CVE | なし |
---|---|
影響を受ける製品 | 暗号通貨ウォレット |
脆弱性サマリ | Web3攻撃により、2024年に暗号通貨ウォレットから4億9400万ドルを盗む被害が発生 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-43405 |
---|---|
影響を受ける製品 | Nuclei |
脆弱性サマリ | Nucleiの署名検証をバイパスすることで悪意のあるテンプレートが実行可能になる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2024-43405 |
---|---|
影響を受ける製品 | Nuclei |
脆弱性サマリ | Nucleiの脆弱性で、署名検証をバイパスして悪意のあるコードをテンプレートに挿入してローカルシステムで実行できる可能性がある |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-43405 |
---|---|
影響を受ける製品 | Nuclei |
脆弱性サマリ | Nucleiの署名検証をバイパスする脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2025年1月4日 |
---|---|
被害者名 | 不明 |
被害サマリ | Google ChromeのPDFリーダーにおけるText Fragment機能の追加に関する情報漏洩 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 情報漏洩 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Telegram Premium.apk (FireScam) |
脆弱性サマリ | FireScam Androidデータ盗難マルウェアがTelegram Premiumアプリを装い配布 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Androidデバイス |
脆弱性サマリ | FireScam AndroidマルウェアがRuStoreアプリを偽装してデータを盗む |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-43405 |
---|---|
影響を受ける製品 | ProjectDiscovery's Nuclei |
脆弱性サマリ | Nucleiのシグネチャチェックをバイパスし、悪意のあるコードの実行を可能にする脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | VPNアプリケーション(LetsVPNなど) |
脆弱性サマリ | PLAYFULGHOSTというマルウェアによる情報収集、データ盗聴、リモートシェル、ファイル転送/実行 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年中旬から少なくとも2025年初頭 |
---|---|
被害者名 | 米国の様々な組織 |
被害サマリ | 中国の国家支援を受けたハッカー集団「Flax Typhoon」によるサイバー攻撃により、北米、欧州、アフリカ、アジアの様々な組織がターゲットとなり、IoTボットネット「Raptor Train」を使って脆弱性を突かれ情報漏えいが発生した。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | Flax Typhoon(中国政府支援とされるハッカー集団) |
---|---|
攻撃手法サマリ | 既知の脆弱性を利用して被害者のコンピュータに初期アクセスを獲得し、合法的なリモートアクセスソフトウェアを使用して永続的なアクセスを維持した。 |
マルウェア | 不明 |
脆弱性 | 不明 |