| CVE | なし |
|---|---|
| 影響を受ける製品 | Google Messages for Android |
| 脆弱性サマリ | Google MessagesはMessage Layer Security(MLS)のサポートを追加し、相互運用性を提供する |
| 重大度 | なし |
| RCE | 不明 |
| 攻撃観測 | なし |
| PoC公開 | 不明 |
| CVE | CVE-2023-38408 |
|---|---|
| 影響を受ける製品 | OpenSSHの全バージョン(9.3p2以前) |
| 脆弱性サマリ | OpenSSHの脆弱性により、特定の条件下でリモートホスト上で任意のコマンドを実行可能 |
| 重大度 | 不明 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2023年7月24日 |
|---|---|
| 被害者名 | 不明(銀行セクター全体) |
| 被害サマリ | 銀行セクターを標的としたオープンソースソフトウェアの供給チェーン攻撃が発生しました。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(ロシア語圏) |
|---|---|
| 攻撃手法サマリ | 特定の銀行のウェブアセットの特定のコンポーネントを標的にした攻撃や、偽のLinkedInプロフィールの作成などを行いました。 |
| マルウェア | Havoc(オープンソースのコマンドアンドコントロール(C2)フレームワーク) |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | AppleがiMessageとFaceTimeをイギリスから撤退の脅し |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Azure Active Directory (Azure AD) applications |
| 脆弱性サマリ | 中国の国家主体アクターによるMicrosoftのメールインフラストラクチャへの攻撃において、Azure ADアプリケーションのアクセストークンを偽造するために使用された非アクティブなMicrosoftアカウント(MSA)消費者の署名キーは、Outlook Web Access(OWA)やOutlook.comへの不正なアクセスだけでなく、さまざまなタイプのAzure ADアプリケーションのアクセストークンを偽造することも可能です。 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2022年10月以降 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | HotRatマルウェアが、無料の海賊版ソフトウェアを介して拡散されています。 ソフトウェアのユーザーは詐欺的なAutoHotkeyスクリプトをダウンロードし、感染してしまいます。このマルウェアは、ログイン情報や仮想通貨のウォレット、スクリーンキャプチャ、キーロギング、他のマルウェアのインストール、クリップボードのデータへのアクセスなど、多くの機能を持っています。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 無料の海賊版ソフトウェアを介して、AutoHotkeyスクリプトを使用してマルウェアを拡散しています。 |
| マルウェア | HotRat |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年7月21日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | BundleBotという新しいマルウェアが、.NETのシングルファイル展開技術を利用して、悪意のあるホストから機密情報を抽出していた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(ベトナム起源と疑われている) |
|---|---|
| 攻撃手法サマリ | BundleBotは、Facebook広告や乗っ取られたアカウントを通じて一般的なプログラムユーティリティ、AIツール、ゲームを装ったウェブサイトから一般ユーザーを誘い、機密情報を抽出する。 |
| マルウェア | BundleBot |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年2月(正確な日付は不明) |
|---|---|
| 被害者名 | Oakland, California(オークランド市、カリフォルニア) |
| 被害サマリ | オークランド市がランサムウェアの攻撃を受け、多くのサービスがオフラインになり、市の情報が約10GBから最大600GB漏洩した。 |
| 被害額 | 記事には記載なし(予想) |
| 攻撃者名 | Play ransomware group(プレイ・ランサムウェアグループ) |
|---|---|
| 攻撃手法サマリ | フィッシングメールを利用した攻撃が最も可能性が高い |
| マルウェア | 記事には記載なし(不明) |
| 脆弱性 | 記事には記載なし(不明) |
| 事件発生日 | 2023年7月21日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Zyxelデバイスの重大な欠陥を悪用するDDoSボットネットによる攻撃が発生している。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | Zyxelデバイスの脆弱性(CVE-2023-28771)を悪用して、特定のパケットを送信することで任意のコードを実行することが可能。 |
| マルウェア | 不明 |
| 脆弱性 | 脆弱性(CVE-2023-28771) |
| CVE | CVE-2023-28771 |
|---|---|
| 影響を受ける製品 | Zyxelデバイス |
| 脆弱性サマリ | Zyxelデバイスの重大な欠陥を悪用して、リモートでシステムの制御を奪える |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |