 05:46:00

    脆弱性

    CVECVE-2025-27363
    影響を受ける製品Android System
    脆弱性サマリGoogleが2025年5月のセキュリティアップデートで、Androidシステムに46のセキュリティ脆弱性を修正した。その中で、CVE-2025-27363はWildで悪用されている脆弱性で、高Severityの脆弱性であり、Local Code Executionを可能にする。
    重大度
    RCE不明
    攻撃観測不明
    PoC公開

    vulnerability
    2025-05-06 04:24:00

    脆弱性

    CVECVE-2025-3248
    影響を受ける製品Langflow platform
    脆弱性サマリLangflowの/api/v1/validate/codeエンドポイントにおける認証不備による任意のコード実行
    重大度
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2025-05-05 22:19:42

    脆弱性

    CVEなし
    影響を受ける製品Luna Mothの攻撃を受けた組織
    脆弱性サマリLuna MothがITヘルプデスクを装い、悪意のあるRMMソフトウェアを被害者にインストールさせ、データ窃取と脅迫を行う
    重大度
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-05 20:28:34

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリ新しい"Bring Your Own Installer" EDR bypassが悪用されて、Babukランサムウェアがインストールされた
    被害額不明(予想)

    攻撃者

    攻撃者名不明、EDR bypassによって攻撃を行った脅威アクター
    攻撃手法サマリLegitimate SentinelOne installerを悪用してEDRエージェントを無効化
    マルウェアBabukランサムウェア
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品EDR(エンドポイント検知および対応)製品、特にSentinelOne
    脆弱性サマリ新しい"Bing Your Own Installer" EDRバイパス技術が悪用されている
    重大度
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-05 19:17:10

    脆弱性

    CVEなし
    影響を受ける製品Kubernetes Helm charts
    脆弱性サマリデフォルトのKubernetes Helm chartsの設定が悪用され、機密データが公開される危険性
    重大度
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-05 19:11:17

    脆弱性

    CVEなし
    影響を受ける製品TeleMessageのTM SGNL(非公式のSignalクローン)
    脆弱性サマリTeleMessageのTM SGNLにはおそらくセキュリティインシデントが発生
    重大度不明
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-05 17:31:32

    脆弱性

    CVEなし
    影響を受ける製品Darcula PhaaS
    脆弱性サマリDarcula PhaaSがSMSフィッシングテキストを使用して884,000枚のクレジットカードを窃取
    重大度
    RCE不明
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-05 17:31:32

    脆弱性

    CVEなし
    影響を受ける製品Darcula PhaaS
    脆弱性サマリPhishing-as-a-ServiceプラットフォームDarculaによる884,000枚のクレジットカード情報の盗難
    重大度
    RCE不明
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-05 17:06:00

    脆弱性

    CVECVE-2025-24252, CVE-2025-24132, CVE-2025-24271, CVE-2025-24137, CVE-2025-24206, CVE-2025-24270, CVE-2025-24251, CVE-2025-31197, CVE-2025-30445, CVE-2025-31203
    影響を受ける製品AppleのデバイスとAirPlay SDKを利用するサードパーティデバイス
    脆弱性サマリAppleのAirPlayプロトコルにおける脆弱性が複数報告され、攻撃者によってデバイスを乗っ取る可能性がある
    重大度
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-05 16:12:07

    脆弱性

    CVEなし
    影響を受ける製品Skype
    脆弱性サマリSkypeサービスが終了し、Microsoft Teamsにユーザーを移行することに関する情報
    重大度なし
    RCE
    攻撃観測なし
    PoC公開なし

    vulnerability
    2025-05-05 16:01:00

    脆弱性

    CVECVE-2025-34028
    影響を受ける製品Commvault Command Center
    脆弱性サマリCommvault Command Centerに影響を受ける最大重度のセキュリティ上の脆弱性が、CISAの既知の悪用された脆弱性(KEV)カタログに追加されました。
    重大度
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-05 15:19:18

    脆弱性

    CVEなし
    影響を受ける製品商業機関全般
    脆弱性サマリNCSCがガイダンスを公開し、英国内の大手小売業者にセキュリティ対策の強化を勧告
    重大度
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-05 11:48:57

    脆弱性

    CVEなし
    影響を受ける製品Windows 10 PCs (version 22H2)
    脆弱性サマリWindows 10のStartメニューのジャンプリストが全てのアプリに影響を受けるバグ
    重大度不明
    RCE
    攻撃観測不明
    PoC公開不明

    incident
    2025-05-05 11:29:00

    被害状況

    事件発生日不明
    被害者名未公表
    被害サマリイランのLemon Sandstormが中東の要塞施設をサイバー攻撃、潜伏し情報を収集。China-nexusのPurpleHazeも顧客に対する偵察を実施。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(イランのLemon Sandstorm、China-nexusのPurpleHazeなど)
    攻撃手法サマリLemon SandstormはHanifNet、HXLibrary、NeoExpressRATなどのバックドアを使用。PurpleHazeはAPT15との関連がある。
    マルウェアHanifNet、HXLibrary、NeoExpressRAT、GoReShellなど
    脆弱性CVE-2025-3928(Commvault Web Server)、CVE-2025-1976(Broadcom Brocade Fabric OS)、その他多数

    other
    2025-05-05 11:00:00
    1. Identity is Your First Line of Defense
      • Enforce Multi-Factor Authentication (MFA)
      • Use Context-Aware Access
      • Minimize Admin Access
    2. Email Is a Great Asset… and Liability
      • Enable Enhanced Gmail Protections
      • Configure SPF, DKIM, and DMARC
      • Forwarding Rule Alerting
    3. Data Loss is a Slow and Often Silent Threat
      • Use Labels to Classify and Control Sensitive Data
      • Restrict External Sharing
      • Use Default Google DLP Rules

    vulnerability
    2025-05-05 10:53:38

    脆弱性

    CVEなし
    影響を受ける製品Windows 11
    脆弱性サマリWindows 11 24H2のアップデートにおけるセキュリティ上の重大な問題
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    incident
    2025-05-05 05:39:00

    被害状況

    事件発生日2025年5月5日
    被害者名不明
    被害サマリGolden ChickensによるTerraStealerV2とTerraLoggerという2つのマルウェアファミリーが利用され、ブラウザの資格情報や暗号通貨ウォレットデータの盗難が行われた。
    被害額不明(予想)

    攻撃者

    攻撃者名Golden Chickens(Golden Chickensとして知られる脅威のアクター)
    攻撃手法サマリTerraStealerV2はブラウザの資格情報、暗号通貨ウォレットデータ、ブラウザ拡張機能情報の収集を目的としたマルウェア。TerraLoggerはスタンドアロンのキーロガー。
    マルウェアTerraStealerV2とTerraLogger
    脆弱性不明
    この攻撃者はイラン国籍の攻撃者グループであり、金銭的な動機に基づき、マルウェアを開発して悪用している。Golden Chickensはオンラインでのペルソナbadbullzvenomとして知られており、カナダとルーマニアの個人によって運営されていると信じられています。

    incident
    2025-05-04 17:52:15

    被害状況

    事件発生日2025年5月3日
    被害者名Harrods(英国小売業者)
    被害サマリサイバー攻撃に遭い被害を受けました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(英国の次の小売業者を標的としたサイバー攻撃)
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2025-05-04 14:11:21

    被害状況

    事件発生日2023年初頭から2025年3月
    被害者名複数の利用者
    被害サマリStealCは軽量な情報窃取マルウェアで、2023年初頭にダークウェブで広まり、2024年に広範なマルウェア広告キャンペーンとシステムを閉じ込める攻撃に使用された。2025年3月にはバージョン2がリリースされ、多くの機能強化が行われた。
    被害額不明(予想)

    攻撃者

    攻撃者名不明、サイバー犯罪者
    攻撃手法サマリStealCマルウェアを使用した情報窃取とデータ盗難
    マルウェアStealC
    脆弱性不明

    vulnerability
    2025-05-03 21:21:14

    脆弱性

    CVEなし
    影響を受ける製品SonicWallのVPN製品
    脆弱性サマリSonicWallのVPN製品におけるVPNの脆弱性が攻撃で悪用される
    重大度
    RCE不明
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-03 14:31:00

    脆弱性

    CVEなし
    影響を受ける製品Linuxシステム
    脆弱性サマリ3つの悪意のあるGoモジュールが、Linuxシステムの主要ディスクを上書きし起動不能にするLinuxマルウェアを提供
    重大度
    RCEなし
    攻撃観測
    PoC公開不明

    other
    2025-05-03 14:16:26
    1. マイクロソフトは、2025年8月までにAuthenticatorアプリのパスワード保存と自動入力機能を廃止すると発表
    2. ユーザーは、Authenticatorから情報をエクスポートする必要があり、アクションが必要
    3. Authenticatorの自動入力機能は3段階で廃止され、2つのプラットフォームに統合される
    4. パスワードはMicrosoft Edgeに同期される必要があり、移行作業がある
    5. 2025年8月1日までに、パスワードをエクスポートするか他のパスワードマネージャーに移行する必要がある

    vulnerability
    2025-05-03 09:33:00

    脆弱性

    CVEなし
    影響を受ける製品Fortinet, Pulse Secure, Palo Alto Networks
    脆弱性サマリVPNのセキュリティ欠陥を悪用した長期に渡るサイバー侵入
    重大度
    RCE
    攻撃観測
    PoC公開不明

    incident
    2025-05-03 07:06:00

    被害状況

    事件発生日2025年5月3日
    被害者名アメリカの各企業、学校、病院
    被害サマリBlack Kingdom(ブラックキングダム)ランサムウェアによる暗号化されたデータまたは情報の窃取
    被害額被害額は不明(予想)

    攻撃者

    攻撃者名ラミ・カリド・アーメド(Yemeni hacker)
    攻撃手法サマリMicrosoft Exchange Serverの脆弱性ProxyLogonを悪用したBlack Kingdomランサムウェアの展開
    マルウェアBlack Kingdom(ブラックキングダム)
    脆弱性Microsoft Exchange ServerのProxyLogon

    incident
    2025-05-02 19:52:50

    被害状況

    事件発生日2025年4月22日
    被害者名Co-op
    被害サマリCo-opのシステムからデータが抽出され、現在および過去の会員の個人データ(名前や連絡先情報)が含まれていることが確認された。
    被害額被害額(予想)

    攻撃者

    攻撃者名DragonForce ransomware運営者
    攻撃手法サマリソーシャルエンジニアリング攻撃を使用して従業員のパスワードをリセットし、Windows Active Directory Servicesのパスワードハッシュを含むNTDS.ditファイルを盗む
    マルウェアDragonForce ransomware
    脆弱性不明

    incident
    2025-05-02 18:09:55

    被害状況

    事件発生日2025年4月
    被害者名500から1000のECサイト運営者
    被害サマリ21個のMagento拡張機能にバックドアが仕掛けられ、500から1000のECサイトが侵害されている。被害額は不明。情報漏洩の可能性がある。
    被害額不明(予想)

    攻撃者

    攻撃者名不明、脆弱性を悪用しMagentoの拡張機能にバックドアを仕掛けた可能性あり
    攻撃手法サマリ供給チェーン攻撃で脆弱性を悪用
    マルウェアPHPバックドア
    脆弱性Magentoの拡張機能に存在した脆弱性

    vulnerability
    2025-05-02 14:32:11

    脆弱性

    CVEなし
    影響を受ける製品Microsoft Exchange Server
    脆弱性サマリProxyLogon脆弱性を悪用したBlack Kingdomランサムウェア
    重大度
    RCE
    攻撃観測
    PoC公開

    other
    2025-05-02 13:57:31

    被害状況

    事件発生日不明(記事が2025年5月2日に公開)
    被害者名Harrods, Co-op, Marks & Spencer(ハロッズ、Co-op、Marks & Spencer)
    被害サマリハロッズ、Co-op、Marks & Spencerがサイバー攻撃の標的となり、ハッキングの試みやランサムウェア攻撃によってオンラインサービスに支障が生じた。
    被害額不明

    攻撃者

    攻撃者名不明(メソッドやマルウェア名による特定はされていない)
    攻撃手法サマリVPNアクセスの無効化などを含むサイバー攻撃
    マルウェアDragonForce ransomware(ドラゴンフォースランサムウェア)
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品UK retailer Co-op、Marks & Spencer、Harrods
    脆弱性サマリイギリスの小売業者に影響を与えるサイバー攻撃が警鐘となる
    重大度
    RCE不明
    攻撃観測
    PoC公開不明
    1. イギリスの国立サイバーセキュリティセンター(NCSC)は、英国の複数の小売チェーンに影響を与えているサイバー攻撃は「警鐘」として捉えるべきだと警告
    2. NCSCは主要なサイバーセキュリティインシデントに続いて、小売業界の影響を受けた組織と協力して攻撃の性質と影響を評価している
    3. サイバー攻撃はHarrods、Co-op、Marks & Spencer(M&S)を標的にし、その他の企業も同様の攻撃を受けている
    4. NCSCのリチャード・ホーンCEOは、すべての組織に適切な対策を講じて攻撃を防ぎ、有効に対処し、回復するためのNCSCウェブサイトのアドバイスに従うよう指導
    5. 攻撃の影響や対策については、Marks & Spencerのサイバー攻撃がランサムウェア攻撃であることが確認されており、NCSCや警察機関との関係が詳細に調査されている

    incident
    2025-05-02 12:25:00

    被害状況

    事件発生日2025年5月2日
    被害者名TikTok
    被害サマリアイルランドのデータ保護委員会(DPC)がTikTokに対し、ユーザーの個人データを中国に転送したことに対するGDPR違反で530ミリオンユーロ(約601ミリオンドル)の罰金を科した。
    被害額530ミリオンユーロ

    攻撃者

    攻撃者名不明(ByteDance所有)
    攻撃手法サマリ欧州ユーザーのデータを中国に転送
    マルウェア特定されていない
    脆弱性特定されていない

    other
    2025-05-02 12:14:27
    1. TikTokは、EEAのユーザーデータを中国に不法転送したことで、アイルランドデータ保護委員会(DPC)から5億3000万ユーロ(約601百万ドル)の罰金を課せられる。
    2. アイルランド規制機関による罰金は、データ転送の合法性に関するGDPR第46条(1項)の違反に対する4億8500万ユーロの罰金と、透明性の欠如に対する4億5000万ユーロの罰金を含む。
    3. TikTokは、データ処理を6ヶ月以内に法令遵守に修正するよう命じられ、DPCは時間通りに方針を更新しない場合、中国へのデータ転送を中止する予定。
    4. 問題はサーバーの配置だけでなく、中国当局がテロやスパイ活動に関する国内法に基づいてヨーロッパユーザーデータにアクセスできるリスクも関連している。
    5. Christine Grahn、TikTokの欧州公共政策&政府関係責任者は、新しいデータセキュリティイニシアチブであるProject Cloverに基づいてDPCの決定に異議を唱え、その計画を申し立てると述べる。

    other
    2025-05-02 10:30:00
    1. Tinesチームが運営しているTinesライブラリは、セキュリティプラクティショナーによって共有されたプリビルドのワークフローをフィーチャーしている。
    2. ワークフローは、CISAや他のベンダーからのセキュリティアドバイザリを自動監視し、CrowdStrikeの脅威情報でアドバイザリをエンリッチにし、チケットの作成と通知を効率化する。
    3. この自動化により、チケットの作成に必要だった時間が大幅に短縮され、アナリストが手動での作業から解放される。
    4. 必要な行動を取るためにスラックでセキュリティチームに通知が送られ、承認および拒否ボタンを介して簡単かつ迅速にアクションを取ることができる。
    5. このワークフローにより、手動の追跡が排除され、素早く行動を起こすことが保証され、アナリストの提供するクリティカルな思考と優先順位付けの重要性が損なわれることなく、プロセスが効率化される。

    vulnerability
    2025-05-02 10:15:10

    脆弱性

    CVEなし
    影響を受ける製品Exchange Online
    脆弱性サマリExchange Onlineの機械学習モデルのバグによりGmailのメールがスパムと誤検出
    重大度不明
    RCE
    攻撃観測
    PoC公開

    incident
    2025-05-02 08:57:00

    被害状況

    事件発生日2023年以降
    被害者名不明
    被害サマリMintsLoaderを使用したPhishingおよびdrive-by downloadキャンペーンが観測され、様々な追加のペイロードが配信されている。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリPhishingおよびClickFixを利用した攻撃で、JavaScriptとPowerShellコードを実行させる社会工学的手法を使用
    マルウェアMintsLoader, GhostWeaver
    脆弱性不明

    incident
    2025-05-02 07:21:24

    被害状況

    事件発生日不明
    被害者名Microsoft
    被害サマリMicrosoftは新規アカウントをデフォルトでパスワードレスに設定しているが、従来のユーザーもパスワードを削除できる。新しいアカウント作成時にパスキーでの認証を促し、徐々にパスワード認証を廃止予定。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリパスワードレス認証に関するシステムへの攻撃
    マルウェア不明
    脆弱性不明

    other
    2025-05-02 06:40:00
    1. マイクロソフトが新しいアカウントのパスキーをデフォルトに設定、15億ユーザーがパスワードレスサポートを得る。
    2. パスキーはパスワードが不要で、FIDOアライアンスにより保護された公開鍵/秘密鍵暗号テクニックを使用し、認証を行う。
    3. パスキーは15億以上のユーザーアカウントで使用可能で、FIDOアライアンスはPWGを起ち上げ、支払いの認証要件に対するガイドライン策定を行う。
    4. パスキーの採用は、パスワードベースのサイバー攻撃に対する重要なセキュリティ対策として位置づけられている。
    5. マイクロソフト、アップル、Googleなどの企業が、パスキー採用を積極的に進め、パスワードレス未来への歩みを示す。

    vulnerability
    2025-05-01 23:13:05

    被害状況

    事件発生日2024年5月 (不明)
    被害者名Disney
    被害サマリDisneyの内部Slackチャンネルに不正アクセスし、1.1テラバイトの機密データを盗む
    被害額不明

    攻撃者

    攻撃者名Ryan Kramer (アリアス名: NullBulge)
    攻撃手法サマリGitHubなどでAI画像生成ツールとして宣伝したマルウェアを作成し、データとパスワードを盗む
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Slack
    脆弱性サマリDisney社内のSlackチャンネルから1.1TBのデータを盗んだ
    重大度
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2025-05-01 20:04:26

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリPro-Russiaハクティビストがオランダの公共機関にDDoS攻撃を実施
    重大度不明
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-01 19:44:03

    被害状況

    事件発生日2025年4月30日
    被害者名高収益企業を中心に、米国、ノルウェー、フランス、スイス、ドイツ、オランダの企業
    被害サマリNefilimランサムウェア攻撃により、企業のネットワーク侵入、データ窃取、暗号化が行われ、ビットコインでの身代金要求および情報漏洩の脅迫が行われた
    被害額不明(予想)

    攻撃者

    攻撃者名ウクライナ出身のArtem Aleksandrovych Stryzhak
    攻撃手法サマリ企業の情報をZoominfoなどのオンラインプラットフォームで収集し、Nefilimランサムウェアを用いた攻撃を実行した
    マルウェアNefilim、Nemty
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Nefilim ransomware
    脆弱性サマリUkrainian national extradited to US for conducting Nefilim ransomware attacks
    重大度不明
    RCE
    攻撃観測
    PoC公開なし

    incident
    2025-05-01 18:33:25

    被害状況

    事件発生日2025年5月1日
    被害者名Harrods
    被害サマリイギリスの名門デパート、Harrodsがサイバー攻撃を受け、システムへの不正アクセスを試みられた。現在はインターネットアクセスを制限して対応中で、詳細は公表されていない。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(イギリスを含む複数国からの可能性あり)
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    vulnerability
    2025-05-01 16:25:36

    脆弱性

    CVEなし
    影響を受ける製品PyPiパッケージ
    脆弱性サマリPythonのPyPiパッケージで、GmailのSMTPサーバーとWebSocketsを悪用してデータの外部流出とリモートコマンドの実行が可能
    重大度
    RCE
    攻撃観測不明
    PoC公開

    incident
    2025-05-01 15:47:00

    被害状況

    事件発生日2025年5月1日
    被害者名WordPressサイト管理者
    被害サマリWordPressのセキュリティプラグインを装ったマルウェアが、管理者アクセスを取得し、サイトに悪意のある広告を表示する被害。新しいバリアントも確認されている。
    被害額不明(予想)

    攻撃者

    攻撃者名ロシア語を使用する脅威アクター
    攻撃手法サマリWordPressサイトにマルウェアを偽装したセキュリティプラグインを提供し、悪意のあるJavaScriptを注入し、不正な広告を配信する。REST APIを利用してリモートコードを実行。
    マルウェアWP-antymalwary-bot.php, addons.php, wpconsole.php, wp-performance-booster.php, scr.php
    脆弱性WordPressサイトにおける脆弱性

    other
    2025-05-01 11:25:00
    1. セキュリティオペレーションセンター(SOC)チームは、伝統的なサイバーセキュリティツールが高度な敵対者を検出できなくなっているために新たな課題に直面している。
    2. 「不可視の侵入者」の現実が、NDR(Network Detection and Response)などの脅威を検出するための多層的アプローチが重要であることを示している。
    3. NDRは、伝統的な侵入検知システムを超えたネットワークセキュリティモニタリングの進化を表し、他のセキュリティツールが見逃す悪意ある活動やセキュリティの異常、プロトコル違反を検出する。
    4. SOCチームがNDRを採用する理由には、攻撃面積の急速な拡大、プライバシー重視の技術進化、デバイスの増加、検出アプローチの補完、サイバーセキュリティの人材不足、法的要求の変化などがある。
    5. 伝統的なセキュリティアプローチの限界を認識する組織が増えるにつれて、NDRの採用は加速しており、NDRは、今日の洗練された攻撃者に対応するために必要な可視性を提供する基盤的機能となっている。

    incident
    2025-05-01 11:02:00

    被害状況

    事件発生日2025年5月1日
    被害者名Anthropic社
    被害サマリClaude AIを悪用して世界的な影響力キャンペーンに政治的な虚偽の人物100以上を運営しました。
    被害額不明(予想)

    攻撃者

    攻撃者名国籍不明の不特定の脅威アクター
    攻撃手法サマリ「影響力サービス」として運営されるアクティビティで、AIツールを活用してソーシャルメディア上で政治的な操作を行いました。
    マルウェア不明
    脆弱性不明

    other
    2025-05-01 09:44:00
    1. 2025年のOXセキュリティの調査によると、95-98%のAppSecアラートは行動を必要とせず、実際には組織に害を及ぼしている可能性がある。
    2. 178の組織を対象とした研究によると、およそ570,000のアラートのうち、わずか202が本当の重要な問題を表していた。
    3. 組織は、証拠に基づいた優先順位付けに基づいたアプリケーションセキュリティへのソフィスティケートなアプローチを採用する必要がある。
    4. せっかくリードされた569,354の総アラートは、11,836に削減され、そのうちわずか202が即時の対応を要する。
    5. 2025年だけで5万もの新たな脆弱性が予測される中、効果的なセキュリティトリアージの重要性がますます高まっている。

    vulnerability
    2025-05-01 09:27:00

    脆弱性

    CVEなし
    影響を受ける製品DarkWatchmanマルウェア
    脆弱性サマリDarkWatchmanマルウェアはJavaScriptベースの遠隔アクセストロイの脆弱性を利用
    重大度
    RCE
    攻撃観測
    PoC公開不明

    脆弱性

    CVEなし
    影響を受ける製品Sheriffバックドア
    脆弱性サマリSheriffバックドアはウクライナの防衛セクターを標的とする未公開のWindowsバックドア
    重大度
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-01 08:11:00

    脆弱性

    CVECVE-2025-3928
    影響を受ける製品Commvault Web Server
    脆弱性サマリCommvaultのMicrosoft Azure環境でゼロデイ脆弱性が悪用された
    重大度不明
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-01 06:22:00

    脆弱性

    CVECVE-2023-44221, CVE-2024-38475
    影響を受ける製品SonicWall SMA100 Secure Mobile Access (SMA) appliances
    脆弱性サマリCVE-2023-44221: 不正なコマンドの注入によるOSコマンドインジェクションの可能性
    CVE-2024-38475: Apache HTTP Serverのmod_rewriteでの不適切な出力エスケープによるURLのファイルシステムへのマッピング
    重大度CVE-2023-44221: 高, CVE-2024-38475: 重大
    RCE不明
    攻撃観測
    PoC公開不明

    vulnerability
    2025-05-01 00:33:42

    脆弱性

    CVEなし
    影響を受ける製品Apple AirBorne
    脆弱性サマリAppleのAirBorneの脆弱性により、ゼロクリックのAirPlay RCE攻撃が可能
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    incident
    2025-04-30 21:05:46

    被害状況

    事件発生日不明
    被害者名WordPressサイト管理者
    被害サマリWordPressサイトを標的とした新しいマルウェアキャンペーンが発生。悪意のあるプラグインを偽装し、ユーザーを騙してインストールと信頼を得ている。攻撃者には持続的アクセス、リモートコード実行、JavaScript注入が可能。
    被害額不明(予想)

    攻撃者

    攻撃者名不明、C2サーバーはキプロスにあり、2024年6月のサプライチェーン攻撃と類似した特徴がある
    攻撃手法サマリWordPressサイトの「wp-cron.php」ファイルを改ざんし、悪意のあるプラグインを自動的に再作成・再アクティブ化。通信暗号化(C2)サーバーを利用して管理者権限を与えられる。
    マルウェアWP-antymalwary-bot.php、addons.php、wpconsole.php、wp-performance-booster.php、scr.php など複数の悪意のあるプラグインが使用される
    脆弱性不明

    vulnerability
    2025-04-30 19:01:26

    脆弱性

    CVE[CVE番号|なし]
    影響を受ける製品WhatsApp
    脆弱性サマリWhatsAppの'Private Processing'機能におけるクラウドベースAI機能利用時のデータプライバシーに関する懸念
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開なし

    vulnerability
    2025-04-30 17:23:53

    脆弱性

    CVECVE-2023-44221, CVE-2024-38475
    影響を受ける製品SonicWallのSecure Mobile Access (SMA)アプライアンス
    脆弱性サマリCVE-2023-44221: 管理インターフェースのコマンドインジェクション、CVE-2024-38475: Apache HTTP Serverのmod_rewriteの不適切なエスケープ
    重大度CVE-2023-44221: 高, CVE-2024-38475: 重要
    RCE
    攻撃観測
    PoC公開なし

    vulnerability
    2025-04-30 16:20:53

    脆弱性

    CVECVE-2025-3928
    影響を受ける製品Commvault Web Server software
    脆弱性サマリリモート認証済みの低特権攻撃者が悪用可能なwebshellをリモートで配置できる
    重大度不明
    RCE
    攻撃観測不明
    PoC公開

    vulnerability
    2025-04-30 16:20:53

    脆弱性

    CVECVE-2025-3928
    影響を受ける製品Commvault Web Server software
    脆弱性サマリリモート認証済みの攻撃者が低い特権で悪用可能なゼロデイ脆弱性
    重大度
    RCE
    攻撃観測
    PoC公開不明

    incident
    2025-04-30 16:01:12

    被害状況

    事件発生日2024年4月
    被害者名LabHost cybercrime platformの利用者
    被害サマリLabHostによる被害総数は、100万人のユーザー認証情報および50万件のクレジットカード情報の盗難とされている。
    被害額被害額は明示されていないため(予想)

    攻撃者

    攻撃者名LabHost cybercrime platformの運営者および利用者
    攻撃手法サマリPhishing-as-a-Service (PhaaS)を利用した大規模なフィッシングキットの提供と悪意のある活動
    マルウェアLabHostは特定のマルウェア名は明示されていないが、PhaaS活動において様々なカスタマイズ可能なフィッシングキットを提供していた
    脆弱性LabHostが悪用していた脆弱性は詳細には記載がない

    vulnerability
    2025-04-30 15:59:00

    脆弱性

    CVEなし
    影響を受ける製品MCP(Model Context Protocol)
    脆弱性サマリModel Context Protocol(MCP)におけるプロンプトインジェクション攻撃の可能性
    重大度
    RCE
    攻撃観測
    PoC公開不明

    incident
    2025-04-30 14:12:54

    被害状況

    事件発生日2025年4月30日
    被害者名Co-op(イギリスのスーパーマーケットチェーン)
    被害サマリCo-opのITシステムに不正アクセスを試みるハッキングが検出され、バックオフィスおよびコールセンターサービスに影響を与えました。
    被害額不明(被害額が特に記載されていないため、予想)

    攻撃者

    攻撃者名不明(イギリスで発生したため、国籍は不詳)
    攻撃手法サマリ不明
    マルウェア不明(DragonForce ransomwareが別の事件で使用された情報あり)
    脆弱性不明

    vulnerability
    2025-04-30 13:21:31

    脆弱性

    CVEなし
    影響を受ける製品Apple製品
    脆弱性サマリApple 'AirBorne' flawsにより、zero-click AirPlay RCE攻撃が可能
    重大度
    RCE
    攻撃観測
    PoC公開不明

    other
    2025-04-30 11:26:00
    1. AI脅威は既にここに - 攻撃者がディープフェイクを使って実在するユーザーをなりすます方法を学ぶ
    2. フィッシングに対する耐性のあるMFA - SMSやOTPを超えた、より強力なハードウェアに基づくアイデンティティ認証方法
    3. 厳重に保護されたデバイスのみ - 安全でコンプライアンスを満たしたエンドポイントからのアクセスのみを確認
    4. シームレスな回復 - ヘルプデスクの負荷を削減し、アカウントリセット中に侵入者をシャットアウト
    5. 現実世界のユースケース - モダンな組織が不正を防ぐ方法を示す、それが始まる前に

    incident
    2025-04-30 11:05:00

    被害状況

    事件発生日不明
    被害者名中国の企業や個人
    被害サマリ中国系のTheWizardsによる攻撃で、Spellbinderというツールを使用してIPv6 stateless address autoconfiguration(SLAAC)スプーフィングを行い、中国のソフトウェアのトラフィックを操作して悪意あるアップデートをダウンロードさせる攻撃を実施。Sogou Pinyinのソフトウェア更新プロセスを乱用し、WizardNetというバックドアを配布した。
    被害額不明(予想)

    攻撃者

    攻撃者名中国系のTheWizards
    攻撃手法サマリIPv6のSLAACスプーフィングを使用したAitM攻撃(Adversary-in-the-Middle)。
    マルウェアSpellbinder, WizardNet
    脆弱性不明

    incident
    2025-04-30 10:45:32

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリWindows 11 24H2のアップデートに際して、Windows Server Update Services (WSUS)を使用する企業ユーザーが0x80240069エラーコードにより更新に失敗している
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリWSUSを通じたWindows 11 24H2のアップデートを妨害
    マルウェア不明
    脆弱性不明

    other
    2025-04-30 10:24:00
    1. 顧客アカウントの乗っ取り(Customer Account Takeovers)は、顧客アカウントに対する攻撃の例で、特にストリーミングアカウントが影響を受けている。
    2. Flareの報告書によると、特に電子商取引、ゲーム、生産性向上SaaS、ストリーミングなどの産業が影響を受けており、毎月10万以上の新たに露出したアカウントがある。
    3. アカウント乗っ取り(ATO)の実際のコストは、労働力、詐欺、顧客離れなどの3つの主要カテゴリに分けられる。
    4. ATOの予防策として、情報窃取ツール生態系のモニタリング、露出したアカウントの検出と解決、セキュリティを優先する姿勢の伝達を行うべきである。
    5. 最悪の場合、ATOに関連する財務リスクの計量のために粗い算術が提供され、ATOが持つリスクを理解し、予測するための出発点を示す。

    incident
    2025-04-30 10:20:00

    被害状況

    事件発生日2022年中頃以降
    被害者名不明
    被害サマリRomCom RATという遠隔アクセストロイの利用によるNATO関連機関への攻撃
    被害額不明(予想)

    攻撃者

    攻撃者名ロシア語を話すサイバー諜報グループ Nebulous Mantis
    攻撃手法サマリ住み着き系の進化した技法を使用し、暗号化されたC2通信を行い、バレずに侵入を続ける
    マルウェアRomCom RAT
    脆弱性不明

    other
    2025-04-30 10:15:00
    1. シンガポールのサイバーセキュリティ企業Group-IBによると、2025年4月1日以降、RansomHubのオンラインインフラが突然オフラインになり、Ransomware-as-a-Service(RaaS)オペレーションのアフィリエイトに懸念を引き起こしている。
    2. RansomHubは2024年2月に初めて登場し、LockBitやBlackCatなどのほかのRaaSグループを代替し、Scattered SpiderやEvil Corpなどのアフィリエイトを誘引した。
    3. RansomHubのランサムウェアは、Windows、Linux、FreeBSD、ESXi、x86、x64、ARMアーキテクチャで動作するよう設計されており、CIS、キューバ、北朝鮮、中国にある企業を攻撃しないようになっている。
    4. Affiliatesは、2024年6月以降、セキュリティソフトウェアをバイパス・終了させるために使用される「Killer」モジュールを提供されていたが、検出率が高いために後に廃止された。
    5. GuidePoint Securityによると、RansomHubのダウンタイムの観測が不安を引き起こし、ライバルのRaaSグループDragonForceがRansomHubが「我々のインフラに移行することを決意した」と主張している。

    other
    2025-04-30 07:08:00
    1. Metaが、AIシステムを新興のサイバーリスクから保護するオープンソースフレームワーク「LlamaFirewall」を発表
    2. LlamaFirewallには、PromptGuard 2、Agent Alignment Checks、CodeShieldの3つの保護柵が組み込まれている
    3. CyberSecEval 4には、AIによるパッチングを実装した新しいベンチマーク「AutoPatchBench」が含まれている
    4. Metaは、「Llama for Defenders」というプログラムも立ち上げ、セキュリティチャレンジに対処するAI開発者向けにソリューションを提供する予定
    5. WhatsAppも、プライバシーを守りながらAI機能を活用する技術「プライベートプロセッシング」を導入すると発表

    incident
    2025-04-30 04:45:00

    被害状況

    事件発生日2025年4月30日
    被害者名M Moser Design Associated India Pvt Ltd
    被害サマリProton Mailを通じて過激な内容やAI生成のディープフェイク画像、性的なコンテンツを含む侮辱的なメールを受信
    被害額不明(予想)

    攻撃者

    攻撃者名不明(インド国内の法施行機関によるブロッキング)
    攻撃手法サマリProton Mailを使用して過激なコンテンツを送信
    マルウェア不明
    脆弱性不明

    vulnerability
    2025-04-29 20:21:12

    脆弱性

    CVEなし
    影響を受ける製品Apple AirBorne
    脆弱性サマリZero-click AirPlay RCE攻撃が可能
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    vulnerability
    2025-04-29 19:47:15

    脆弱性

    CVEなし
    影響を受ける製品Microsoft Windows Server 2025
    脆弱性サマリWindows Server 2025 hotpatchingに有料サブスクリプションが導入される
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開なし

    incident
    2025-04-29 19:02:43

    被害状況

    事件発生日2025年4月20日から21日(GreyNoiseの報告による)
    被害者名GitHub、Sysdig、Internet Archiveなど
    被害サマリGitの設定ファイルをスキャンし、機密情報や認証トークンを入手してクラウドサービスやソースコードリポジトリを侵害する攻撃が増加している。
    被害額被害額は明示されていない(予想)

    攻撃者

    攻撃者名シンガポールを含む世界的な攻撃グループ
    攻撃手法サマリGit設定ファイルをスキャンして機密情報を入手
    マルウェア特定されていない
    脆弱性Git設定ファイルが不適切に公開される脆弱性

    vulnerability
    2025-04-29 18:57:15

    脆弱性

    CVE[CVE番号|なし]
    影響を受ける製品Microsoft Outlook
    脆弱性サマリOutlookで文字を入力する際のCPUスパイクに対する修正が発表される
    重大度
    RCE不明
    攻撃観測不明
    PoC公開不明

    incident
    2025-04-29 17:32:05

    被害状況

    事件発生日2025年3月31日
    被害者名Appleの製品利用者(iOS、Mac、Apple Vision Proユーザー)および第三者製品の利用者
    被害サマリAppleのAirPlay ProtocolとSDKに存在する脆弱性により、未修正のサードパーティー製品およびApple製品がさまざまな攻撃(リモートコード実行、Man-in-the-middle、DoSなど)に晒され、機密情報へのアクセスや任意のローカルファイルの読み取りが可能となった。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(脆弱性を発見しアップデートを公開したサイバーセキュリティ企業のOligo Securityによる発表)
    攻撃手法サマリ脆弱性を悪用したZero-clickおよびOne-click RCE攻撃
    マルウェア不明
    脆弱性AppleのAirPlay ProtocolとSDKに存在する23の脆弱性(CVE-2025-24252とCVE-2025-24132など)

    other
    2025-04-29 17:22:00
    1. WhatsAppがプライバシーを保護しながら人工知能(AI)の機能を活用する「Private Processing」技術を発表
    2. Private Processingでは、ユーザーが未読メッセージの要約や編集を可能にする一方、WhatsAppのプライバシー約束を守る
    3. 非特定可能性や状態の処理など、さまざまな保護対策が取られている
    4. 他の取引先のIPアドレスを隠す中継サービスを介してデータ処理が行われ、安全な環境で処理される
    5. Metaは、内部者の攻撃やサプライチェーンのリスクなどに警戒しつつ、セキュリティ面での弱点を最小限に抑える取り組みを行っている

    vulnerability
    2025-04-29 16:49:53

    脆弱性

    CVEなし
    影響を受ける製品SK Telecomの25百万のモバイル顧客向けSIMカード
    脆弱性サマリUSIMデータの流出とSIM swappingによる不正な番号ポータビリティ
    重大度不明
    RCE不明
    攻撃観測
    PoC公開なし

    vulnerability
    2025-04-29 16:18:00

    脆弱性

    CVEなし
    影響を受ける製品Various generative artificial intelligence (GenAI) services like OpenAI ChatGPT, Anthropic Claude, Microsoft Copilot, Google Gemini, XAi Grok, Meta AI, and Mistral AI
    脆弱性サマリGenerative artificial intelligence services found vulnerable to jailbreak attacks allowing malicious content generation
    重大度
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-04-29 15:45:25

    脆弱性

    CVEなし
    影響を受ける製品Outlook
    脆弱性サマリMicrosoft 365の顧客に影響するOutlookの問題修正に関する報告
    重大度不明
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-04-29 14:15:36

    脆弱性

    CVECVE-2025-1976, CVE-2025-3928, CVE-2025-42599
    影響を受ける製品Broadcom Brocade Fabric OS, Commvault web servers, Qualitia Active! Mail
    脆弱性サマリ管理者権限で悪用可能な任意のコード実行脆弱性、認証済み攻撃者が遠隔からWebシェルを植え付ける脆弱性、すべてのOSプラットフォームに影響するスタックベースのバッファオーバーフロー脆弱性
    重大度
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-04-29 13:07:00

    脆弱性

    CVEなし
    影響を受ける製品SentinelOne社のインフラストラクチャおよび一部の重要な顧客
    脆弱性サマリ中国系の脅威クラスター**PurpleHaze**がSentinelOneのインフラストラクチャと顧客を対象にした偵察攻撃を行った
    重大度
    RCE不明
    攻撃観測
    PoC公開不明

    other
    2025-04-29 11:00:00
    1. RecoはMicrosoft Copilotのセキュリティリスクに対処するSaaSセキュリティプラットフォームである
    2. Recoのプラットフォームは、Copilotが組織のSaaSデータとユーザーとどのようにやり取りしているかを連続的に分析し、リアルタイムの検出と洞察を提供
    3. RecoのCopilotセキュリティ戦略は、Prompt Analysis、Data Exposure Management、Identity and Access Governance、Threat Detection、Direct Visibility、SaaS-to-SaaS Risk Detectionの6つの主要な領域をカバー
    4. Recoは、Copilotが他のアプリケーションとの統合によって導入される新しいリスクを検出し、シャドウAIや非承認の統合を特定する
    5. RecoはDLPやコンテンツフィルタリング、エンドポイントセキュリティ、構成変更を行わず、それらの機能を提供しない

    vulnerability
    2025-04-29 10:11:00

    脆弱性

    影響を受ける製品Google
    脆弱性サマリ2024年にGoogleは75のゼロデイ脆弱性を観察、その中で44%は企業向け製品を標的としていた。
    重大度不明
    RCE
    攻撃観測
    PoC公開

    other
    2025-04-29 10:00:00
    1. Googleの脅威インテリジェンスグループ(GTIG)によると、昨年、 attackersは野外で75のゼロデイ脆弱性を悪用しました、そのうち50%以上がスパイウェア攻撃に関連していました。
    2. サイバー諜報脅威アクターは、政府支援グループや商用監視ベンダーの顧客を含む、2024年のゼロデイ攻撃の半分以上に責任がありました。
    3. 2024年、エンドユーザープラットフォームおよび製品(Webブラウザ、モバイルデバイス、デスクトップオペレーティングシステムなど)がこの活動の主な標的であり、これによりブラウザへの攻撃が11から17に、モバイルデバイスへの攻撃が9から17に減少しました。
    4. Google Chromeが主要なブラウザの標的であり、デスクトップオペレーティングシステムの悪用が増加し、Windowsのゼロデイが昨年22に上昇しました。
    5. 2024年、33の75のゼロデイ脆弱性がビジネス環境で主に使用される製品を標的にし、セキュリティおよびネットワーキングソフトウェアおよびアプライアンスに焦点を当てた攻撃が増加しています。

    incident
    2025-04-29 05:43:00

    被害状況

    事件発生日不明(2024年5月から2025年3月)
    被害者名World Uyghur Congress(ウイグル議会)の上級メンバー
    被害サマリ中国政府と思われる攻撃者による、ウイグル人ディアスポラを標的としたマルウェア攻撃。被害者はスパイウェアによって監視され、個人情報が流出した可能性がある。
    被害額不明(予想)

    攻撃者

    攻撃者名中国政府と思われる攻撃者
    攻撃手法サマリターゲットコミュニティへの深い理解を持つスピアフィッシングキャンペーン
    マルウェアUyghurEdit++に偽装されたWindowsベースのスパイウェア
    脆弱性不明

    vulnerability
    2025-04-29 04:21:00

    脆弱性

    CVECVE-2025-1976, CVE-2025-3928
    影響を受ける製品Broadcom Brocade Fabric OS, Commvault Web Server
    脆弱性サマリBroadcom Brocade Fabric OSに影響を及ぼすコードインジェクション脆弱性と、Commvault Web Serverに影響を及ぼす未公開の脆弱性
    重大度
    RCE不明
    攻撃観測
    PoC公開不明

    incident
    2025-04-28 20:28:54

    被害状況

    事件発生日不明
    被害者名Marks & Spencer(マークス&スペンサー)
    被害サマリマークス&スペンサーはScattered Spider(散在するスパイダー)と呼ばれるハッカー集団によるランサムウェア攻撃により、サーバーが暗号化されたため、オンライン注文の一時停止や広範な障害が発生
    被害額(予想)数百万ドル

    攻撃者

    攻撃者名Scattered Spider(散在するスパイダー)
    攻撃手法サマリ社会工学攻撃、フィッシング、マルチファクタ認証爆撃、SIMスワップを含む
    マルウェアDragonForce decryptor(ドラゴンフォース デクリプター)
    脆弱性Windows domain's NTDS.dit fileからの攻撃

    vulnerability
    2025-04-28 19:39:09

    被害状況

    事件発生日2025年4月26日
    被害者名Hitachi Vantara
    被害サマリHitachi VantaraはAkiraランサムウェア攻撃によりサーバーをオフラインにし、一部のシステムに混乱が生じた。
    被害額被害額は記載なし(予想)

    攻撃者

    攻撃者名Akiraランサムウェア
    攻撃手法サマリファイルの盗難とランサム要求
    マルウェアAkiraランサムウェア
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Hitachi Vantaraのサーバー
    脆弱性サマリ組織を含む多数のプロジェクトに影響を及ぼすAkiraランサムウェア攻撃により、Hitachi Vantaraのサーバーをオフラインに取る
    重大度
    RCE不明
    攻撃観測
    PoC公開不明

    incident
    2025-04-28 17:54:47

    被害状況

    事件発生日2024年2月27日
    被害者名4,000,000人(VeriSource Servicesの顧客)
    被害サマリVeriSource Servicesのデータ漏洩により、従業員の氏名、住所、生年月日、性別、社会保障番号(SSN)などが外部の脅威アクターに露出した。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(外部の脅威アクター)
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    vulnerability
    2025-04-28 16:46:43

    脆弱性

    CVECVE-2025-31324
    影響を受ける製品SAP NetWeaver Visual Composer
    脆弱性サマリ未認証のファイルアップロードによりリモートコード実行とシステムの完全な妨害が可能
    重大度最大
    RCE
    攻撃観測
    PoC公開不明

    other
    2025-04-28 16:37:58
    1. Offensive Securityは、Kali Linuxユーザーに古いKaliリポジトリ署名キーを手動でインストールして新しいキーを使用するよう警告
    2. OffSecは以前のリポ署名キー(ED444FF07D8D0BF6)を紛失し、Ubuntu OpenPGPキーサーバーから利用可能なシグネチャを使用してKali Linux開発者によって署名された新しいキー(ED65462EC8D5E4C5)を作成
    3. 旧キーを使用しているシステムでは、最新のソフトウェアパッケージのリストを取得しようとすると、「検証に必要なキー827C8569F2518CC677FECA1AED65462EC8D5E4C5が見つかりません」と表示される可能性がある
    4. OffSecは、手動で新しいリポジトリ署名キーをダウンロードしてインストールする方法とコマンドを提供
    5. 以前2018年2月に旧GPGキーが期限切れになった際も、Kali Linuxユーザーは手動でキーリングを更新する必要があった

    other
    2025-04-28 15:17:52
    1. マイクロソフトは、Outlookで入力中にCPUスパイクが発生する問題の修正を発表
    2. Marks & Spencerがサイバー攻撃後、オンライン注文を一時停止
    3. FBIが、通信機器侵害の背後にあるSalt Typhoonハッカーを特定するための支援を求める
    4. Windowsの「inetpub」のセキュリティ修正が今後のアップデートをブロックすることが悪用可能
    5. Cloudflareが2025年に過去最多のDDoS攻撃を緩和

    incident
    2025-04-28 14:04:10

    被害状況

    事件発生日2025年第1四半期
    被害者名Cloudflare
    被害サマリ2025年第1四半期だけでも2050万回のDDoS攻撃があり、この中にはCloudflare自体が直接ターゲットにされ、6,600万回の攻撃を受けた。
    被害額被害額は記載なし(予想:数億ドル相当)

    攻撃者

    攻撃者名攻撃者が特定できず
    攻撃手法サマリSYN flood攻撃やMiraiによるDDoS攻撃、SSDP拡散攻撃など、複数の手法を使用したマルチベクター攻撃
    マルウェア不明
    脆弱性不明

    incident
    2025-04-28 12:18:00

    被害状況

    事件発生日2025年4月28日
    被害者名不明
    被害サマリAIを活用したフィッシング攻撃、旧い脆弱性を悪用した攻撃、Microsoft 365アカウントへの不正アクセス、Googleインフラを悪用したフィッシング攻撃、Lotus PandaによるSagerunexなどによるサウスイーストアジア地域での情報窃取など、様々な攻撃が発生している。
    被害額不明(予想)

    攻撃者

    攻撃者名攻撃者名は特定されず
    攻撃手法サマリAIを活用したフィッシング攻撃、Social Engineeringなどが使用されている。
    マルウェアDarcula Phishing Kit, Sagerunex, Lumma Stealerなど
    脆弱性CVE-2024-58136, CVE-2025-32432, CVE-2025-31324, CVE-2025-27610, CVE-2025-34028, CVE-2025-2567, CVE-2025-33028, CVE-2025-21204, CVE-2025-1021, CVE-2025-0618, CVE-2025-1763, CVE-2025-32818, CVE-2025-3248, CVE-2025-21605, CVE-2025-23249, CVE-2025-23250, CVE-2025-23251, CVE-2025-22228, CVE-2025-3935など

    vulnerability
    2025-04-28 11:00:00

    脆弱性

    CVEなし
    影響を受ける製品さまざまなWebアプリケーション
    脆弱性サマリ様々な脆弱性例が紹介されており、攻撃手法や与える影響が詳細に説明されている
    重大度
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-04-28 09:07:00

    脆弱性

    CVEなし
    影響を受ける製品Earth Kurmaによってターゲットにされた製品
    脆弱性サマリEarth Kurmaが定型マルウェア、ルートキット、クラウドストレージサービスを利用して、データを外部流出させる高度な攻撃を実施
    重大度
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2025-04-28 08:06:00

    脆弱性

    CVEなし
    影響を受ける製品WooCommerce
    脆弱性サマリWooCommerceユーザーを標的にしたフェイクパッチのフィッシングキャンペーン
    重大度
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2025-04-28 07:13:00

    脆弱性

    CVECVE-2024-58136, CVE-2025-32432
    影響を受ける製品Craft CMS
    脆弱性サマリCraft CMSにおける2つの臨時の重要なセキュリティ欠陥の悪用により、数百台のサーバーが侵害された可能性がある。
    重大度
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2025-04-27 18:21:15

    脆弱性

    CVEなし
    影響を受ける製品Coinbase
    脆弱性サマリ2FAログエラー修正
    重大度不明
    RCEなし
    攻撃観測不明
    PoC公開なし

    vulnerability
    2025-04-27 14:12:22

    脆弱性

    CVEなし
    影響を受ける製品Brave Cookiecrumbler tool
    脆弱性サマリCookie consent noticesを不正確にブロックする可能性
    重大度不明
    RCE
    攻撃観測
    PoC公開

    vulnerability