| CVE | CVE-2014-4078, CVE-2020-0796, CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065, CVE-2021-31206, CVE-2021-31207, CVE-2021-34473, CVE-2021-34523 |
|---|---|
| 影響を受ける製品 | Microsoft Exchange Server |
| 脆弱性サマリ | 公に露出されたMicrosoft Exchangeサーバーに対する攻撃で、ログインページに悪意のあるコードを挿入し、資格情報を収集している。 |
| 重大度 | 不明 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Docker |
| 脆弱性サマリ | ミスコンフィグされたDocker APIを悪用してTorネットワークを経由して暗号通貨をマイニングする攻撃が行われている |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Signal Chat |
| 脆弱性サマリ | Ukraineでのサイバー攻撃において、APT28がSignalチャットメッセージを利用して、BEARDSHELLおよびCOVENANTという2つの新しいマルウェアファミリーを配信。 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2023-20198 |
|---|---|
| 影響を受ける製品 | Cisco IOS XE software |
| 脆弱性サマリ | 中国のSalt TyphoonアクターがCisco脆弱性を悪用してカナダの通信事業者を標的にし、構成ファイルにアクセスした |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Signal |
| 脆弱性サマリ | APT28ハッカーがSignalのチャットを使用してウクライナに新しいマルウェア攻撃を実行 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | AndroidおよびiOSデバイスのユーザー |
| 被害サマリ | Google PlayとApple App Storeで発見された新しいSparkKittyというモバイルクリプトスティールウェアにより、写真と暗号通貨が盗まれた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(攻撃者がロシア人ハッカーである可能性あり) |
|---|---|
| 攻撃手法サマリ | SparkKittyという新しいモバイルクリプトスティールウェアの使用 |
| マルウェア | SparkKitty |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | 米国ホームランドセキュリティ省がイランによるサイバー攻撃リスクを警告 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | Jun 23, 2025 |
|---|---|
| 被害者名 | 人工知能モデル(OpenAIとGoogle) |
| 被害サマリ | 新しいジェイルブレイキング手法であるEcho Chamberにより、人気の大規模言語モデル(LLM)が不適切な応答を生成させる可能性が指摘されました。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(国籍・特徴も不明) |
|---|---|
| 攻撃手法サマリ | Echo Chamberという新たなジェイルブレイキング手法を使用 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |