| CVE | なし |
|---|---|
| 影響を受ける製品 | Windows |
| 脆弱性サマリ | Microsoftの0x800F081Fエラーを修正 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | CVE-2025-9491 |
|---|---|
| 影響を受ける製品 | Microsoft Windows |
| 脆弱性サマリ | Windowsのショートカットの脆弱性を悪用し、欧州の外交官を標的にした攻撃が行われた |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年10月31日 |
|---|---|
| 被害者名 | ロシアの機関(具体的な名前不明) |
| 被害サマリ | ロシアの機関から機密データが流出 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ロシア人 |
|---|---|
| 攻撃手法サマリ | Meduza Stealer情報窃取マルウェアの開発・運営 |
| マルウェア | Meduza Stealer, Aurora Stealer |
| 脆弱性 | 不明 |
| CVE | CVE-2025-61932 |
|---|---|
| 影響を受ける製品 | Motex Lanscope Endpoint Manager |
| 脆弱性サマリ | Motex Lanscope Endpoint Managerの重大なセキュリティ欠陥(CVE-2025-61932)が悪用され、チャイナリンクのTickグループによって企業システムが乗っ取られた。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | CVE-2024-1086 |
|---|---|
| 影響を受ける製品 | Debian, Ubuntu, Fedora, Red Hatなど、カーネルバージョンが3.15から6.8-rc1までの多くの主要なLinuxディストリビューション |
| 脆弱性サマリ | netfilter: nf_tablesカーネルコンポーネントのuse-after-free脆弱性によるローカル特権昇格 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 有 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 欧州の外交官(ハンガリー、ベルギー、他の欧州諸国) |
| 被害サマリ | ハンガリーやベルギーの外交機関を始めとする欧州の様々な組織をターゲットにしたサイバー諜報活動。悪意のあるLNKファイルを使用して、PlugXリモートアクセストロイの展開が行われ、外交通信の監視や機密情報の窃取が行われていた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国関連のハッキンググループ (UNC6384 - Mustang Panda) |
|---|---|
| 攻撃手法サマリ | LNKファイルの高度な脆弱性(CVE-2025-9491)を悪用し、PlugXリモートアクセストロイの展開を行っていた。 |
| マルウェア | PlugXリモートアクセストロイなど |
| 脆弱性 | Windowsの.LNKファイルを利用した脆弱性(CVE-2025-9491) |
| 事件発生日 | 2022年6月まで |
|---|---|
| 被害者名 | Oleksii Oleksiyovych Lytvynenko |
| 被害サマリ | Contiランサムウェア運営の一員として多くの被害者から盗まれたデータをコントロールし、サイバー犯罪のダブルエクスポーション攻撃の一環として身代金要求のメモを送った。 |
| 被害額 | 1,000以上の被害者、2022年1月時点で1億5,000万ドル以上の身代金を支払われたと推定 |
| 攻撃者名 | ウクライナ国籍(Contiランサムウェア操作のメンバー) |
|---|---|
| 攻撃手法サマリ | Contiランサムウェアを展開し、サイバー犯罪を行った |
| マルウェア | TrickBot、BazarBackdoor |
| 脆弱性 | 不明 |