| 事件発生日 | Sep 01, 2025 |
|---|---|
| 被害者名 | 韓国の研究機関関係者、元政府関係者、研究者 |
| 被害サマリ | 北朝鮮関連のハッカーグループ、ScarCruft(別名APT37)がRokRATと呼ばれるマルウェアを利用したフィッシングキャンペーンを実施。期間は「Operation HanKook Phantom」と呼ばれ、韓国の国家情報、労使関係、安全保障、エネルギーに焦点を当てた研究グループに関連する個人が標的とされた。 |
| 被害額 | (予想) |
| 攻撃者名 | 北朝鮮関連のハッカーグループ、ScarCruft(別名APT37) |
|---|---|
| 攻撃手法サマリ | 高度にカスタマイズされたスピアフィッシング攻撃、悪質なLNKローダー、ファイルレスのPowerShell実行、秘匿された情報の外部流出機構 |
| マルウェア | RokRAT |
| 脆弱性 | (不明) |
| 事件発生日 | 2025年8月31日 |
|---|---|
| 被害者名 | Androidユーザー |
| 被害サマリ | 偽のTradingView広告を通じてAndroid端末にBrokewellマルウェアが侵入。個人情報窃取、デバイス遠隔操作等の能力を持つ。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(国籍不明) |
|---|---|
| 攻撃手法サマリ | Androidユーザーを誘惑する偽のTradingView広告を使用 |
| マルウェア | Brokewell |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | FreePBX servers |
| 脆弱性サマリ | zero-dayにより攻撃され、緊急修正がリリースされた |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | FreePBX servers |
| 脆弱性サマリ | ゼロデイを通じたハッキング、緊急修正がリリースされた |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | TamperedChef infostealerが含まれる PDF Editor アプリ |
| 脆弱性サマリ | PDF Editorアプリを通じてTamperedChef infostealerが提供される |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年8月30日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 不特定の脅威アクターがVelociraptorというデジタルフォレンジックツールを悪用し、攻撃を行った。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(特徴なし) |
|---|---|
| 攻撃手法サマリ | Velociraptorというツールを使い、Visual Studio Codeを悪意を持って利用し、コマンド&コントロール(C2)サーバーに接続するためのトンネルを作成した。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | CVE-2025-55177 |
|---|---|
| 影響を受ける製品 | WhatsApp for iOS, WhatsApp Business for iOS, WhatsApp for Mac |
| 脆弱性サマリ | 不十分な認可に関する脆弱性 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |